Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en La consola Web(también conocida como web-console) en JBossAs en Red Hat JBoss Enterprise Application Platform (también conocido como JBoss EAP o JBEAP (CVE-2010-1428)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2010
    Fecha de última actualización: 28/06/2024
    La consola Web(también conocida como web-console) en JBossAs en Red Hat JBoss Enterprise Application Platform (también conocido como JBoss EAP o JBEAP) v4.2 anterior a v4.2.0.CP09 y v4.3 anterior a v4.3.0.CP08 realiza control de acceso solo para los métodos GET y POST, lo que permite a atacantes remotos obtener información sensible a través de una petición sin especificar que utiliza un métodod diferente
  • Vulnerabilidad en Microsoft Silverlight y Developer Runtime (CVE-2013-0074)
    Severidad: ALTA
    Fecha de publicación: 13/03/2013
    Fecha de última actualización: 28/06/2024
    Microsoft Silverlight v5 y 5 Developer Runtime anterior a 5.1.20125.0 no valida adecuadamente los punteros durante el renderizado de un objeto HTML, lo que permite a atacantes remotos ejecutar código de su elección a través de una aplicación Silverlight manipulada. Aka "Silverlight Double Dereference Vulnerability."
  • Vulnerabilidad en Microsoft Silverlight (CVE-2013-3896)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2013
    Fecha de última actualización: 28/06/2024
    Microsoft Silverlight 5 anterior a la versión 5.1.20913.0 no valida punteros adecuadamente durante el acceso a elementos Silverlight, lo que permite a atacantes remotos obtener información sensible a través de una aplicación Silverlight manipulada, también conocido como "Vulnerabilidad en Silverlight".
  • Vulnerabilidad en IBM InfoSphere BigInsights (CVE-2013-3993)
    Severidad: BAJA
    Fecha de publicación: 07/07/2014
    Fecha de última actualización: 28/06/2024
    IBM InfoSphere BigInsights anterior a 2.1.0.3 permite a usuarios remotos autenticados evadir las restricciones de fichero y directorio, o acceder a datos o código no confiables, a través de parámetros manipulados en llamadas API no especificadas.
  • Vulnerabilidad en Adobe Reader y Acrobat (CVE-2014-0546)
    Severidad: ALTA
    Fecha de publicación: 12/08/2014
    Fecha de última actualización: 28/06/2024
    Adobe Reader y Acrobat 10.x anterior a 10.1.11 y 11.x anterior a 11.0.08 en Windows permiten a atacantes evadir un mecanismo de protección sandbox, y como consecuencia ejecutar código nativo en un contexto privilegiado, a través de vectores no especificados.
  • Vulnerabilidad en Microsoft Internet Explorer (CVE-2014-2817)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2014
    Fecha de última actualización: 28/06/2024
    Microsoft Internet Explorer 6 hasta 11 permite a atacantes remotos ganar privilegios a través de un sitio web manipulado, también conocido como 'vulnerabilidad de elevación de privilegios de Internet Explorer.'
  • Vulnerabilidad en Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Office 2007 (CVE-2014-4077)
    Severidad: ALTA
    Fecha de publicación: 11/11/2014
    Fecha de última actualización: 28/06/2024
    Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, y Office 2007 SP3, cuando IMJPDCT.EXE (también conocido como IME para japonés) está instalado, permiten a atacantes remotos evadir un mecanismo de protección sandbox a través de un documento PDF manipulado, también conocido como 'vulnerabilidad de la elevación de privilegios de Microsoft IME (japonés),' tal y como fue utilizado activamente en 2014.
  • Vulnerabilidad en Microsoft Internet Explorer 7 hasta 11 (CVE-2014-4123)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2014
    Fecha de última actualización: 28/06/2024
    Microsoft Internet Explorer 7 hasta 11 permite a atacantes remotos ganar privilegios a través de un sitio web manipulado, también conocido como 'la vulnerabilidad de la elevación de privilegios de Internet Explorer,' tal y como fue utilizado activamente en octubre 2014, una vulnerabilidad diferente a CVE-2014-4124.
  • Vulnerabilidad en win32k.sys en Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1, Windows Server 2012, y Windows RT (CVE-2014-4148)
    Severidad: ALTA
    Fecha de publicación: 15/10/2014
    Fecha de última actualización: 28/06/2024
    win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario a través de una fuente TrueType manipulada, tal y como fue demostrado activamente en octubre 2014, también conocido como 'vulnerabilidad de la ejecución de código remoto de la analítica sintáctica de fuentes TrueType.'
  • Vulnerabilidad en la librería DirectWrite de Windows (CVE-2015-1671)
    Severidad: ALTA
    Fecha de publicación: 13/05/2015
    Fecha de última actualización: 28/06/2024
    La librería DirectWrite de Windows, utilizada en Microsoft .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2; Office 2007 SP3 y 2010 SP2; Live Meeting 2007 Console; Lync 2010; Lync 2010 Attendee; Lync 2013 SP1; Lync Basic 2013 SP1; Silverlight 5 anterior a 5.1.40416.00; y Silverlight 5 Developer Runtime anterior a 5.1.40416.00, permite a atacantes remotos ejecutar código arbitrario a través de una fuente TrueType manipulada, también conocido como 'vulnerabilidad del análisis sintáctico de fuentes TrueType.'
  • Vulnerabilidad en Microsoft Internet Explorer 11 (CVE-2015-2425)
    Severidad: ALTA
    Fecha de publicación: 14/07/2015
    Fecha de última actualización: 28/06/2024
    Microsoft Internet Explorer 11 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de una página web manipulada, también conocida como “Vulnerabilidad de corrupción de Memoria en Internet Explorer”, una vulnerabilidad diferente a CVE-2015-2383 y a CVE-2015-2384.
  • Vulnerabilidad en Lector PDF en Mozilla Firefox (CVE-2015-4495)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2015
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad en el lector de PDF en Mozilla Firefox en versiones anteriores a 39.0.3, Firefox ESR 38.x en versiones anteriores a 38.1.1 y Firefox OS en versiones anteriores a 2.2, permite a atacantes remotos eludir la Same Origin Policy y leer archivos arbitrarios u obtener privilegios a través de vectores que implican código JavaScript manipulado y un setter nativo, tal como se explotó activamente en agosto de 2015.
  • Vulnerabilidad en el componente Java Runtime Environment en Oracle Java SE y Java for Business (CVE-2010-0840)
    Severidad: ALTA
    Fecha de publicación: 01/04/2010
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad no especificada en el componente Java Runtime Environment en Oracle Java SE y Java for Business 6 Update 18, 5.0 Update 23 y 1.4.2_25 permite a atacantes remotos afectar la confidencialidad, integridad y disponibilidad a través de vectores desconocidos. NOTA: la información previa fue obtenida de la CPU Marzo 2010. Oracle no ha comentado sobre alegaciones de un investigador confiable de que esto está relacionado con los controles inadecuados en la ejecución de los métodos privilegiados en Java Runtime Environment (JRE), lo que permite a atacantes ejecutar código arbitrario a través de (1) un objeto no confiable que amplía la clase de confianza, pero no ha modificado un determinado método o (2) "una problema de confianza similar con las interfaces", también conocido como "Trusted Methods Chaining Remote Code Execution Vulnerability".
  • Vulnerabilidad en JBossAs en Red Hat JBoss Enterprise Application Platform (CVE-2010-0738)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2010
    Fecha de última actualización: 28/06/2024
    La aplicación web JMX-Console en JBossAs en Red Hat JBoss Enterprise Application Platform (conocido como JBoss EAP o JBEAP) v4.2 anterior v4.2.0.CP09 y v4.3 anterior v4.3.0.CP08 realiza un control de acceso sólo para los métodos GET y POST, lo que permite a a atacantes remotos enviar peticiones en el manejador GET de la aplicación que usan un método diferente.