Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo ecma-helpers-string.c:772 en la función ecma_ref_ecma_string en JerryScript (CVE-2020-23302)
Gravedad:
HighHigh
Fecha publicación : 06/10/2021
Última modificación:
06/15/2021
Descripción:
Se presenta un uso de memoria previamente liberada de la pila en el archivo ecma-helpers-string.c:772 en la función ecma_ref_ecma_string en JerryScript versión 2.2.0
Vulnerabilidad en la función parser_parse_function_arguments en JerryScript (CVE-2020-23320)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/15/2021
Descripción:
Se presenta una Aserción en "context_p-)next_scanner_info_p-)type == SCANNER_TYPE_FUNCTION" en la función parser_parse_function_arguments en JerryScript versión 2.2.0
Vulnerabilidad en la carpeta de eventos de MA en McAfee Agent para Windows (CVE-2021-31839)
Gravedad:
LowLow
Fecha publicación : 06/10/2021
Última modificación:
06/14/2021
Descripción:
Una vulnerabilidad de gestión de privilegios inapropiada en McAfee Agent para Windows anterior a versión 5.7.3 permite a un usuario local modificar la información de eventos en la carpeta de eventos de MA. Esto permite a un usuario local añadir eventos falsos o eliminar eventos de los registros de eventos antes de que se envíen al servidor de ePO
Vulnerabilidad en endpoints HTTP en Jenkins Kubernetes CLI Plugin (CVE-2021-21661)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/15/2021
Descripción:
Jenkins Kubernetes CLI Plugin versión 1.10.0 y anteriores no lleva a cabo comprobaciones de permisos en varios endpoints HTTP, permitiendo a atacantes con permiso Overall/Read enumerar los ID de las credenciales almacenadas en Jenkins
Vulnerabilidad en el permiso Generic Create en Jenkins XebiaLabs XL Deploy Plugin (CVE-2021-21664)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/15/2021
Descripción:
Una comprobación de permisos incorrecta en Jenkins XebiaLabs XL Deploy Plugin versión 10.0.1 y anteriores, permite a atacantes con permiso Generic Create conectarse a una URL especificada por el atacante usando IDs de credenciales especificadas por el atacante obtenidas mediante otro método, capturando credenciales de nombre de usuario/contraseña almacenadas en Jenkins
Vulnerabilidad en los parámetros de consulta en Jenkins Kiuwan Plugin (CVE-2021-21666)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/15/2021
Descripción:
Jenkins Kiuwan Plugin versiones 1.6.0 y anteriores no escapan los parámetros de consulta en un mensaje de error para un endpoint de comprobación de formularios, lo que da lugar a una vulnerabilidad de tipo cross-site scripting (XSS) reflejado
Vulnerabilidad en la funcionalidad "undo archive operation" en el paquete thefuck (CVE-2021-34363)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/15/2021
Descripción:
El paquete thefuck (también se conoce como The Fuck) versiones anteriores a 3.31 para Python permite un Salto de Ruta que conlleva a la eliminación arbitraria de archivos por medio de la funcionalidad "undo archive operation"
Vulnerabilidad en las credenciales de autenticación del servidor jmx en Brocade SANnav (CVE-2020-15381)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/14/2021
Descripción:
Brocade SANnav versiones anteriores a 2.1.1, contiene una vulnerabilidad de Autenticación Inapropiada que permite la transmisión de texto sin cifrar de las credenciales de autenticación del servidor jmx
Vulnerabilidad en el módulo de función SRM_RFC_SUBMIT_REPORT en SAP NetWeaver AS ABAP y ABAP Platform (CVE-2021-21473)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver AS ABAP y ABAP Platform, versiones - 700, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, contiene el módulo de función SRM_RFC_SUBMIT_REPORT que no comprueba la autorización de un usuario autenticado por lo tanto permitir a un usuario no autorizado ejecutar reportes en la plataforma SAP NetWeaver ABAP
Vulnerabilidad en los parámetros input y output en SAP NetWeaver AS para ABAP (Web Survey) (CVE-2021-21490)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver AS para ABAP (Web Survey), versiones: 700, 702, 710, 711, 730, 731, 750, 750, 752, 75A, 75F, no codifica suficientemente los parámetros input y output, lo que resulta en una vulnerabilidad de tipo cross site scripting reflejado, mediante el cual un usuario malicioso puede acceder a los datos relacionados con la sesión actual y usarlos para hacerse pasar por un usuario y acceder a toda la información con los mismos derechos que el usuario objetivo
Vulnerabilidad en el sistema de archivos en SAP Business One (CVE-2021-33662)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
En determinadas condiciones, la instalación de SAP Business One, versión 10.0, divulga información confidencial en el sistema de archivos, permitiendo un atacante acceder a información que de otro modo estaría restringida
Vulnerabilidad en los parámetros en QMI Voice API en diversos productos Snapdragon (CVE-2020-11292)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/14/2021
Descripción:
Un posible desbordamiento de búfer en el servicio de voz debido a una falta de comprobación de entrada de los parámetros en QMI Voice API en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en los parámetros ikev2 en diversos productos Snapdragon (CVE-2020-11291)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Un posible desbordamiento del búfer cuando se actualizan los parámetros ikev2 para eliminar cargas útiles recibidas durante el intercambio de información debido a una falta de comprobación de la validación de entrada para deteminados parámetros recibidos del servidor ePDG en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile
CVE-2020-11178
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
APPS confiable para sobrescribir la memoria CPZ de otro caso de uso, ya que TZ solo comprueba que la dirección física no se superponga con su memoria y su memoria RoT en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el mensaje proporcionado por HLOS en diversos productos Snapdragon (CVE-2020-11165)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Una corrupción de la memoria debido al desbordamiento del búfer cuando se copia el mensaje proporcionado por HLOS en el búfer sin comprobar la longitud del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en los requisitos de alineación en diversos productos Snapdragon (CVE-2020-11161)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Un acceso a la memoria fuera de límites puede ocurrir mientras se calculan los requisitos de alineación para un ancho negativo de componentes externos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en proceso WPA, RSN IE de tramas beacon y de respuesta en diversos productos Snapdragon (CVE-2020-11159)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Una sobrelectura del búfer puede ocurrir mientras se procesa WPA, RSN IE de la baliza y las tramas de respuesta si la longitud del IE es menor que la longitud del puntero dla trama al que se accede en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el atributo de configuración de rango de NAN en diversos productos Snapdragon (CVE-2020-11134)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Una posible escritura fuera de límites de la pila enlazada puede ocurrir debido a la longitud del mapa de bits de tiempo y los campos de duración de bits de los atributos como el atributo de configuración de rango de NAN dentro de un frame de administración de NAN no están debidamente comprobados en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en Windows Kernel (CVE-2021-31951)
Gravedad:
HighHigh
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad en la Escalada de Privilegios en Windows Kernel
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31964)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Microsoft SharePoint Server. Este CVE ID es diferente de CVE-2021-31948, CVE-2021-31950
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31963)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-26420, CVE-2021-31966
Vulnerabilidad en Windows Common Log File System Driver (CVE-2021-31954)
Gravedad:
HighHigh
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows Common Log File System Driver
Vulnerabilidad en Windows Filter Manager (CVE-2021-31953)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows Filter Manager
Vulnerabilidad en Windows Kernel-Mode Driver (CVE-2021-31952)
Gravedad:
HighHigh
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows Kernel-Mode Driver
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31950)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-31948, CVE-2021-31964
Vulnerabilidad en Microsoft Outlook (CVE-2021-31949)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Outlook
Vulnerabilidad en Microsoft Enhanced Cryptographic Provider (CVE-2021-31199)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Microsoft Enhanced Cryptographic Provider. Este ID de CVE es diferente de CVE-2021-31201
Vulnerabilidad en el módulo SAML de Mendix (CVE-2021-33712)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Se ha identificado una vulnerabilidad en el módulo SAML de Mendix (todas las versiones anteriores a V2.1.2). La configuración del módulo SAML no comprueba apropiadamente varias restricciones y validaciones impuestas por un proveedor de identidad. Esto podría permitir a un atacante remoto autenticado escalar privilegios
Vulnerabilidad en un token de acceso Oauth en GitLab CE/EE (CVE-2021-22213)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de filtrado tipo cross-site en el flujo OAuth de todas las versiones de GitLab CE/EE desde versión 7.10, permitía a un atacante filtrar un token de acceso OAuth al hacer que la víctima visitara una página maliciosa con Safari
Vulnerabilidad en una petición de emisión o fusión en GitLab CE/EE (CVE-2021-22217)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/14/2021
Descripción:
Una vulnerabilidad de denegación de servicio en GitLab CE/EE todas las versiones anteriores a 13.12.2, 13.11.5 o 13.10.5, permite a un atacante causar un consumo incontrolado de recursos con una petición de emisión o fusión especialmente diseñada
Vulnerabilidad en los archivos de registro en GitLab CE/EE (CVE-2021-22219)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/14/2021
Descripción:
GitLab CE/EE desde versión 9.5, permite a un usuario muy privilegiado obtener información confidencial de los archivos de registro porque la información confidencial no fue registrada correctamente para el enmascaramiento del registro
Vulnerabilidad en GitLab EE (CVE-2021-22215)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
07/07/2021
Descripción:
Una vulnerabilidad de divulgación de información en las versiones 13.11 y posteriores de GitLab EE, permitía a un propietario de proyecto filtrar información sobre las rotaciones de guardia de los miembros en otros proyectos
Vulnerabilidad en el archivo PolarisOffice.exe y la biblioteca EngineDLL.dll en Polaris Office (CVE-2021-34280)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Polaris Office versión v9.103.83.44230, está afectado por una vulnerabilidad de puntero no inicializado en el archivo PolarisOffice.exe y la biblioteca EngineDLL.dll que puede causar una ejecución de código remota. Para explotar la vulnerabilidad, alguien debe abrir un archivo PDF diseñado
Vulnerabilidad en el navegador en Intland codeBeamer ALM (CVE-2020-26516)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Se ha detectado un problema de tipo CSRF en Intland codeBeamer ALM versiones 10.x hasta 10.1.SP4. Las peticiones enviadas al servidor que desencadenan acciones no contienen un token de tipo CSRF y, por lo tanto, pueden predecirse por completo, lo que permite a atacantes causar que el navegador de la víctima ejecute acciones no deseadas en la aplicación web mediante peticiones manipuladas
Vulnerabilidad en la funcionalidad WebDAV en Intland codeBeamer ALM (CVE-2020-26517)
Gravedad:
LowLow
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Se ha detectado un problema de tipo cross-site scripting (XSS) en Intland codeBeamer ALM versiones 10.x hasta 10.1.SP4. Es posible llevar a cabo ataques de tipo XSS mediante del uso de la funcionalidad WebDAV para subir archivos a un proyecto (usuarios de Authn), usando la funcionalidad users import (solo Admin), y cambiando el texto de inicio de sesión en la configuración de la aplicación (solo Admin)
Vulnerabilidad en la función gopher_parsedir en locutus (CVE-2021-23392)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
El paquete locutus versiones anteriores a 2.0.15 es vulnerable a una Denegación de Servicio por Expresión Regular (ReDoS) por medio de la función gopher_parsedir
Vulnerabilidad en Roon Labs (CVE-2021-28810)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Si se explota, esta vulnerabilidad permite a un atacante acceder a recursos que no son accesibles de otro modo sin una autenticación adecuada. Roon Labs ya ha corregido esta vulnerabilidad en las siguientes versiones: Roon Server 2021-05-18 y posteriores
Vulnerabilidad en los archivos php en la funcionalidad rename en el componente custom-includes en Nagios XI (CVE-2021-3277)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
06/15/2021
Descripción:
Nagios XI versiones 5.7.5 y anteriores, permiten a administradores autenticados subir archivos arbitrarios debido a la comprobación inapropiada de la funcionalidad rename en el componente custom-includes, lo que conlleva a una ejecución de código remota al subir archivos php
Vulnerabilidad en los archivos de administrador en Cloudforms (CVE-2020-25716)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
06/15/2021
Descripción:
Se ha encontrado un fallo en Cloudforms. Un fallo de escalada de privilegios basado en roles en el que es posible exportar o importar archivos de administrador. Un atacante con un grupo específico puede llevar a cabo acciones restringidas sólo al administrador del sistema. Esto es el efecto de una corrección incompleta de CVE-2020-10783. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos. Las versiones anteriores a cfme versión 5.11.10.1 están afectadas
Vulnerabilidad en la API en view_hosts en el recurso de computación Proxmox en Foreman project (CVE-2021-20259)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
06/15/2021
Descripción:
Se ha encontrado un fallo en Foreman project. El recurso de computación Proxmox expone la contraseña mediante la API a un atacante local autenticado con permiso view_hosts. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema. Las versiones anteriores a foreman_fog_proxmox versión 0.13.1 están afectadas
Vulnerabilidad en la función xfrm_state_fini en el subsistema XFRM en el kernel de Linux (CVE-2019-25045)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
07/20/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.0.19. El subsistema XFRM presenta un uso de la memoria previamente liberada, relacionado con un pánico de la función xfrm_state_fini, también se conoce como CID-dbb2483b2a46
Vulnerabilidad en el parámetro "redirect" en el componente "zb_system/cmd.php" en Open Redirect en Z-BlogPHP (CVE-2020-18268)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
06/15/2021
Descripción:
Open Redirect en Z-BlogPHP versión v1.5.2 y anteriores, permite a atacantes remotos obtener información confidencial por medio del parámetro "redirect" en el componente "zb_system/cmd.php"
Vulnerabilidad en la verificación de la firma de los JSON Web Tokens en bubble fireworks (CVE-2021-29500)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/14/2021
Descripción:
bubble fireworks es un paquete java de código abierto relacionado con Spring Framework. En bubble fireworks versiones anteriores a 2021.BUILD-SNAPSHOT se presenta una vulnerabilidad en la que el paquete no verifica apropiadamente la firma de los JSON Web Tokens. Esto permite la falsificación de JWTs válidos
Vulnerabilidad en la funcionalidad multimedia viewer en Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2021-1517)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad en la funcionalidad multimedia viewer de Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto autenticado omitir las protecciones de seguridad. Esta vulnerabilidad es debido al manejo no seguro del contenido compartido dentro de la funcionalidad multimedia viewer. Un atacante podría explotar esta vulnerabilidad compartiendo un archivo mediante la funcionalidad multimedia viewer. Una explotación con éxito podría permitir al atacante omitir las protecciones de seguridad e impedir que aparezcan diálogos de advertencia antes de que los archivos sean ofrecidos a otros usuarios
Vulnerabilidad en un Archivo de Registro en Micro Focus Secure API Manager (SAPIM) (CVE-2021-22516)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Inserción de Información Confidencial en un Archivo de Registro en el producto Micro Focus Secure API Manager (SAPIM), afectando la versión 2.0.0. La vulnerabilidad podría conllevar a que la información confidencial se encuentre en un archivo de registro
Vulnerabilidad en el control de acceso en el instalador en Trend Micro Maximum Security 2021 (CVE-2021-32460)
Gravedad:
HighHigh
Fecha publicación : 06/03/2021
Última modificación:
06/15/2021
Descripción:
El producto de consumo Trend Micro Maximum Security 2021 (versión v17) es suceptible a una vulnerabilidad de control de acceso inapropiado en el instalador que podría permitir a un atacante local escalar privilegios en un equipo objetivo. Tenga en cuenta que un atacante debe tener ya privilegios de usuario local y acceso en la máquina para explotar esta vulnerabilidad
Vulnerabilidad en el cambio de contraseña en Micro800, MicroLogix 1400 (CVE-2021-32926)
Gravedad:
Medium Medium
Fecha publicación : 06/03/2021
Última modificación:
06/15/2021
Descripción:
Cuando se produce una petición de cambio de contraseña autenticada, esta vulnerabilidad podría permitir al atacante interceptar el mensaje que incluye el hash legítimo de la nueva contraseña y reemplazarlo por un hash ilegítimo. El usuario ya no podría ser capaz de autenticarse en el controlador (Micro800: todas las versiones, MicroLogix 1400: versión 21 y posteriores), causando una condición de denegación de servicio
Vulnerabilidad en la API REST en el acceso a los scripts SQL en McAfee Database Security (DBSec) (CVE-2021-31831)
Gravedad:
Medium Medium
Fecha publicación : 06/03/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de acceso incorrecto a scripts eliminados en McAfee Database Security (DBSec) versiones anteriores a 4.8.2, permite a un atacante remoto autenticado conseguir acceso a scripts SQL firmados que han sido marcados como eliminados o caducados dentro de la consola administrativa. Este acceso solo estaba disponible mediante la API REST
Vulnerabilidad en el controlador del kernel de Arm Mali GPU en las operaciones de la memoria en Bifrost, Valhall y Midgard (CVE-2021-28663)
Gravedad:
HighHigh
Fecha publicación : 05/10/2021
Última modificación:
06/15/2021
Descripción:
El controlador del kernel de Arm Mali GPU, permite una escalada de privilegios o una divulgación de información porque las operaciones de la memoria de la GPU son manejadas inapropiadamente, conllevando a un uso de la memoria previamente liberada. Esto afecta a Bifrost versiones r0p0 hasta r28p0, anteriores a r29p0, Valhall versiones r19p0 hasta r28p0 anteriores a r29p0 y Midgard versiones r4p0 hasta r30p0
Vulnerabilidad en el controlador del kernel de Arm Mali GPU en Bifrost, Valhall y Midgard (CVE-2021-28664)
Gravedad:
HighHigh
Fecha publicación : 05/10/2021
Última modificación:
06/17/2021
Descripción:
El controlador del kernel de Arm Mali GPU, permite una escalada de privilegios o una denegación de servicio (corrupción de la memoria) porque un usuario no privilegiado puede lograr acceso de lectura y escritura a páginas de solo lectura. Esto afecta a Bifrost versiones r0p0 hasta r28p0, anteriores a r29p0, Valhall versiones r19p0 hasta r28p0 anteriores a r29p0 y Midgard versiones r8p0 hasta r30p0

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en sesiones SMTP en SAP NetWeaver AS ABAP (CVE-2021-33663)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver AS ABAP, versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73,7.77,7.81,7.82,7.83,7.84, permite a un atacante no autorizado insertar comandos de texto sin cifrar debido a una restricción inapropiada del almacenamiento en búfer de E/S en sesiones SMTP cifradas a través de la red, lo que puede impactar parcialmente la integridad de la aplicación
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31948)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-31950, CVE-2021-31964
Vulnerabilidad en GitLab CE/EE (CVE-2021-22216)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/14/2021
Descripción:
Una vulnerabilidad de denegación de servicio en GitLab CE/EE todas las versiones anteriores a 13.12.2, 13.11.5 o 13.10.5, permite a un atacante causar un consumo no controlado de recursos con una descripción de petición de emisión o fusión muy larga
Vulnerabilidad en respuestas a peticiones de rango HTTP en Squid (CVE-2021-31807)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
09/14/2021
Descripción:
Se ha detectado un problema en Squid versiones anteriores a 4.15 y en versiones 5.x anteriores a 5.0.6. Un problema de desbordamiento de enteros permite a un servidor remoto conseguir una Denegación de Servicio cuando se entrega respuestas a peticiones de rango HTTP. El desencadenante del problema es un encabezado que puede esperarse que se presente en el tráfico HTTP sin ninguna intención maliciosa
Vulnerabilidad en el cifrado ElGamal en la función mpi_powm en Libgcrypt (CVE-2021-33560)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
12/01/2021
Descripción:
Libgcrypt versiones anteriores a 1.8.8 y versiones 1.9.x anteriores a 1.9.3, maneja inapropiadamente el cifrado de ElGamal porque carece de cegado de exponentes para hacer frente a un ataque de canal lateral contra la función mpi_powm, y el tamaño de la ventana no se elige apropiadamente. Esto, por ejemplo, afecta el uso de ElGamal en OpenPGP.
Vulnerabilidad en el archivo net/sctp/socket.c en el kernel de Linux (CVE-2018-25015)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
12/01/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 4.14.16. Se presenta un uso de la memoria previamente liberada en el archivo net/sctp/socket.c para un bloqueo retenido después de un despegue, también se conoce como CID-a0ff660058b8
Vulnerabilidad en el envío de un archivo ARF o WRF en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS (CVE-2021-1503)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS, podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de valores en los archivos de grabación de Webex que están tanto en Advanced Recording Format (ARF) como en Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad mediante el envío a un usuario un archivo ARF o WRF malicioso mediante un enlace o un archivo adjunto de correo electrónico y convenciendo al usuario de que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo
Vulnerabilidad en la clave AES fija para el contenedor inner en la función tpm2_import en tpm2-tools (CVE-2021-3565)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
12/02/2021
Descripción:
Se ha encontrado un fallo en tpm2-tools en versiones anteriores a 5.1.1 y versiones anteriores a la 4.3.2. La función tpm2_import usaba una clave AES fija para el contenedor inner, permitiendo potencialmente a un atacante MITM desenvolver la parte interna y revelar la clave que está siendo importada. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en las cargas de trabajo individuales en un nodo del clúster en Clustered Data ONTAP. (CVE-2021-26994)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/14/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.7P13 y 9.8P3, son susceptibles a una vulnerabilidad que podría permitir a cargas de trabajo individuales causar una Denegación de Servicio (DoS) en un nodo del clúster
Vulnerabilidad en la configuración de enrutamiento AUTO_PASSTHROUGH en Istio (CVE-2021-31921)
Gravedad:
HighHigh
Fecha publicación : 06/02/2021
Última modificación:
07/30/2021
Descripción:
Istio antes de la versión 1.8.6 y 1.9.x antes de la versión 1.9.5 contiene una vulnerabilidad explotable de forma remota por la que un cliente externo puede acceder a servicios inesperados en el clúster, saltándose las comprobaciones de autorización, cuando una puerta de enlace está configurada con la configuración de enrutamiento AUTO_PASSTHROUGH
Vulnerabilidad en las propiedades de Object.prototype en la biblioteca merge-deep para Node.js (CVE-2021-26707)
Gravedad:
HighHigh
Fecha publicación : 06/02/2021
Última modificación:
09/14/2021
Descripción:
La biblioteca merge-deep versiones anteriores a 3.0.3, para Node.js puede ser engañado para sobrescribir propiedades de Object.prototype o añadirle nuevas propiedades. Estas propiedades son heredadas por todos los objetos del programa, facilitando así los ataques de contaminación de prototipos contra las aplicaciones que usan esta biblioteca
Vulnerabilidad en Inim Electronics Smartliving SmartLAN/G/SI (CVE-2020-21995)
Gravedad:
HighHigh
Fecha publicación : 04/29/2021
Última modificación:
06/15/2021
Descripción:
Inim Electronics Smartliving SmartLAN/G/SI versiones anteriores a 6.x incluyéndola usa credenciales embebidas por defecto. Un atacante podría explotar esto para conseguir acceso Telnet, SSH y FTP al sistema
CVE-2019-3822
Gravedad:
HighHigh
Fecha publicación : 02/06/2019
Última modificación:
06/15/2021
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
Vulnerabilidad en dispositivos Polycom VVX (CVE-2018-18568)
Gravedad:
Medium Medium
Fecha publicación : 10/24/2018
Última modificación:
06/15/2021
Descripción:
Los dispositivos Polycom VVX 500 y 601 en versiones 5.8.0.12848 y anteriores permiten que atacantes Man-in-the-Middle (MitM) obtengan información sensible de credenciales aprovechando el error a la hora de validar certificados X.509 al ser empleados con una instalación "on-premise" con Skype for Business.
Vulnerabilidad en el servicio SIP en dispositivos Polycom VVX (CVE-2018-18566)
Gravedad:
Medium Medium
Fecha publicación : 10/24/2018
Última modificación:
06/15/2021
Descripción:
El servicio SIP en dispositivos Polycom VVX 500 y 601, en versiones 5.8.0.12848 y anteriores, permite que atacantes remotos obtengan información sensible de configuración del teléfono aprovechando su uso con una instalación "on-premise" con Skype for Business.
Vulnerabilidad en pcap-linux.c en libpcap (CVE-2011-1935)
Gravedad:
HighHigh
Fecha publicación : 10/20/2017
Última modificación:
06/15/2021
Descripción:
pcap-linux.c en libpcap 1.1.1 antes del commit con ID ea9432fabdf4b33cbc76d9437200e028f1c47c93, cuando snaplen está establecido puede truncar paquetes, lo que podría permitir que atacantes remotos envíen datos arbitrarios evitando la detección mediante paquetes manipulados
Vulnerabilidad en la CLI en npm (CVE-2016-3956)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2016
Última modificación:
06/15/2021
Descripción:
La CLI en npm en versiones anteriores a 2.15.1 y 3.x en versiones anteriores a 3.8.3, tal como se utiliza en Node.js 0.10 en versiones anteriores a 0.10.44, 0.12 en versiones anteriores a 0.12.13, 4 en versiones anteriores a 4.4.2 y 5 en versiones anteriores a 5.10.0, incluye tokens portadores con peticiones arbitrarias, lo que permite a servidores HTTP remotos obtener información sensible leyendo cabeceras de autorización.