Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los dispositivos NETGEAR R7000 (CVE-2021-45663)
Gravedad:
LowLow
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR R7000 versiones anteriores a 1.0.11.126 están afectados por un ataque de tipo XSS almacenado
Vulnerabilidad en los dispositivos NETGEAR XR1000 (CVE-2021-45654)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR XR1000 versiones anteriores a 1.0.0.58 están afectados por una divulgación de información confidencial
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45653)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una divulgación de información confidencial. Esto afecta a RBK352 versiones anteriores a 4.4.0.10, RBR350 versiones anteriores a 4.4.0.10 y RBS350 versiones anteriores a 4.4.0.10
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45652)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una divulgación de información confidencial. Esto afecta a RBK352 versiones anteriores a 4.4.0.10, RBR350 versiones anteriores a 4.4.0.10 y RBS350 versiones anteriores a 4.4.0.10
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45651)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una divulgación de información confidencial. Esto afecta a RBK50 versiones anteriores a 2.7.3.22, RBR50 versiones anteriores a 2.7.3.22 y RBS50 versiones anteriores a 2.7.3.22
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45627)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a CBR750 versiones anteriores a 4.6.3.6, RBK852 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45625)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a XR300 versiones anteriores a 1.0.3.68, R7000P versiones anteriores a 1.3.3.140 y R6900P versiones anteriores a 1.3.3.140
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45600)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a CBR750 versiones anteriores a 4.6.3.6, RBK852 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12.
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45592)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45591)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45590)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45589)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45588)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45587)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45586)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45585)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45583)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45582)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45581)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45580)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45579)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45578)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45577)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45576)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45575)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45574)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45572)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45571)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45570)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45569)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45568)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45567)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45566)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45565)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45564)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45563)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45562)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45561)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45560)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45559)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45558)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45555)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a R7900P versiones anteriores a 1.4.2.84, a R7960P versiones anteriores a 1.4.2.84 y a R8000P versiones anteriores a 1.4.2.84
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45554)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a R6400 versiones anteriores a 1.0.1.74, a R6400v2 versiones anteriores a 1.0.4.118, a R6700v3 versiones anteriores a 1.0.4.118, a R7000 versiones anteriores a 1.0.11.126, a R6900P versiones anteriores a 1.3.3.140, a R7000P versiones anteriores a 1.3.3.140 y a R8000 versiones anteriores a 1.0.4.74
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45553)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a R7000 versiones anteriores a 1.0.11.126, a R6900P versiones anteriores a 1.3.2.126 y a R7000P versiones anteriores a 1.3.2.126
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45552)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a D7800 versiones anteriores a 1.0.1.58, a R7500v2 versiones anteriores a 1.0.3.48, a R7800 versiones anteriores a 1.0.2.68, a R8900 versiones anteriores a 1.0.5.2, a R9000 versiones anteriores a 1.0.5.2, a RAX120 versiones anteriores a 1.0.1.108 y al XR700 versiones anteriores a 1.0.1.20
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45545)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a R7850 versiones anteriores a 1.0.5.74, a R7900P versiones anteriores a 1.4.2.84, a R7960P versiones anteriores a 1.4.2.84, a R8000 versiones anteriores a 1.0.4.74, a R8000P versiones anteriores a 1.4.2.84, a RAX200 versiones anteriores a 1. 0.4.120, RAX75 versiones anteriores a 1.0.4.120, RAX80 versiones anteriores a 1.0.4.120, RBK852 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45542)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RAX200 versiones anteriores a 1.0.4.120, RAX75 versiones anteriores a 1.0.4.120, RAX80 versiones anteriores a 1.0.4.120, RBK852 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45538)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RAX75 versiones anteriores a 1.0.3.106, RAX80 versiones anteriores a 1.0.3.106, RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45537)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado . Esto afecta a RAX200 versiones anteriores a 1.0.3.106, RAX75 versiones anteriores a 1.0.3.106, RAX80 versiones anteriores a 1.0.3.106, RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45535)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a RAX200 versiones anteriores a 1.0.3.106, RAX80 versiones anteriores a 1.0.3.106, RAX75 versiones anteriores a 1.0.3.106, RBK752 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6 y RBS850 versiones anteriores a 3.2.16.6
Vulnerabilidad en los dispositivos NETGEAR R8000 (CVE-2021-45532)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR R8000 versiones anteriores a 1.0.4.76 están afectados por una inyección de comandos por parte de un usuario autenticado
Vulnerabilidad en los dispositivos NETGEAR D6220 (CVE-2021-45531)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR D6220 versiones anteriores a 1.0.0.76 están afectados por una inyección de comandos por parte de un usuario autenticado
Vulnerabilidad en los dispositivos NETGEAR R8000 (CVE-2021-45524)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR R8000 versiones anteriores a 1.0.4.62 están afectados por un desbordamiento del búfer por parte de un usuario autenticado
Vulnerabilidad en los dispositivos NETGEAR R7000 (CVE-2021-45523)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR R7000 versiones anteriores a 1.0.9.42 están afectados por un desbordamiento del búfer por parte de un usuario autenticado
Vulnerabilidad en los dispositivos NETGEAR XR1000 (CVE-2021-45522)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR XR1000 versiones anteriores a 1.0.0.58 están afectados por una contraseña embebida
Vulnerabilidad en los dispositivos NETGEAR XR1000 (CVE-2021-45513)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Los dispositivos NETGEAR XR1000 versiones anteriores a 1.0.0.58, están afectados por una inyección de comandos por parte de un atacante no autenticado
Vulnerabilidad en los dispositivos NETGEAR R6700v2 (CVE-2021-45498)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
07/12/2022
Descripción:
Los dispositivos NETGEAR R6700v2 versiones anteriores a 1.2.0.88 están afectados por una omisión de autenticación
Vulnerabilidad en los dispositivos NETGEAR D7000 (CVE-2021-45497)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
07/12/2022
Descripción:
Los dispositivos NETGEAR D7000 versiones anteriores a 1.0.1.82 están afectados por una omisión de autenticación
Vulnerabilidad en los dispositivos NETGEAR D7000 (CVE-2021-45496)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
07/12/2022
Descripción:
Los dispositivos NETGEAR D7000 versiones anteriores a 1.0.1.82, están afectados por una omisión de autenticación
Vulnerabilidad en los dispositivos NETGEAR D7000 (CVE-2021-45495)
Gravedad:
HighHigh
Fecha publicación : 12/25/2021
Última modificación:
07/12/2022
Descripción:
Los dispositivos NETGEAR D7000 versiones anteriores a 1.0.1.68, están afectados por una omisión de autenticación
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45493)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una divulgación de credenciales administrativas. Esto afecta a RAX35 versiones anteriores a 1.0.4.102, RAX38 versiones anteriores a 1.0.4.102 y RAX40 versiones anteriores a 1.0.4.102
Vulnerabilidad en archivy (CVE-2021-4162)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
01/04/2022
Descripción:
archivy es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en la función WebCore::ImageBufferCairoImageSurfaceBackend::create en WebKitGTK (CVE-2021-45481)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2021
Última modificación:
02/04/2022
Descripción:
En WebKitGTK versiones anteriores a 2.32.4, se presenta una asignación de memoria incorrecta en la función WebCore::ImageBufferCairoImageSurfaceBackend::create, conllevando una violación de la segmentación y un bloqueo de la aplicación, una vulnerabilidad diferente de CVE-2021-30889
Vulnerabilidad en los nombres de archivo en el método UploadFormFiles en el paquete github.com/kataras/iris (CVE-2021-23772)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2021
Última modificación:
01/04/2022
Descripción:
Esto afecta a todas las versiones del paquete github.com/kataras/iris; todas las versiones del paquete github.com/kataras/iris/v12. Un manejo no seguro de los nombres de archivo durante la carga usando el método UploadFormFiles puede permitir a atacantes escribir en ubicaciones arbitrarias fuera de la carpeta de destino designada
Vulnerabilidad en StorageGRID (CVE-2021-27006)
Gravedad:
LowLow
Fecha publicación : 12/23/2021
Última modificación:
07/12/2022
Descripción:
StorageGRID (anteriormente StorageGRID Webscale) versiones 11.5 anteriores a 11.5.0.5, son susceptibles a una vulnerabilidad que puede permitir a un usuario administrativo escalar sus privilegios y modificar la configuración en SANtricity System Manager
Vulnerabilidad en macOS Catalina, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra de Apple (CVE-2020-3896)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Este problema se abordó al eliminar el código vulnerable. Este problema se ha corregido en macOS Catalina versión 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra. Una aplicación maliciosa puede ser capaz de sobrescribir archivos arbitrarios
Vulnerabilidad en macOS Catalina, Actualización de seguridad 2020-002 Mojave, Actualización de seguridad 2020-002 High Sierra de Apple (CVE-2020-3886)
Gravedad:
HighHigh
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Se abordó un problema de uso de memoria previamente liberada con una administración de memoria mejorada. Este problema se ha corregido en macOS Catalina versión 10.15.4, Actualización de seguridad 2020-002 Mojave, Actualización de seguridad 2020-002 High Sierra. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del kernel
Vulnerabilidad en watchOS, tvOS, macOS Catalina, iOS de Apple (CVE-2019-8703)
Gravedad:
HighHigh
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Este problema se abordó con los derechos mejorados. Este problema es corregido en watchOS versión 6, tvOS versión 13, macOS Catalina versión 10.15, iOS versión 13. Una aplicación puede ser capaz de conseguir privilegios elevados
Vulnerabilidad en macOS Mojave de Apple (CVE-2019-8643)
Gravedad:
HighHigh
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
CVE-2019-8643: Arun Sharma de VMWare Este problema es corregido en macOS Mojave versión 10.14. Descripción: Se abordó un problema de lógica con una administración de estados mejorada
Vulnerabilidad en macOS High Sierra, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, macOS High Sierra de Apple (CVE-2017-13908)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Se abordó un problema en el manejo de los permisos de los archivos con una comprobación mejorada. Este problema es corregido en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, macOS High Sierra versión 10.13. Un atacante local puede ser capaz de ejecutar archivos de texto no ejecutables por medio de un recurso compartido SMB
Vulnerabilidad en macOS High Sierra, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan de Apple (CVE-2017-13907)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Se abordó un problema de administración de estados con una comprobación de estados mejorada. Este problema es corregido en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan. El bloqueo de pantalla puede permanecer desbloqueado inesperadamente
Vulnerabilidad en macOS High Sierra, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, macOS High Sierra de Apple (CVE-2017-13906)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de la memoria mejorada. Este problema es corregido en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, macOS High Sierra versión 10.13. Una aplicación maliciosa puede ser capaz de elevar los privilegios
Vulnerabilidad en macOS High Sierra de Apple (CVE-2017-13835)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de la memoria mejorada. Este problema es corregido en macOS High Sierra versión 10.13. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios elevados
Vulnerabilidad en pytorch-lightning (CVE-2021-4118)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
pytorch-lightning es vulnerable a una Deserialización de Datos No Confiables
Vulnerabilidad en PunktSentenceTokenizer, sent_tokenize y word_tokenize en NLTK (Natural Language Toolkit) (CVE-2021-43854)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
NLTK (Natural Language Toolkit) es un conjunto de módulos de código abierto de Python, conjuntos de datos y tutoriales que apoyan la investigación y el desarrollo en el procesamiento del lenguaje natural. Las Versiones anteriores a 3.6.5, son vulnerables a ataques de denegación de servicio con expresiones regulares (ReDoS). La vulnerabilidad está presente en PunktSentenceTokenizer, sent_tokenize y word_tokenize. Cualquier usuario de esta clase, o de estas dos funciones, es vulnerable al ataque ReDoS. En resumen, una entrada larga específicamente diseñada para cualquiera de estas funciones vulnerables causará que tomen una cantidad significativa de tiempo de ejecución. Si su programa depende de cualquiera de las funciones vulnerables para tokenizar entradas de usuario imprevisibles, le recomendamos encarecidamente que actualice a una versión de NLTK sin la vulnerabilidad. Para usuarios que no puedan actualizarse, el tiempo de ejecución puede limitarse mediante la limitación de la longitud máxima de una entrada a cualquiera de las funciones vulnerables. Nuestra recomendación es implementar dicho límite
Vulnerabilidad en el parámetro password Simple Online Mens Salon Management System (MSMS) (CVE-2021-44600)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
El parámetro password Simple Online Mens Salon Management System (MSMS) versión 1.0, parece ser vulnerable a ataques de inyección SQL a través del parámetro password. Las pruebas de predicción de esta aplicación interactuaron con ese dominio, lo que indica que se ejecutó la consulta SQL inyectada. El atacante puede recuperar toda la autenticación e información sobre los usuarios de este sistema
Vulnerabilidad en el parámetro id del sistema Online Enrollment Management System (CVE-2021-44599)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
El parámetro id del sistema Online Enrollment Management System versión 1.0, parece ser vulnerable a ataques de inyección SQL. Una carga útil diseñada inyecta una subconsulta SQL que llama a la función load_file de MySQL con una ruta de archivo UNC que hace referencia a una URL en un dominio externo. La aplicación interactuó con ese dominio, indicando que la consulta SQL inyectada fue ejecutada. El atacante puede recuperar información confidencial de todos los usuarios de este sistema
Vulnerabilidad en el router wifi TL-WR802N V4(JP) de TP-Link (CVE-2021-4144)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
El router wifi TL-WR802N V4(JP) de TP-Link, con versión de firmware anterior a 211202, es vulnerable a una inyección de comandos del Sistema Operativo
Vulnerabilidad en Open5GS (CVE-2021-45462)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
01/04/2022
Descripción:
En Open5GS versión 2.4.0, un paquete diseñado desde el UE puede bloquear SGW-U/UPF
Vulnerabilidad en la serie SMA100 (CVE-2021-20050)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2021
Última modificación:
01/04/2022
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la serie SMA100 conlleva a que varias API de administración restringidas sean accesibles sin un inicio de sesión de usuario, exponiendo potencialmente los metadatos de configuración
Vulnerabilidad en un archivo gerber la funcionalidad aperture macro variables handling de RS-274X de Gerbv (CVE-2021-40394)
Gravedad:
HighHigh
Fecha publicación : 12/22/2021
Última modificación:
05/31/2022
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad aperture macro variables handling de RS-274X de Gerbv versiones 2.7.0 y dev (commit b5f1eacd) y la versión forked de Gerbv (commit 71493260). Un archivo gerber especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un archivo gerber en la funcionalidad aperture macro variables handling de RS-274X de Gerbv (CVE-2021-40393)
Gravedad:
HighHigh
Fecha publicación : 12/22/2021
Última modificación:
05/31/2022
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad aperture macro variables handling de RS-274X de Gerbv versiones 2.7.0 y dev (commit b5f1eacd) y la versión forked de Gerbv (commit 71493260). Un archivo gerber especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el dispositivo Realtek RTL8195AM (CVE-2021-39306)
Gravedad:
HighHigh
Fecha publicación : 12/22/2021
Última modificación:
01/04/2022
Descripción:
Se ha detectado un desbordamiento del búfer de la pila en el dispositivo Realtek RTL8195AM versiones anteriores a 2.0.10, se presenta en el código del cliente cuando un atacante envía un texto de desafío de autenticación de gran tamaño en la seguridad WEP
Vulnerabilidad en la función process_msg() del binario home_security de Anker Eufy Homebase (CVE-2021-21953)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2021
Última modificación:
07/29/2022
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación en la función process_msg() del binario home_security de Anker Eufy Homebase versión 2 2.1.6.9h. Un ataque de tipo man-in-the-middle especialmente diseñado puede conllevar a un aumento de privilegios
Vulnerabilidad en un conjunto de paquetes de red en la funcionalidad CMD_DEVICE_GET_RSA_KEY_REQUEST del binario home_security de Anker Eufy Homebase (CVE-2021-21952)
Gravedad:
HighHigh
Fecha publicación : 12/22/2021
Última modificación:
07/29/2022
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación en la funcionalidad CMD_DEVICE_GET_RSA_KEY_REQUEST del binario home_security de Anker Eufy Homebase versión 2 2.1.6.9h. Un conjunto de paquetes de red especialmente diseñado puede conllevar a un aumento de privilegios
Vulnerabilidad en el comando de eliminación de archivos de .cnt|.log (CVE-2021-21909)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2021
Última modificación:
07/21/2022
Descripción:
Los argumentos de la línea de comandos especialmente diseñados pueden conllevar a una eliminación arbitraria de archivos en el comando de eliminación de archivos del .cnt|.log. Un atacante puede proporcionar entradas maliciosas para desencadenar esta vulnerabilidad
Vulnerabilidad en la función gpaste_tokens en nasm (CVE-2021-45257)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2021
Última modificación:
01/10/2022
Descripción:
Se presenta una vulnerabilidad de bucle infinito en nasm versión 2.16rc0, por medio de la función gpaste_tokens
Vulnerabilidad en el archivo asm/preproc.c en nasm (CVE-2021-45256)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2021
Última modificación:
01/10/2022
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en nasm versión 2.16rc0 por medio del archivo asm/preproc.c
Vulnerabilidad en Acclaim USAHERDS (CVE-2021-44207)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
Acclaim USAHERDS versiones hasta 7.4.0.1, usa credenciales embebidas
Vulnerabilidad en Mesa Labs AmegaView (CVE-2021-27453)
Gravedad:
HighHigh
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
Mesa Labs AmegaView Versión 3.0, usa cookies por defecto que podrían ser configuradas para omitir la autenticación de la aplicación web, lo que podría permitir a un atacante conseguir acceso
Vulnerabilidad en el código de acceso de Mesa Labs AmegaView (CVE-2021-27451)
Gravedad:
HighHigh
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
El código de acceso de Mesa Labs AmegaView Versiones 3.0 y anteriores, es generado mediante un algoritmo fácilmente reversible, lo que puede permitir a un atacante conseguir acceso al dispositivo
Vulnerabilidad en Mesa Labs AmegaView (CVE-2021-27449)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
Mesa Labs AmegaView Versiones 3.0 y anteriores, presenta una vulnerabilidad de inyección de comandos que puede ser explotada para ejecutar comandos en el servidor web
Vulnerabilidad en Mesa Labs AmegaView (CVE-2021-27447)
Gravedad:
HighHigh
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
Mesa Labs AmegaView versión 3.0, es vulnerable a una inyección de comandos, que puede permitir a un atacante ejecutar código arbitrario de forma remota
Vulnerabilidad en Mesa Labs AmegaView (CVE-2021-27445)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
07/29/2022
Descripción:
Mesa Labs AmegaView versiones 3.0 y anteriores, presentan permisos de archivo no seguros que podrían ser explotados para escalar privilegios en el dispositivo
Vulnerabilidad en un archivo en el comando MP4Box en el archivo filedump.c en GPAC (CVE-2021-45288)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
Se presenta una vulnerabilidad de Doble Liberación en el archivo filedump.c en GPAC versión 1.0.1, que podría causar una Denegación de Servicio por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en Stormshield Endpoint Security (CVE-2021-45090)
Gravedad:
HighHigh
Fecha publicación : 12/21/2021
Última modificación:
01/05/2022
Descripción:
Stormshield Endpoint Security versiones anteriores a 2.1.2, permite una ejecución de código remota
Vulnerabilidad en el parámetro email del archivo ajax.php de Video Sharing Website (CVE-2021-45255)
Gravedad:
HighHigh
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
El parámetro email del archivo ajax.php de Video Sharing Website versión 1.0, parece ser vulnerable a ataques de inyección SQL. Una carga útil inyecta una subconsulta SQL que llama a la función load_file de MySQL con una ruta de archivo UNC que hace referencia a una URL en un dominio externo. La aplicación interactuó con ese dominio, indicando que la consulta SQL inyectada fue ejecutada
Vulnerabilidad en la función psa_aead_generate_nonce en Mbed TLS (CVE-2021-45451)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
En Mbed TLS versiones anteriores a 3.1.0, la función psa_aead_generate_nonce permite omitir la política o el descifrado basado en oráculos cuando el búfer de salida es encontrada en ubicaciones de memoria accesibles para una aplicación no confiable
Vulnerabilidad en las funciones psa_cipher_generate_iv y psa_cipher_encrypt en Mbed TLS (CVE-2021-45450)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
01/04/2022
Descripción:
En Mbed TLS versiones anteriores a 2.28.0 y 3.x versiones anteriores a 3.1.0, las funciones psa_cipher_generate_iv y psa_cipher_encrypt permiten omitir la política o el descifrado basado en oráculos cuando el búfer de salida es encontrado en ubicaciones de memoria accesibles para una aplicación no confiable
Vulnerabilidad en MSEdgeRedirect (CVE-2021-43844)
Gravedad:
HighHigh
Fecha publicación : 12/20/2021
Última modificación:
01/04/2022
Descripción:
MSEdgeRedirect es una herramienta para redirigir las noticias, la búsqueda, los widgets, el tiempo, etc. al navegador predeterminado del usuario. MSEdgeRedirect versiones anteriores a 0.5.0.1 son vulnerables a una ejecución de código remota por medio de URLs específicamente diseñadas. Esta vulnerabilidad requiere una interacción del usuario y la aceptación de una solicitud. Con la forma en que está codificado MSEdgeRedirect, es imposible pasar parámetros a cualquier archivo lanzado. Sin embargo, se presentan dos posibles escenarios en los que un atacante puede hacer algo más que una pequeña molestia. En el escenario 1 (confirmado), un usuario visita una página web controlada por el atacante; le es pedido al usuario que descargue una carga útil ejecutable; le es pedido al usuario que acepte el aviso de la URL diseñada antes mencionado; y el RCE ejecuta la carga útil que el usuario descargó previamente, si es adivinada la ruta de descarga. En el escenario 2 (aún no confirmado), un usuario visita una página web controlada por el atacante; le es pedido al usuario que acepte la solicitud de URL diseñada antes mencionada; y es ejecutado una carga útil en un servidor SMB remoto controlado por el atacante. El problema es encontrado en la función _DecodeAndRun(), en la que asumí incorrectamente que _WinAPI_UrlIs() sólo aceptaba recursos web. Desafortunadamente, file:/// pasa la comprobación _WinAPI_UrlIs() por defecto. Ahora son comprobados directamente las rutas de los archivos y deben fallar. Actualmente no es conocido ninguna explotación de esta vulnerabilidad "in the wild". Ha sido publicado una versión parcheada, 0.5.0.1, que comprueba y rechaza estas URLs diseñadas. No se presentan soluciones para este problema. Se aconseja a usuarios que no acepten ninguna petición no esperada de las páginas web
Vulnerabilidad en Thales Sentinel Protection Installer (CVE-2021-42809)
Gravedad:
Medium Medium
Fecha publicación : 12/20/2021
Última modificación:
01/04/2022
Descripción:
Un Control de Acceso Inapropiado de los Recursos de Código Administrados Dinámicamente (DLL) en Thales Sentinel Protection Installer podría permitir una ejecución de código arbitrario
Vulnerabilidad en Thales Sentinel Protection Installer (CVE-2021-42808)
Gravedad:
HighHigh
Fecha publicación : 12/20/2021
Última modificación:
01/04/2022
Descripción:
Un Control de Acceso Inapropiado en Thales Sentinel Protection Installer podría permitir a un usuario local escalar privilegios
Vulnerabilidad en la acción "Log alert to a file" dentro de la administración de acciones en Orion Platform (CVE-2021-35244)
Gravedad:
HighHigh
Fecha publicación : 12/20/2021
Última modificación:
03/17/2022
Descripción:
La acción "Log alert to a file" dentro de la administración de acciones permite a cualquier usuario de Orion Platform con derechos de administración de alertas de Orion escribir en cualquier archivo. Un atacante con derechos de administración de alertas de Orion podría usar esta vulnerabilidad para llevar a cabo una carga de archivos sin restricciones causando una ejecución de código remota
Vulnerabilidad en Zoho ManageEngine PAM360 (CVE-2021-44525)
Gravedad:
HighHigh
Fecha publicación : 12/20/2021
Última modificación:
01/04/2022
Descripción:
Zoho ManageEngine PAM360 versiones anteriores a la compilación 5303, permite a atacantes modificar algunos aspectos del estado de la aplicación debido a una omisión de filtro en la autenticación no es requerida
Vulnerabilidad en Zoho ManageEngine Access Manager Plus (CVE-2021-44676)
Gravedad:
HighHigh
Fecha publicación : 12/20/2021
Última modificación:
01/04/2022
Descripción:
Zoho ManageEngine Access Manager Plus versiones anteriores a 4203, permite a cualquiera visualizar algunos elementos de datos (por ejemplo, detalles de control de acceso) y modificar algunos aspectos del estado de la aplicación
Vulnerabilidad en Apache PLC4X - PLC4C (CVE-2021-43083)
Gravedad:
Medium Medium
Fecha publicación : 12/19/2021
Última modificación:
01/04/2022
Descripción:
Apache PLC4X - PLC4C (sólo la implementación en lenguaje C estaba afectada) era vulnerable a un fallo de desbordamiento de enteros sin signo dentro del transporte tcp. Los usuarios deberían actualizar a la versión 0.9.1, que aborda este problema. Sin embargo, para poder explotar esta vulnerabilidad, un usuario tendría que conectarse activamente a un dispositivo malicioso que pudiera enviar una respuesta con contenido no válido. Actualmente consideramos que la probabilidad de que esto sea explotado es bastante mínima, sin embargo esto podría cambiar en el futuro, especialmente con las redes industriales creciendo cada vez más juntas
Vulnerabilidad en la función upload() en el paquete unisharp/laravel-filemanager (CVE-2021-23814)
Gravedad:
Medium Medium
Fecha publicación : 12/17/2021
Última modificación:
01/04/2022
Descripción:
Esto afecta al paquete unisharp/laravel-filemanager desde la versión 0.0.0. La función upload() no comprueba suficientemente el tipo de archivo cuando es cargado. Un atacante puede ser capaz de reproducir los siguientes pasos: - Instalar un paquete con una aplicación web Laravel. - Navegar a la ventana de subida - Subir un archivo de imagen, luego capturar la petición - Editar el contenido de la petición con un archivo malicioso (webshell) - Introducir la ruta del archivo subido en la URL - Ejecución de Código Remota. **Nota: La prevención para extensiones malas puede hacerse usando una lista blanca en el archivo de configuración (lfm.php). El documento correspondiente puede encontrarse en [aquí](https://unisharp.github.io/laravel-filemanager/configfolder-categories)
Vulnerabilidad en un paquete RST TCP con opciones TCP aleatorias del md5header desde el lado del cliente en Suricata (CVE-2021-45098)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2021
Última modificación:
01/04/2022
Descripción:
Se ha detectado un problema en Suricata versiones anteriores a 6.0.4. Es posible omitir/evadir cualquier firma basada en HTTP al falsificar un paquete RST TCP con opciones TCP aleatorias del md5header desde el lado del cliente. Después del handshake de tres vías, es posible inyectar un RST ACK con una opción TCP md5header aleatoria. Entonces, el cliente puede enviar una petición HTTP GET con una URL prohibida. El servidor ignorará el RST ACK y enviará el paquete HTTP de respuesta para la petición del cliente. Estos paquetes no desencadenarán una acción de rechazo de Suricata
Vulnerabilidad en macOS Big Sur , tvOS, macOS Monterey, Security Update 2021-008 Catalina, iOS e iPadOS , watchOS de Apple (CVE-2021-30968)
Gravedad:
Medium Medium
Fecha publicación : 08/24/2021
Última modificación:
01/04/2022
Descripción:
Se abordó un problema de comprobación relacionado con el comportamiento de los enlaces físicos con restricciones del sandbox mejoradas. Este problema es corregido en macOS Big Sur versión 11.6.2, tvOS versión 15.2, macOS Monterey versión 12.1, Security Update 2021-008 Catalina, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. Una aplicación maliciosa puede omitir determinadas preferencias de privacidad

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en vim (CVE-2021-4166)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2021
Última modificación:
08/29/2022
Descripción:
vim es vulnerable a una Lectura Fuera de Límites
Vulnerabilidad en el archivo fs/f2fs/xattr.c en la función __f2fs_setxattr en el kernel de Linux (CVE-2021-45469)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
04/06/2022
Descripción:
En la función __f2fs_setxattr en el archivo fs/f2fs/xattr.c en el kernel de Linux versiones hasta 5.15.11, se presenta un acceso a memoria fuera de límites cuando un inodo presenta una última entrada xattr no válida
Vulnerabilidad en archivos DLL en PDF (CVE-2021-40161)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
06/05/2022
Descripción:
Una vulnerabilidad de corrupción de memoria puede conducir a la ejecución de código a través de archivos DLL maliciosamente diseñados a través de PDFTron anterior a la versión 9.0.7
Vulnerabilidad en un archivo PDF (CVE-2021-40160)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2021
Última modificación:
04/30/2022
Descripción:
PDFTron antes de la versión 9.0.7 puede ser forzado a leer más allá de los límites asignados al analizar un archivo PDF malicioso. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en la API de cambio de contraseña de SonicWall SMA100 (CVE-2021-20049)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2021
Última modificación:
07/08/2022
Descripción:
Una vulnerabilidad en la API de cambio de contraseña de SonicWall SMA100, permite a un atacante remoto no autenticado llevar a cabo una enumeración de nombres de usuario de SMA100 basándose en las respuestas del servidor. Esta vulnerabilidad afecta a las versiones 10.2.1.2-24sv, 10.2.0.8-37sv y versiones anteriores 10.x
Vulnerabilidad en la función gf_node_get_tag en gpac (CVE-2021-44926)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
04/01/2022
Descripción:
Existe una vulnerabilidad de desviación de puntero nulo en gpac versión 1.1.0-DEV en la función gf_node_get_tag, que provoca un fallo de segmentación y el bloqueo de la aplicación
Vulnerabilidad en la función wasm::WasmBinaryBuilder::visitLet en Binaryen (CVE-2021-45293)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
02/04/2022
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en Binaryen versión 103 debido a una desreferencia de dirección de memoria no válida en la función wasm::WasmBinaryBuilder::visitLet
Vulnerabilidad en la función wasm::handle_unreachable en Binaryen (CVE-2021-45290)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
02/04/2022
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en Binaryen versión 103, debido a una aserción abortada en la función wasm::handle_unreachable
Vulnerabilidad en Stormshield Endpoint Security (CVE-2021-45091)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2021
Última modificación:
07/12/2022
Descripción:
Stormshield Endpoint Security desde la versión 2.1.0 a 2.1.1, presenta un Control de Acceso Incorrecto
Vulnerabilidad en Orion (CVE-2021-35248)
Gravedad:
Medium Medium
Fecha publicación : 12/20/2021
Última modificación:
07/14/2022
Descripción:
Se ha informado de que cualquier usuario de Orion, por ejemplo, las cuentas de invitados pueden consultar la entidad Orion.UserSettings y enumerar los usuarios y su configuración básica
Vulnerabilidad en Un URI que es enviado a httpd configurado como proxy directo en Apache HTTP Server (CVE-2021-44224)
Gravedad:
Medium Medium
Fecha publicación : 12/20/2021
Última modificación:
09/28/2022
Descripción:
Un URI diseñado que es enviado a httpd configurado como proxy directo (ProxyRequests on) puede causar un fallo (desreferencia de puntero NULL) o, en el caso de configuraciones que mezclan declaraciones de proxy directo e inverso, puede permitir que las peticiones se dirijan a un endpoint de socket de dominio Unix declarado (Server Side Request Forgery). Este problema afecta a Apache HTTP Server versiones 2.4.7 hasta 2.4.51 (incluyéndola)
Vulnerabilidad en el protocolo de telemetría en FortiClientEMS, FortiClientWindows, FortiClientLinux y FortiClientMac (CVE-2021-41028)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2021
Última modificación:
01/04/2022
Descripción:
Una combinación de una vulnerabilidad de clave criptográfica embebida [CWE-321] en FortiClientEMS versiones 7.0.1 y anteriores, versiones 6.4.6 y anteriores, y una vulnerabilidad de comprobación de certificado inapropiado [CWE-297] en FortiClientWindows, FortiClientLinux y FortiClientMac versiones 7. 0.1 y anteriores, versiones 6.4.6 y anteriores, pueden permitir a un atacante no autenticado y adyacente a la red llevar a cabo un ataque de tipo man-in-the-middle entre el EMS y el FCT por medio del protocolo de telemetría
Vulnerabilidad en el limpiador de HTML en lxml (CVE-2021-43818)
Gravedad:
Medium Medium
Fecha publicación : 12/13/2021
Última modificación:
08/10/2022
Descripción:
lxml es una biblioteca para procesar XML y HTML en el lenguaje Python. En versiones anteriores a 4.6.5, el limpiador de HTML en lxml.html dejaba pasar determinado contenido de scripts manipulados, así como contenido de scripts en archivos SVG insertados usando URIs de datos. Los usuarios que empleen el limpiador de HTML en un contexto relevante para la seguridad deben actualizar a lxml versión 4.6.5 para recibir un parche. No se presentan soluciones conocidas disponibles
Vulnerabilidad en un paquete de red en el archivo DHT.c en la función handle_request en toxcore (CVE-2021-44847)
Gravedad:
HighHigh
Fecha publicación : 12/12/2021
Última modificación:
02/08/2022
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en la función handle_request en el archivo DHT.c en toxcore versiones 0.1.9 hasta 0.1.11 y 0.2.0 hasta 0.2.12, (causado por un cálculo inapropiado de la longitud durante el manejo de los paquetes de red recibidos) permite a atacantes remotos bloquear el proceso o ejecutar potencialmente código arbitrario por medio de un paquete de red
Vulnerabilidad en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de lapack (CVE-2021-4048)
Gravedad:
Medium Medium
Fecha publicación : 12/08/2021
Última modificación:
01/04/2022
Descripción:
Se ha encontrado un fallo de lectura fuera de límites en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de lapack versiones hasta 3.10.0, usadas también en OpenBLAS versiones anteriores a 0.3.18. Las entradas especialmente diseñadas que se pasan a estas funciones podrían causar que una aplicación que use lapack se bloquee o posiblemente revele partes de su memoria
Vulnerabilidad en html_preprocess_rules en el archivo ebooks/conversion/preprocess.py en calibre (CVE-2021-44686)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2021
Última modificación:
05/03/2022
Descripción:
calibre versiones anteriores a 5.32.0, contiene una expresión regular que es vulnerable a ReDoS (denegación de servicio por expresión regular) en html_preprocess_rules en el archivo ebooks/conversion/preprocess.py
Vulnerabilidad en la Interfaz de Usuario Web en IBM Cognos Analytics (CVE-2021-38909)
Gravedad:
LowLow
Fecha publicación : 12/03/2021
Última modificación:
01/04/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 209706
Vulnerabilidad en IBM Cognos Analytics (CVE-2021-29867)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2021
Última modificación:
07/12/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, podría permitir a una persona autenticada visualizar o editar un cuaderno Jupyter al que no debería tener acceso. IBM X-Force ID: 206212
Vulnerabilidad en IBM Cognos Analytics (CVE-2021-29756)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2021
Última modificación:
01/04/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, es vulnerable a un ataque de tipo cross-site request forgery (CSRF) en la página My Inbox, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. IBM X-Force ID: 202167
Vulnerabilidad en IBM Cognos Analytics (CVE-2021-29719)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2021
Última modificación:
01/04/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, podrían ser susceptibles a vulnerabilidades del lado del cliente debido a una respuesta web que especifica un tipo de contenido incorrecto. IBM X-Force ID: 201091
Vulnerabilidad en IBM Cognos Analytics (CVE-2021-29716)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2021
Última modificación:
07/12/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, podría permitir a un usuario de bajo nivel leer de la aplicación que el usuario privilegiado sólo debería poder visualizar. IBM X-Force ID: 201087
Vulnerabilidad en la Interfaz de Usuario Web en IBM Cognos Analytics (CVE-2021-20493)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2021
Última modificación:
01/04/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 197794
Vulnerabilidad en IBM Cognos Analytics (CVE-2021-20470)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2021
Última modificación:
01/04/2022
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, no exigen que los usuarios tengan contraseñas seguras por defecto, lo que facilita a atacantes comprometer las cuentas de usuarios. IBM X-Force ID: 196339
Vulnerabilidad en determinadas funciones de análisis de XML en PHP (CVE-2021-21707)
Gravedad:
Medium Medium
Fecha publicación : 11/29/2021
Última modificación:
04/20/2022
Descripción:
En PHP versiones 7.3.x anteriores a 7.3.33, 7.4.x anteriores a 7.4.26 y 8.0.x anteriores a 8.0.13, determinadas funciones de análisis de XML, como simplexml_load_file(), decodifican el nombre de archivo que les es pasado. Si ese nombre de archivo contiene un carácter NUL codificado en la URL, esto puede causar que la función lo interprete como el final del nombre de archivo, interpretando así el nombre de archivo de forma diferente a la que el usuario pretendía, lo que puede conllevar a una lectura de un archivo diferente al deseado
Vulnerabilidad en la página de configuración en el plugin MouseWheel Smooth Scroll de WordPress (CVE-2021-24852)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2021
Última modificación:
01/04/2022
Descripción:
El plugin MouseWheel Smooth Scroll de WordPress versiones anteriores a 5.7, no presenta una comprobación de tipo CSRF en su página de configuración, que podría permitir a atacantes hacer que un administrador conectado los cambie por medio de un ataque de tipo CSRF
Vulnerabilidad en un archivo ZIP en Go (CVE-2021-41772)
Gravedad:
Medium Medium
Fecha publicación : 11/08/2021
Última modificación:
09/09/2022
Descripción:
Go versiones anteriores a 1.16.10 y 1.17.x versiones anteriores a 1.17.3, permite un pánico de archivo/zip Reader.Open por medio de un archivo ZIP diseñado que contiene un nombre no válido o un campo filename vacío
Vulnerabilidad en ImportedSymbols en debug/macho (para Open u OpenFat) en Go (CVE-2021-41771)
Gravedad:
Medium Medium
Fecha publicación : 11/08/2021
Última modificación:
08/04/2022
Descripción:
ImportedSymbols en debug/macho (para Open u OpenFat) en Go versiones anteriores a 1.16.10 y 1.17.x versiones anteriores a 1.17.3, Accede a una Ubicación de Memoria Después del Final de un Búfer, también se conoce como una situación de "out-of-bounds slice"
Vulnerabilidad en \n en el campo de la contraseña de la interfaz web en determinados smart switches de NETGEAR (CVE-2021-41314)
Gravedad:
HighHigh
Fecha publicación : 09/16/2021
Última modificación:
07/12/2022
Descripción:
Determinados smart switches de NETGEAR están afectados por una inyección de \n en el campo de la contraseña de la Interfaz de Usuario Web, que - debido a varios aspectos defectuosos del esquema de autenticación - permite al atacante crear (o sobrescribir) un archivo con contenido específico (por ejemplo, la cadena "2"). Esto conlleva a que un atacante no autenticado diseñe una sesión de administrador y, por lo tanto, alcance todos los privilegios de administrador de la interfaz web. Esto afecta a GC108P versiones anteriores a 1.0.8.2, GC108PP versiones anteriores a 1.0.8.2, GS108Tv3 versiones anteriores a 7.0.7.2, GS110TPP versiones anteriores a 7.0.7.2, GS110TPv3 versiones anteriores a 7. 0.7.2, GS110TUP versiones anteriores a 1.0.5.3, GS308T versiones anteriores a 1.0.3.2, GS310TP versiones anteriores a 1.0.3.2, GS710TUP versiones anteriores a 1.0.5.3, GS716TP versiones anteriores a 1.0.4. 2, GS716TPP versiones anteriores a 1.0.4.2, GS724TPP versiones anteriores a 2.0.6.3, GS724TPv2 versiones anteriores a 2.0.6.3, GS728TPPv2 versiones anteriores a 6.0.8.2, GS728TPv2 versiones anteriores a 6.0.8. 2, GS750E versiones anteriores a 1.0.1.10, GS752TPP versiones anteriores a 6.0.8.2, GS752TPv2 versiones anteriores a 6.0.8.2, MS510TXM versiones anteriores a 1.0.4.2 y MS510TXUP versiones anteriores a 1.0.4.2
Vulnerabilidad en el demonio /sqfs/bin/sccd en algunos smart switches de NETGEAR (CVE-2021-40866)
Gravedad:
Medium Medium
Fecha publicación : 09/13/2021
Última modificación:
01/04/2022
Descripción:
Determinados smart switches de NETGEAR están afectados por un cambio de contraseña de administrador remoto por parte de un atacante no autenticado por medio del demonio /sqfs/bin/sccd (desactivado por defecto), que no comprueba la autenticación cuando falta el TLV de autenticación en un paquete NSDP recibido. Esto afecta a GC108P versiones anteriores a 1.0.8.2, GC108PP versiones anteriores a 1.0.8.2, GS108Tv3 versiones anteriores a 7.0.7.2, GS110TPP versiones anteriores a 7.0.7.2, GS110TPv3 versiones anteriores a 7. 0.7.2, GS110TUP versiones anteriores a 1.0.5.3, GS308T versiones anteriores a 1.0.3.2, GS310TP versiones anteriores a 1.0.3.2, GS710TUP versiones anteriores a 1.0.5.3, GS716TP versiones anteriores a 1.0.4. 2, GS716TPP versiones anteriores a 1.0.4.2, GS724TPP versiones anteriores a 2.0.6.3, GS724TPv2 versiones anteriores a 2.0.6.3, GS728TPPv2 versiones anteriores a 6.0.8.2, GS728TPv2 versiones anteriores a 6.0.8. 2, GS750E versiones anteriores a 1.0.1.10, GS752TPP versiones anteriores a 6.0.8.2, GS752TPv2 versiones anteriores a 6.0.8.2, MS510TXM versiones anteriores a 1.0.4.2 y MS510TXUP versiones anteriores a 1.0.4.2
Vulnerabilidad en el proceso de autenticación HTTP de varios pasos en algunos smart switches de NETGEAR (CVE-2021-40867)
Gravedad:
Medium Medium
Fecha publicación : 09/13/2021
Última modificación:
01/04/2022
Descripción:
Determinados smart switches de NETGEAR están afectados por una vulnerabilidad de secuestro de autenticación por parte de un atacante no autenticado que usa la misma dirección IP de origen que un administrador en el proceso de inicio de sesión (por ejemplo, detrás del mismo dispositivo NAT, o ya en posesión de un punto de apoyo en la máquina de un administrador). Esto ocurre porque el proceso de autenticación HTTP de varios pasos está efectivamente ligado sólo a la dirección IP de origen. Esto afecta a GC108P versiones anteriores a 1.0.8.2, GC108PP versiones anteriores a 1.0.8.2, GS108Tv3 versiones anteriores a 7.0.7.2, GS110TPP versiones anteriores a 7.0.7.2, GS110TPv3 versiones anteriores a 7. 0.7.2, GS110TUP versiones anteriores a 1.0.5.3, GS308T versiones anteriores a 1.0.3.2, GS310TP versiones anteriores a 1.0.3.2, GS710TUP versiones anteriores a 1.0.5.3, GS716TP versiones anteriores a 1.0.4. 2, GS716TPP versiones anteriores a 1.0.4.2, GS724TPP versiones anteriores a 2.0.6.3, GS724TPv2 versiones anteriores a 2.0.6.3, GS728TPPv2 versiones anteriores a 6.0.8.2, GS728TPv2 versiones anteriores a 6.0.8. 2, GS750E versiones anteriores a 1.0.1.10, GS752TPP versiones anteriores a 6.0.8.2, GS752TPv2 versiones anteriores a 6.0.8.2, MS510TXM versiones anteriores a 1.0.4.2 y MS510TXUP versiones anteriores a 1.0.4.2
Vulnerabilidad en el archivo drivers/usb/host/max3421-hcd.c en el kernel de Linux (CVE-2021-38204)
Gravedad:
Medium Medium
Fecha publicación : 08/08/2021
Última modificación:
01/04/2022
Descripción:
El archivo drivers/usb/host/max3421-hcd.c en el kernel de Linux versiones anteriores a 5.13.6, permite a atacantes físicamente próximos causar una denegación de servicio (uso de memoria previamente liberada y pánico) al eliminar un dispositivo USB MAX-3421 en determinadas situaciones
Vulnerabilidad en un binario LE en Radare2 (CVE-2021-3673)
Gravedad:
Medium Medium
Fecha publicación : 08/02/2021
Última modificación:
03/01/2022
Descripción:
Se ha encontrado una vulnerabilidad en Radare2 en versión 5.3.1. Una comprobación inapropiada de la entrada cuando es leído un binario LE diseñado puede conllevar a un agotamiento de los recursos y DoS
Vulnerabilidad en la biblioteca /sqfs/lib/libsal.so.0.0. por una aplicación CGI en los dispositivos NETGEAR (CVE-2021-33514)
Gravedad:
HighHigh
Fecha publicación : 05/21/2021
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por un atacante no autenticado por medio de la biblioteca vulnerable /sqfs/lib/libsal.so.0.0 usado por una aplicación CGI, como es demostrado por setup.cgi?token=';$HTTP_USER_AGENT;' con un comando del sistema operativo en el campo User-Agent. Esto afecto a GC108P versiones anteriores a1.0.7.3, GC108PP versiones anteriores a 1.0.7.3, GS108Tv3 versiones anteriores a 7.0.6.3, GS110TPPv1 versiones anteriores a 7.0.6.3, GS110TPv3 versiones anteriores a 7.0.6.3, GS110TUPv1 versiones anteriores a 1.0.4.3, GS710TUPv1 versiones anteriores a 1.0.4.3, GS716TP versiones anteriores a 1.0.2.3, GS716TPP versiones anteriores a 1.0.2.3, GS724TPPv1 versiones anteriores a 2.0.4.3, GS724TPv2 versiones anteriores a 2.0.4.3, GS728TPPv2 versiones anteriores a 6.0.6.3, GS728TPv2 versiones anteriores a 6.0.6.3, GS752TPPv1 versiones anteriores a 6.0.6.3, GS752TPv2 versiones anteriores a 6.0.6.3, MS510TXM versiones anteriores a 1.0.2.3, y MS510TXUP versiones anteriores a 1.0.2.3
Vulnerabilidad en el manejador de diseño en SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-27386)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
01/04/2022
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con opción X30) (Todas las versiones), SINAMICS GM150 (con opción X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). SmartVNC presenta una vulnerabilidad de fuga de asignación de la pila en el manejador de diseño del dispositivo en el lado del cliente, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en un archivo de entrada en FastHufDecoder en OpenEXR (CVE-2021-3474)
Gravedad:
Medium Medium
Fecha publicación : 03/30/2021
Última modificación:
01/04/2022
Descripción:
Se presenta un fallo en OpenEXR en versiones anteriores a 3.0.0-beta. Un archivo de entrada diseñado que es procesado por OpenEXR podría causar un desbordamiento de cambios en FastHufDecoder, lo que podría generar problemas con la disponibilidad de la aplicación.
Vulnerabilidad en el modo loopback de una NIC en varios emuladores de NIC de QEMU (CVE-2021-3416)
Gravedad:
LowLow
Fecha publicación : 03/18/2021
Última modificación:
09/05/2022
Descripción:
Se encontró un posible desbordamiento de la pila por medio de un problema de bucle infinito en varios emuladores de NIC de QEMU en versiones hasta 5.2.0 incluyéndola. El problema ocurre en el modo loopback de una NIC en donde son omitidas las comprobaciones DMA reentrantes. Un usuario y proceso invitado puede usar este fallo para consumir ciclos de CPU o bloquear el proceso QEMU en el host, resultando en un escenario DoS
Vulnerabilidad en el archivo p2p.c en la función p2p_copy_client_info en Android (CVE-2021-0326)
Gravedad:
HighHigh
Fecha publicación : 02/10/2021
Última modificación:
01/04/2022
Descripción:
En la función p2p_copy_client_info del archivo p2p.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota si el dispositivo de destino está realizando una búsqueda de Wi-Fi Direct, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-172937525
Vulnerabilidad en Vtab / VTabCursor en la crate rusqlite para Rust (CVE-2020-35866)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de Vtab / VTabCursor.
Vulnerabilidad en la función create_module en la crate rusqlite para Rust (CVE-2020-35867)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de la función create_module.
Vulnerabilidad en la función UnlockNotification en la crate rusqlite para Rust (CVE-2020-35868)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de la función UnlockNotification.
Vulnerabilidad en la función rusqlite::trace::log en la crate rusqlite para Rust (CVE-2020-35869)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada porque la función rusqlite::trace::log maneja inapropiadamente las cadenas de formato.
Vulnerabilidad en un uso de la memoria previamente liberada en la API Auxdata en la crate rusqlite para Rust (CVE-2020-35870)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de un uso de la memoria previamente liberada de la API Auxdata.
Vulnerabilidad en una carrera de datos de API Auxdata en la crate rusqlite para Rust (CVE-2020-35871)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de una carrera de datos de la API Auxdata.
Vulnerabilidad en el tipo repr(Rust) en la crate rusqlite para Rust (CVE-2020-35872)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio del tipo repr(Rust).
Vulnerabilidad en el archivo session.rs en la crate rusqlite para Rust (CVE-2020-35873)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2022
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada porque el archivo session.rs presenta un uso de la memoria previamente liberada.
Vulnerabilidad en el archivo SplashOutputDev.cc:3079 en la función SplashOutputDev::endType3Char(GfxState *state) en Xpdf (CVE-2020-25725)
Gravedad:
Medium Medium
Fecha publicación : 11/21/2020
Última modificación:
01/04/2022
Descripción:
En Xpdf versión 4.02, la función SplashOutputDev::endType3Char(GfxState *state) en el archivo SplashOutputDev.cc:3079, está tratando de usar "t3GlyphStack-)cache", el liberado, lo que causa un problema de "heap-use-after-free". Los códigos de una solución anterior para caracteres Type 3 anidados no manejaban correctamente el caso en el que un carácter Type 3 referenciada a otro carácter en la misma fuente Type 3
Vulnerabilidad en un archivo f2fs en la funcionalidad de comprobación del sistema de archivos de fsck.f2fs (CVE-2020-6070)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2020
Última modificación:
06/07/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad de comprobación del sistema de archivos de fsck.f2fs versión 1.12.0. Un archivo f2fs especialmente diseñado puede causar un fallo lógico y operaciones de pila fuera de límites, resultando en una ejecución de código. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en un servidor IMAP en imap_scan_tree_recursive en Claws Mail (CVE-2020-16094)
Gravedad:
Medium Medium
Fecha publicación : 07/28/2020
Última modificación:
01/04/2022
Descripción:
En imap_scan_tree_recursive en Claws Mail versiones hasta 3.17.6, un servidor IMAP malicioso puede desencadenar un consumo de pila debido a la recursividad ilimitada en subdirectorios durante una recompilación del árbol de carpetas
Vulnerabilidad en los nombres de archivo PDB en la ruta del servidor PDB en radare2 (CVE-2020-15121)
Gravedad:
Medium Medium
Fecha publicación : 07/20/2020
Última modificación:
01/04/2022
Descripción:
En radare2 versiones anteriores a 4.5.0, los nombres de archivo PDB malformado en la ruta del servidor PDB causa una inyección de shell. Para desencadenar el problema, se requiere abrir el ejecutable en radare2 y ejecutar idpd para desencadenar la descarga. El código de shell será ejecutado y creará un archivo llamado pwned en el directorio actual
Vulnerabilidad en el manejador de excepciones en un servidor de Synergy (CVE-2020-15117)
Gravedad:
Medium Medium
Fecha publicación : 07/15/2020
Última modificación:
01/04/2022
Descripción:
En Synergy anterior a la versión 1.12.0, un servidor de Synergy puede ser bloqueado al recibir un paquete kMsgHelloBack con una longitud de nombre de cliente establecida en 0xffffffff (4294967295) si la memoria del servidor es inferior a 4 GB. Se verificó que este problema no causa un bloqueo por medio del manejador de excepciones si la memoria disponible del servidor es superior a 4 GB
Vulnerabilidad en el envío de una respuesta PREAUTH al usar STARTTLS para un servidor IMAP en Thunderbird (CVE-2020-12398)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2020
Última modificación:
01/04/2022
Descripción:
Si Thunderbird está configurado para usar STARTTLS para un servidor IMAP, y el servidor envía una respuesta PREAUTH, entonces Thunderbird continuará con una conexión sin cifrar, causando que unos datos de correo electrónico sean enviados sin protección. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.9.0
Vulnerabilidad en las firmas DSA en NSS en Thunderbird, Firefox y Firefox ESR (CVE-2020-12399)
Gravedad:
LowLow
Fecha publicación : 07/09/2020
Última modificación:
01/04/2022
Descripción:
NSS ha mostrado diferencias de sincronización cuando se llevan a cabo firmas DSA, que fue explotable y eventualmente podría filtrar claves privadas. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.9.0, Firefox versiones anteriores a 77 y Firefox ESR versiones anteriores a 68.9
Vulnerabilidad en la generación de claves RSA en las implementaciones de bignum en una variación del Binary Extended Euclidean Algorithm en Firefox (CVE-2020-12402)
Gravedad:
LowLow
Fecha publicación : 07/09/2020
Última modificación:
01/04/2022
Descripción:
Durante la generación de claves RSA, las implementaciones de bignum usaron una variación del Binary Extended Euclidean Algorithm que implicaba un flujo significativamente dependiente de la entrada. Esto permitió a un atacante poder llevar a cabo ataques de canal lateral basados ??en electromagnetismo para registrar trazas conllevando a la recuperación de los principales secretos. *Nota:* Un navegador Firefox no modificado no genera claves RSA en funcionamiento normal y no está afectado, pero los productos creados sobre él sí pueden. Esta vulnerabilidad afecta a Firefox versiones anteriores a 78
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2017-18860)
Gravedad:
LowLow
Fecha publicación : 04/29/2020
Última modificación:
01/04/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una ejecución de comandos de depuración. Esto afecta a FS752TP versiones 5.4.2.19 y anteriores, GS108Tv2 versiones 5.4.2.29 y anteriores, GS110TP versiones 5.4.2.29 y anteriores, GS418TPP versiones 6.6.2.6 y anteriores, GS510TLP versiones 6.6.2.6 y anteriores, GS510TP versiones 5.04.2.27 y anteriores, GS510TPP versiones 6.6.2.6 y anteriores, GS716Tv2 versiones 5.4.2.27 y anteriores, GS716Tv3 versiones 6.3.1.16 y anteriores, GS724Tv3 versiones 5.4.2.27 y anteriores, GS724Tv4 versiones 6.3.1.16 y anteriores, GS728TPSB versiones 5.3.0.29 y anteriores, GS728TSB versiones 5.3.0.29 y anteriores, GS728TXS versiones 6.1.0. 35 y anteriores, GS748Tv4 versiones 5.4.2.27 y anteriores, GS748Tv5 versiones 6.3.1.16 y anteriores, GS752TPSB versiones 5.3.0.29 y anteriores, GS752TSB versiones 5.3.0.29 y anteriores, GS752TXS versiones 6.1.0.35 y anteriores, M4200 versiones 12.0.2.10 y anteriores, M4300 versiones 12.0.2. 10 y anteriores, M5300 versiones 11.0.0.28 y anteriores, M6100 versiones 11.0.0.28 y anteriores, M7100 versiones 11.0.0.28 y anteriores, S3300 versiones 6.6.1.4 y anteriores, XS708T versiones 6.6.0.11 y anteriores, XS712T versiones 6.1.0.34 y anteriores, y XS716T versiones 6.6.0.11 y anteriores.
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (CVE-2020-2921)
Gravedad:
LowLow
Fecha publicación : 04/15/2020
Última modificación:
01/04/2022
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin). Las versiones compatibles que están afectadas son 8.0.19 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.0 Puntuación Base 4.4 (Impactos de la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (CVE-2020-2926)
Gravedad:
LowLow
Fecha publicación : 04/15/2020
Última modificación:
01/04/2022
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication GCS). Las versiones compatibles que están afectadas son 8.0.19 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.0 Puntuación Base 4.4 (Impactos de la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (CVE-2020-2928)
Gravedad:
Medium Medium
Fecha publicación : 04/15/2020
Última modificación:
01/04/2022
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.19 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.0 Puntuación Base 4.9 (Impactos de la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Audit Plugin) (CVE-2020-2572)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/04/2022
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Audit Plugin). Las versiones compatibles que están afectadas son 5.7.28 y anteriores, 8.0.18 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.0 Puntaje Base 2.7 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N).
Vulnerabilidad en el producto MySQL Client de Oracle MySQL (componente: C API) (CVE-2020-2573)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/04/2022
Descripción:
Vulnerabilidad en el producto MySQL Client de Oracle MySQL (componente: C API). Las versiones compatibles que están afectadas son 5.7.28 y anteriores, 8.0.18 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Client. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de MySQL Client. CVSS 3.0 Puntaje Base 5.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H).