Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de un paquete TCP en los productos de la serie Phoenix Contact FL SWITCH SMCS (CVE-2021-21005)
Gravedad:
HighHigh
Fecha publicación : 06/25/2021
Última modificación:
07/01/2021
Descripción:
En los productos de la serie Phoenix Contact FL SWITCH SMCS en múltiples versiones, si un atacante envía un paquete TCP diseñado a mano con el Urgent-Flag ajustado y el Urgent-Pointer ajustado en 0, la pila de red se bloqueará. El dispositivo debe ser reiniciado después
Vulnerabilidad en los paquetes TCP en los servicios Echo web, SNMP e ICMP en los productos de la serie Phoenix Contact FL SWITCH SMCS (CVE-2021-21003)
Gravedad:
Medium Medium
Fecha publicación : 06/25/2021
Última modificación:
07/01/2021
Descripción:
En los productos de la serie Phoenix Contact FL SWITCH SMCS en múltiples versiones, los paquetes TCP fragmentados pueden causar una denegación de servicio de los servicios Echo web, SNMP e ICMP. La funcionalidad switching del dispositivo no está afectada

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la página de inicio de sesión de GeForce Experience en NVIDIA GeForce Experience (CVE-2021-1073)
Gravedad:
Medium Medium
Fecha publicación : 06/25/2021
Última modificación:
07/14/2021
Descripción:
NVIDIA GeForce Experience, en todas las versiones anteriores a la 3.23, contiene una vulnerabilidad en el flujo de inicio de sesión cuando un usuario intenta iniciar la sesión utilizando un navegador, mientras, al mismo tiempo, se carga cualquier otra página web en otras pestañas del mismo navegador. En esta situación, la página web puede obtener acceso al token de la sesión de inicio de sesión del usuario, lo que conlleva la posibilidad de que la cuenta del usuario se vea comprometida. Esto puede llevar a que se acceda a los datos del usuario objetivo, se alteren o se pierdan
Vulnerabilidad en Apache Tomcat (CVE-2021-25329)
Gravedad:
Medium Medium
Fecha publicación : 03/01/2021
Última modificación:
10/20/2021
Descripción:
La corrección para el CVE-2020-9484 estaba incompleta. Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41, versiones 8.5.0 hasta 8.5.61 o versiones 7.0.0. hasta 7.0.107, con un caso de borde de configuración que era muy poco probable que se usara, la instancia de Tomcat seguía siendo vulnerable a CVE-2020-9494. Tome en cuenta que tanto los requisitos previos publicados anteriormente para CVE-2020-9484 como las mitigaciones publicadas anteriormente para CVE-2020-9484 también se aplican a este problema
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
Medium Medium
Fecha publicación : 05/20/2020
Última modificación:
10/20/2021
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.