Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2004-0210
    Severidad: ALTA
    Fecha de publicación: 06/08/2004
    Fecha de última actualización: 16/07/2024
    El componente POSIX de Microsoft Windows NT y Windows 2000 permite a usuarios locales ejecutar código de su elección mediante ciertos parámetros, posiblemente modificando valores de tamaño de mensaje y causando un desbordamiento de búfer.
  • Vulnerabilidad en VBoxDrvNtDeviceControl del archivo VBoxDrv.sys de Sun xVM VirtualBox (CVE-2008-3431)
    Severidad: ALTA
    Fecha de publicación: 05/08/2008
    Fecha de última actualización: 16/07/2024
    La función VBoxDrvNtDeviceControl del archivo VBoxDrv.sys de Sun xVM VirtualBox en versiones anteriores a la 1.6.4, utiliza el método de comunicación METHOD_NEITHER para IOCTLs, que no validad adecuadamente el búfer asociado con el objeto Irp, el cual permite a los usuario locales ganar privilegios abriendo el dispositivo \\.\VBoxDrv y llamando a DeviceIoControl para enviar una dirección manipulada del kernel
  • Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1123)
    Severidad: ALTA
    Fecha de publicación: 10/06/2009
    Fecha de última actualización: 16/07/2024
    El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2 no valida adecuadamente los cambios en objetos del kernel no especificados, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de escritorio en el kernel de Windows".
  • Vulnerabilidad en phpMyAdmin (CVE-2009-1151)
    Severidad: ALTA
    Fecha de publicación: 26/03/2009
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de inyección de código estático en el archivo setup.php en phpMyAdmin v2.11.x anteriores a v2.11.9.5 y v3.x anteriores a v3.1.3.1 que permite a los atacantes remotos inyectar código PHP arbitrariamente en el archivo de configuración a través de la acción guardar.
  • Vulnerabilidad en Adobe Reader y Acrobat (CVE-2010-0188)
    Severidad: ALTA
    Fecha de publicación: 22/02/2010
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad no específica en Adobe Reader y Acrobat v8.x anteriores a v8.2.1 y v9.x anteriores v9.3.1, permite a atacantes provocar una denegación de servicio (caidas de aplicación) o posiblemente ejecutar código de su elección a través de vectores no especificados.
  • Vulnerabilidad en Cisco IOS XR (CVE-2010-3035)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2010
    Fecha de última actualización: 16/07/2024
    Cisco IOS XR v3.4.0 hasta la versión v3.9.1, si BGP está activado, no maneja apropiadamente los atributos transitivos no reconocidos, lo que permite a atacantes remotos provocar una denegación de servicio ("peering reset" o reinicio del homólogo) a través de un mensaje de anuncio de prefijos modificado, como se ha demostrado en la realidad en agosto del 2010 con el código de tipo de atributo 99. También conocido como Bug ID CSCti62211.
  • Vulnerabilidad en Microsoft Office (CVE-2010-3333)
    Severidad: ALTA
    Fecha de publicación: 10/11/2010
    Fecha de última actualización: 16/07/2024
    Desbordamiento de búfer basado en pila en Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 y 2008 para Mac, Office para Mac 2011 y Open XML File Format Converter para Mac permite a atacantes remotos ejecutar código de su elección mediante datos RTF manipulados, también conocido como "RTF Stack Buffer Overflow Vulnerability."
  • Vulnerabilidad en Adobe ColdFusion (CVE-2013-0625)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2013
    Fecha de última actualización: 16/07/2024
    Adobe ColdFusion v9.0, v9.0.1, v9.0.2 y v10, cuando una contraseña no está configurada, permite a atacantes remotos evitar la autenticación y posiblemente ejecutar código arbitrario a través de vectores no especificados, como se explotó en enero de 2013.
  • Vulnerabilidad en Adobe ColdFusion (CVE-2013-0629)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2013
    Fecha de última actualización: 16/07/2024
    Adobe ColdFusion v9.0, v9.0.1, v9.0.2 y v10, cuando una contraseña no está configurada, permite a los atacantes acceder a directorios restringidos a través de vectores no especificados, como se explotó en enero de 2013.
  • Vulnerabilidad en Adobe ColdFusion (CVE-2013-0631)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2013
    Fecha de última actualización: 16/07/2024
    Adobe ColdFusion v9.0, v9.0.1, y v9.0.2 permite a los atacantes obtener información sensible a través de vectores no especificados, como se explotó en enero de 2013.
  • Vulnerabilidad en ColdFusion de Adobe. (CVE-2010-2861)
    Severidad: ALTA
    Fecha de publicación: 11/08/2010
    Fecha de última actualización: 16/07/2024
    Múltiples vulnerabilidades de salto de directorio en la consola del administrador en ColdFusion de Adobe versión 9.0.1 y anteriores, permiten a los atacantes remotos leer archivos arbitrarios por medio del parámetro locale en los archivos (1) CFIDE/administrador/configuración/mappings.cfm, (2) logging/settings.cfm, (3) datasources/index.cfm, (4) j2eepackaging/editarchive.cfm y (5) enter.cfm en CFIDE/administrador/.
  • Vulnerabilidad en Adobe Flash Player (CVE-2012-1535)
    Severidad: ALTA
    Fecha de publicación: 15/08/2012
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad no especificada en Adobe Flash Player anterior a v11.3.300.271 en Windows y Mac OS X y anterior a v11.2.202.238 en Linux permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de la aplicación) a través de contenido SWF especialmente diseñado, como se explotó en Agosto de 2012 con el contenido de un SWF en un documento Word.
  • Vulnerabilidad en Java Runtime Environment (CVE-2012-1723)
    Severidad: ALTA
    Fecha de publicación: 16/06/2012
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad no especificada en el Java Runtime Environment (JRE), componente de Oracle Java SE 7 Update 4 y anteriores, 6 Update 32 y anteriores, 5 actualización 35 y anteriores, y v1.4.2_37 y anteriores permite a atacantes remotos afectar la confidencialidad, integridad y disponibilidad a través de vectores desconocidos relacionados con la zona activa.
  • Vulnerabilidad en PHP (CVE-2012-1823)
    Severidad: ALTA
    Fecha de publicación: 11/05/2012
    Fecha de última actualización: 16/07/2024
    sapi/cgi/cgi_main.c en PHP antes de v5.3.12 y v5.4.x antes de v5.4.2, cuando se configura como un script CGI (también conocido como php-cgi), no maneja correctamente las cadenas de consulta que carecen de un carácter = (signo igual), lo que permite a atacantes remotos ejecutar código arbitrario mediante la colocación de línea de comandos en la cadena de consulta, relacionado con el fallo de saltarse cierto php_getopt para el caso de la 'd'.
  • Vulnerabilidad en Adobe Reader y Acrobat (CVE-2013-0640)
    Severidad: ALTA
    Fecha de publicación: 14/02/2013
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad no especificada en Adobe Reader y Acrobat v9.x a través de v9.5.3, v10.x través v10.1.5, v11.0.1 y v11.x mediante, permite a atacantes remotos ejecutar código arbitrario a través de un documento PDF manipulado, explotada libremente en febrero de 2013, una vulnerabilidad diferente a CVE-2013-0641.
  • Vulnerabilidad en Adobe Reader y Acrobat (CVE-2013-0641)
    Severidad: ALTA
    Fecha de publicación: 14/02/2013
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad no especificada en Adobe Reader y Acrobat v9.x hasta v9.5.3, 10.x hasta v10.1.5, v11.0.1 y 11.x que permite a atacantes remotos ejecutar código arbitrario a través de un documento PDF manipulado, explotado libremente en febrero de 2013, una vulnerabilidad diferente a CVE-2013-0640.
  • Vulnerabilidad en Microsoft Internet Explorer 8 (CVE-2013-1347)
    Severidad: ALTA
    Fecha de publicación: 05/05/2013
    Fecha de última actualización: 16/07/2024
    Microsoft Internet Explorer 8 no maneja adecuadamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección cuando acceden al objeto que (1)no se ha asignado adecuadamente o (2) se ha eliminado, como han sido explotadas a lo largo de mayo.
  • Vulnerabilidad en Mozilla Firefox (CVE-2013-1675)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2013
    Fecha de última actualización: 16/07/2024
    Mozilla Firefox anterior a v21.0, Firefox ESR v17.x anterior a v17.0.6, Thunderbird anterior a v17.0.6, y Thunderbird ESR v17.x anterior a v17.0.6 no inicializan estructuras de datos correctamente para las funciones nsDOMSVGZoomEvent::mPreviousScale y nsDOMSVGZoomEvent::mNewScale functions, lo que permite a atacantes remotos obtener información sensible desde la memoria de un proceso mediante un sitio web especialmente diseñado.
  • Vulnerabilidad en Apache Struts (CVE-2013-2251)
    Severidad: ALTA
    Fecha de publicación: 20/07/2013
    Fecha de última actualización: 16/07/2024
    Apache Struts v2.0.0 hasta v2.3.15 permite a atacantes remotos ejecutar expresiones OGNL arbitrarias mediante un parámetro con una (1)acción:, (2) redirect:, o (3) redirectAction:
  • Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-3897)
    Severidad: ALTA
    Fecha de publicación: 09/10/2013
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de uso después de liberación en la clase CDisplayPointer en mshtml.dll en Microsoft Internet Explorer 6 a 11, que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de código JavaScript diseñado que utiliza el controlador de eventos onpropertychange, como fue explotado activamente en septiembre y octubre de 2013, también conocido como "Internet Explorer Memory Corruption Vulnerability."
  • Vulnerabilidad en D-Link DSL-2760U Gateway (CVE-2013-5223)
    Severidad: BAJA
    Fecha de publicación: 19/11/2013
    Fecha de última actualización: 16/07/2024
    Múltiples vulnerabilidades de XSS en D-Link DSL-2760U Gateway (Rev. E1) permite a usuarios remotos autenticados inyectar script web o HTML a través de (1) parámetro ntpServer1 a sntpcfg.cgi, parámetro username a (2) ddnsmngr.cmd o (3) todmngr.tod, (4) parámetro TodUrlAdd a urlfilter.cmd, (5) parámetro appName a scprttrg.cmd, (6) fitName en una acción add o (7) parámetro rmLst en una acción remove a scoutfit.cmd, (8) parámetro groupName a portmapcfg.cmd, (9) parámetro snmpRoCommunity a snmpconfig.cgi, (10) parámetro fitName a scinfit.cmd, (11) PolicyName en una acción add o (12) parámetro rmLst en una acción remove a prmngr.cmd, (13) parámetro ippName a ippcfg.cmd, (14) smbNetBiosName o (15) parámetro smbDirName a samba.cgi, o (16) parámetro wISsid a wicfg.wi.
  • Vulnerabilidad en Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows RT (CVE-2014-4114)
    Severidad: ALTA
    Fecha de publicación: 15/10/2014
    Fecha de última actualización: 16/07/2024
    Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permiten a atacantes remotos ejecutar código arbitrario a través de un objeto OLE manipulado en un documento Office, tal y como fue demostrado activamente con un ataque de 'Sandworm' en junio hasta octubre 2014, también conocido como 'vulnerabilidad de la ejecución de código remoto en Windows OLE.'
  • Vulnerabilidad en Kerberos Key Distribution Center en Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1, y Windows Server 2012 (CVE-2014-6324)
    Severidad: ALTA
    Fecha de publicación: 18/11/2014
    Fecha de última actualización: 16/07/2024
    Kerberos Key Distribution Center (KDC) en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, y Windows Server 2012 Gold y R2, permite a usuarios remotos autenficados obtener privilegios de administrador de dominio a través de una firma falsificada en un ticket, tal y como fue utilizado activamente en Noviembre de 2014, también conocido como 'Vulnerabilidad de Kerberos Checksum.'
  • Vulnerabilidad en productos Microsoft (CVE-2012-1856)
    Severidad: ALTA
    Fecha de publicación: 15/08/2012
    Fecha de última actualización: 16/07/2024
    El control TabStrip ActiveX en Common Controls en MSCOMCTL.OCX en Microsoft Office 2003 SP3, Office 2003 Web Components SP3, Office 2007 SP2 y SP3, Office 2010 SP1, SQL Server 2000 SP4, SQL Server 2005 SP4, SQL Server 2008 SP2, SP3, R2, R2 SP1, y R2 SP2, Commerce Server 2002 SP4, Commerce Server 2007 SP2, Commerce Server 2009 Gold and R2, Host Integration Server 2004 SP1, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2, y Visual Basic 6.0 Runtime permite a atacantes remotos ejecutar código de su elección a través de (1) un documento o (2) página web que provoca una corrupción del estado del sistema, también conocido como 'MSCOMCTL.OCX RCE Vulnerability.'
  • Vulnerabilidad en Elasticsearch (CVE-2015-1427)
    Severidad: ALTA
    Fecha de publicación: 17/02/2015
    Fecha de última actualización: 16/07/2024
    El motor de secuencias de comandos Groovy en Elasticsearch anterior a 1.3.8 y 1.4.x anterior a 1.4.3 permite a atacantes remotos evadir el mecanismo de protección de sandbox y ejecutar comandos de shell arbitrarios a través de una secuencia de comandos manipulada.
  • Vulnerabilidad en Múltiples productos de Microsoft Office (CVE-2015-1642)
    Severidad: ALTA
    Fecha de publicación: 15/08/2015
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad en Microsoft Office 2007 SP3, 2010 SP2 y 2013 SP1, permite a atacantes remotos ejecutar código arbitrario a través de un documento manipulado, también conocido como 'Microsoft Office Memory Corruption Vulnerability.'
  • Vulnerabilidad en librería ATMFD.DLL de Adobe Type Manager Font Driver de Microsoft Windows (CVE-2015-2387)
    Severidad: ALTA
    Fecha de publicación: 14/07/2015
    Fecha de última actualización: 16/07/2024
    ATMFD.DLL en el Controlador de Adobe Type Manager Font en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales escalar privilegios a través de una aplicación modificada, también conocida como “Vulnerabilidad de corrupción de Memoria en ATMFD.DLL.”
  • Vulnerabilidad en múltiples productos de Microsoft Office (CVE-2015-2424)
    Severidad: ALTA
    Fecha de publicación: 14/07/2015
    Fecha de última actualización: 16/07/2024
    Microsoft PowerPoint 2007 SP3, Word 2007 SP3, PowerPoint 2010 SP2, Word 2010 SP2, PowerPoint 2013 SP1, Word 2013 SP1 y PowerPoint 2013 RT SP1 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicios mediante un documento Office manipulado, también conocida como 'Vulnerabilidad de corrupción de Memoria en Microsoft Office'.
  • Vulnerabilidad en Microsoft Office (CVE-2015-2545)
    Severidad: ALTA
    Fecha de publicación: 09/09/2015
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad en Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1 y 2013 RT SP1, permite a atacantes remotos ejecutar código arbitrario a través de una imagen EPS manipulada, también conocida como 'Microsoft Office Malformed EPS File Vulnerability.'
  • Vulnerabilidad en Oracle Java SE y Java SE Embedded (CVE-2015-2590)
    Severidad: ALTA
    Fecha de publicación: 16/07/2015
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad no especificada en Oracle Java SE versiones 6u95, 7u80 y 8u45 y en Java SE Embedded versiones 7u75 y 8u33, permite a atacantes remotos afectar la confidencialidad, integridad y disponibilidad a través de vectores desconocidos relacionados con librerías, una vulnerabilidad diferente a CVE-2015-4732.
  • Vulnerabilidad en TP-LINK Archer (CVE-2015-3035)
    Severidad: ALTA
    Fecha de publicación: 22/04/2015
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de salto de directorio en TP-LINK Archer C5 (1.2) con firmware anterior a 150317, C7 (2.0) con firmware anterior a 150304, y C8 (1.0) con firmware anterior a 150316, Archer C9 (1.0), TL-WDR3500 (1.0), TL-WDR3600 (1.0), y TL-WDR4300 (1.0) con firmware anterior a 150302, TL-WR740N (5.0) y TL-WR741ND (5.0) con firmware anterior a 150312, y TL-WR841N (9.0), TL-WR841N (10.0), TL-WR841ND (9.0), y TL-WR841ND (10.0) con firmware anterior a 150310 permite a atacantes remotos leer ficheros arbitrarios a través de un .. (punto punto) en PATH_INFO en login/.
  • Vulnerabilidad en Adobe Flash Player (CVE-2015-3043)
    Severidad: ALTA
    Fecha de publicación: 14/04/2015
    Fecha de última actualización: 16/07/2024
    Adobe Flash Player anterior a 13.0.0.281 y 14.x hasta 17.x anterior a 17.0.0.169 en Windows y OS X y anterior a 11.2.202.457 en Linux permite a atacantes ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de vectores no especificados, tal y como fue utilizado activamente en Abril del 2015, una vulnerabilidad diferente a CVE-2015-0347, CVE-2015-0350, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360, CVE-2015-3038, CVE-2015-3041 y CVE-2015-3042.
  • Vulnerabilidad en Arcserve UDP (CVE-2015-4068)
    Severidad: ALTA
    Fecha de publicación: 29/05/2015
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de salto de directorio en Arcserve UDP anterior a 5.0 Update 4 permite a atacantes remotos obtener información sensible o causar una denegación de servicio a través de una ruta de fichero manipulada en el servlet (1) reportFileServlet o (2) exportServlet.
  • Vulnerabilidad en Adobe Flash Player (CVE-2015-7645)
    Severidad: ALTA
    Fecha de publicación: 15/10/2015
    Fecha de última actualización: 16/07/2024
    Adobe Flash Player 18.x hasta la versión 18.0.0.252 y 19.x hasta la versión 19.0.0.207 en Windows y OS X y 11.x hasta la versión 11.2.202.535 en Linux permite a atacantes remotos ejecutar código arbitrario a través de un archivo SWF manipulado, como se explotó activamente en octubre de 2015.
  • Vulnerabilidad en Win32k.sys en los controladores kernel-mode en Microsoft Windows Server 2003 SP2, Vista SP2 y Server 2008 SP2 (CVE-2015-1701)
    Severidad: ALTA
    Fecha de publicación: 21/04/2015
    Fecha de última actualización: 16/07/2024
    Win32k.sys en los controladores kernel-mode en Microsoft Windows Server 2003 SP2, Vista SP2 y Server 2008 SP2 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, tal y como se explota activamente en Abril de 2015, también conocida como "Vulnerabilidad de Elevación de Privilegios Win32k".
  • Vulnerabilidad en Action View en Ruby on Rails (CVE-2016-0752)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2016
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de salto de directorio en Action View en Ruby on Rails en versiones anteriores a 3.2.22.1, 4.0.x y 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 permite a atacantes remotos leer archivos arbitrarios aprovechando el uso no restringido del método render en una aplicación y proporcionando un .. (punto punto) en un nombre de ruta.
  • Vulnerabilidad en la clase ByteArray en la implementación ActionScript 3 en Adobe Flash Player en Wondows, OS X y Linux (CVE-2015-5119)
    Severidad: ALTA
    Fecha de publicación: 08/07/2015
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de uso después de liberación de memoria en la clase ByteArray en la implementación ActionScript 3 (AS3) en Adobe Flash Player 13.x hasta la versión 13.0.0.296 y 14.x hasta la versión 18.0.0.194 en Windows y OS X y 11.x hasta la versión 11.2.202.468 en Linux permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de contenido Flash manipulado que anula una función valueOf, según se ha explotado activamente en julio de 2015.
  • Vulnerabilidad en los controladores modo kernel en Windows (CVE-2016-3309)
    Severidad: ALTA
    Fecha de publicación: 09/08/2016
    Fecha de última actualización: 16/07/2024
    Los controladores modo kernel en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1 y Windows 10 Gold, 1511 y 1607 permiten a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Elevation of Privilege Vulnerability", una vulnerabilidad diferente a CVE-2016-3308, CVE-2016-3310 y CVE-2016-3311.
  • Vulnerabilidad en vAdobe Flash Player (CVE-2016-4117)
    Severidad: ALTA
    Fecha de publicación: 11/05/2016
    Fecha de última actualización: 16/07/2024
    Adobe Flash Player 21.0.0.226 y versiones anteriores permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, según se ha explotado activamente en Mayo de 2016.
  • Vulnerabilidad en distintos dispositivos NETGEAR (CVE-2016-6277)
    Severidad: ALTA
    Fecha de publicación: 14/12/2016
    Fecha de última actualización: 16/07/2024
    NETGEAR R6250 en versiones anteriores a 1.0.4.6.Beta, R6400 en versiones anteriores a 1.0.1.18.Beta, R6700 en versiones anteriores a 1.0.1.14.Beta, R6900, R7000 en versiones anteriores a 1.0.7.6.Beta, R7100LG en versiones anteriores a 1.0.0.28.Beta, R7300DST en versiones anteriores a 1.0.0.46.Beta, R7900 en versiones anteriores a 1.0.1.8.Beta, R8000 en versiones anteriores a 1.0.3.26.Beta, D6220, D6400, D7000 y posiblemente otros routers permiten a atacantes remotos ejecutar comandos a través de metacaractéres shell en la ruta info a cgi-bin/.
  • Vulnerabilidad en Microsoft Excel (CVE-2016-7262)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2016
    Fecha de última actualización: 16/07/2024
    Microsoft Excel 2007 SP3, Excel 2010 SP2, Excel 2013 SP1, Excel 2013 RT SP1, Excel 2016, Office Compatibility Pack SP3 y Excel Viewer permiten a atacantes remotos asistidos por usuario ejecutar comandos arbitrarios a través de una célula manipulada que se maneja incorrectamente con un clic, vulnerabilidad también conocida como "Microsoft Office Security Feature Bypass Vulnerability".
  • Vulnerabilidad en los controladores del modo kernel en múltiples productos de Microsoft Windows (CVE-2017-0101)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2017
    Fecha de última actualización: 16/07/2024
    Los controladores del modo kernel en Transaction Manager en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2; Windows 7 SP1; Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1; Windows 10 Gold, 1511 y 1607 y Windows Server 2016 permiten a usuarios locales obtener privilegios a través de una aplicación manipulada, vulnerabilidad también conocida como "Windows Elevation of Privilege Vulnerability".
  • Vulnerabilidad en SMBv1 en múltiples productos de Micorsoft Windows (CVE-2017-0146)
    Severidad: ALTA
    Fecha de publicación: 17/03/2017
    Fecha de última actualización: 16/07/2024
    El servidor SMBv1 en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607; y Windows Server 2016 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, vulnerabilidad también conocida como Windows SMB Remote Code Execution Vulnerability". Esta vulnerabilidad es diferente de la descrita en CVE-2017-0143, CVE-2017-0144, CVE-2017-0145 y CVE-2017-0148.
  • Vulnerabilidad en el router NETGEAR WNR2000v5 (CVE-2016-10174)
    Severidad: ALTA
    Fecha de publicación: 30/01/2017
    Fecha de última actualización: 16/07/2024
    El router NETGEAR WNR2000v5 contiene un desbordamiento de búfer en el parámetro hidden_lang_avi al invocar a la URL /apply.cgi?/lang_check.html. Este desbordamiento de búfer puede ser explotado por un atacante no autenticado para lograr la ejecución remota de código.
  • Vulnerabilidad en FEATHEADER en diferentes productos Office de Microsoft (CVE-2009-3129)
    Severidad: ALTA
    Fecha de publicación: 11/11/2009
    Fecha de última actualización: 16/07/2024
    Office Excel 2002 SP3, 2003 SP3 y 2007 SP1 y SP2; Office 2004 y 2008 para Mac; Open XML File Format Converter para Mac; Office Excel Viewer 2003 SP3; Office Excel Viewer SP1 y SP2; y Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1 y SP2, de Microsoft, permite a los atacantes remotos ejecutar código arbitrario por medio de una hoja de cálculo con un registro FEATHEADER que contiene un elemento de tamaño cbHdrData no válido que afecta a un desplazamiento del puntero, también se conoce como "Excel Featheader Record Memory Corruption Vulnerability".
  • Vulnerabilidad en Apache Tomcat (CVE-2017-12615)
    Severidad: MEDIA
    Fecha de publicación: 19/09/2017
    Fecha de última actualización: 16/07/2024
    Cuando se ejecuta Apache Tomcat en sus versiones 7.0.0 a 7.0.79 en Windows con HTTP PUT habilitado (por ejemplo, estableciendo el parámetro de inicialización de solo lectura del Default en "false") fue posible subir un archivo JSP al servidor mediante una petición especialmente manipulada. Este archivo JSP podría ser solicitado y cualquier código que contenga podría ser ejecutado por el servidor.
  • Vulnerabilidad en Apache Tomcat (CVE-2017-12617)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2017
    Fecha de última actualización: 16/07/2024
    Al ejecutar Apache Tomcat desde la versión 9.0.0.M1 hasta la 9.0.0, desde la 8.5.0 hasta la 8.5.22, desde la 8.0.0.RC1 hasta la 8.0.46 y desde la 7.0.0 hasta la 7.0.81 con los HTTP PUT habilitados (por ejemplo, configurando el parámetro de inicialización de solo lectura del servlet Default a "false"), es posible subir un archivo JSP al servidor mediante una petición especialmente manipulada. Este JSP se puede después solicitar y cualquier código que contenga se ejecutaría por el servidor.
  • Vulnerabilidad en Adobe Acrobat y Reader (CVE-2008-2992)
    Severidad: ALTA
    Fecha de publicación: 04/11/2008
    Fecha de última actualización: 16/07/2024
    Un desbordamiento de búfer en la región stack de la memoria en Adobe Acrobat y Reader versión 8.1.2 y anteriores, permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo PDF que llama a la función JavaScript util.printf con un argumento de cadena de formato creado, un problema relacionado con el CVE-2008-1104.
  • Vulnerabilidad en Microsoft Internet Explorer 10 y 11 y Microsoft Edge (CVE-2017-0037)
    Severidad: ALTA
    Fecha de publicación: 26/02/2017
    Fecha de última actualización: 16/07/2024
    Microsoft Internet Explorer 10 y 11 y Microsoft Edge tienen un problema de tipo de confusión en la función Layout::MultiColumnBoxBuilder::HandleColumnBreakOnColumnSpanningElement en mshtml.dll, que permite a atacantes remotos ejecutar código arbitrario a través de vectores que involucran una secuencia de token Cascading Style Sheets (CSS) manipulada y código JavaScript manipulado que opera en un elemento TH.
  • Vulnerabilidad en Microsoft Internet Explorer (CVE-2017-0059)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2017
    Fecha de última actualización: 16/07/2024
    Microsoft Internet Explorer 9 hasta la versión 11 permiten a atacantes remotos obtener información sensible de la memoria de proceso a través de un sitio web manipulado, vulnerabilidad también conocida como "Internet Explorer Information Disclosure Vulnerability". Esta vulnerabilidad es distinta de aquellas descritas en CVE-2017-0008 y CVE-2017-0009.
  • Vulnerabilidad en productos Microsoft (CVE-2017-11826)
    Severidad: ALTA
    Fecha de publicación: 13/10/2017
    Fecha de última actualización: 16/07/2024
    Microsoft Office 2010, SharePoint Enterprise Server 2010, SharePoint Server 2010, Web Applications, Office Web Apps Server 2010 y 2013, Word Viewer, Word 2007, 2010, 2013 y 2016, Word Automation Services y Office Online Server permiten la ejecución remota de código cuando el software no gestiona correctamente objetos en la memoria.
  • Vulnerabilidad en Kentico,omitiera la autenticación inicial y procediera a deserializar la entrada de objetos (CVE-2019-10068)
    Severidad: ALTA
    Fecha de publicación: 26/03/2019
    Fecha de última actualización: 16/07/2024
    Se descubrió un problema en Kentico 12.0.x anterior a la versión 12.0.15, 11.0.x antes de 11.0.48, 10.0.x antes de 10.0.52 y versiones 9.x. Debido a un fallo al validar los encabezados de seguridad, fue posible que una solicitud especialmente diseñada para el servicio de preparación omitiera la autenticación inicial y procediera a deserializar la entrada de objetos .NET controlada por el usuario. Esta deserialización condujo a una ejecución remota de código no autenticada en el servidor donde estaba alojada la instancia de Kentico.
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2017-12319)
    Severidad: ALTA
    Fecha de publicación: 27/03/2018
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en el protocolo BGP (Border Gateway Protocol) en una red Ethernet Virtual Private Network (EVPN) para Cisco IOS XE Software podría permitir que un atacante remoto no autenticado haga que el dispositivo se reinicie, lo que da lugar a una denegación de servicio (DoS) o, posiblemente, a que se corrompa la tabla de enrutamiento BGP, que a su vez puede dar como resultado la inestabilidad de la red. La vulnerabilidad existe debido a cambios en la implementación de la versión de borrador de BGP MPLS-Based Ethernet VPN RFC (RFC 7432) entre distribuciones de software IOS XE. Cuando se reciben los paquetes de actualización BGP Inclusive Multicast Ethernet Tag Route or BGP EVPN MAC/IP Advertisement Route, es posible que el campo de longitud de dirección IP se calcule de manera incorrecta. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete BGP manipulado a un dispositivo afectado después de que se establezca una sesión BGP. Un exploit podría permitir que el atacante haga que se reinicie el dispositivo afectado o que corrompa la tabla de enrutamiento BGP. En cualquiera de los dos casos, el resultado sería una denegación de servicio (DoS). Esta vulnerabilidad puede tener lugar cuando el router recibe un mensaje BGP manipulado desde un peer o una sesión BGP existente. La vulnerabilidad afecta a todas las distribuciones de Cisco IOS XE Software anteriores a la versión 16.3 que soporta configuraciones BGP EVPN. Si el dispositivo no está configurado para EVPN, no es vulnerable. Cisco Bug IDs: CSCui67191, CSCvg52875.
  • Vulnerabilidad en Cisco IOS (CVE-2017-12231)
    Severidad: ALTA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en la implementación de la funcionalidad NAT (Network Address Translation) en Cisco IOS desde la versión 12.4 hasta la 15.6 podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una traducción incorrecta de los mensajes H.323. que utiliza el protocolo RAS (Registration, Admission and Status) y a que se envían al dispositivo afectado mediante paquetes IPv4. Un atacante podría explotar esta vulnerabilidad enviando un paquete H.323 RAS manipulado mediante el dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque que el dispositivo afectado deje de ejecutarse de manera inesperada y que se reinicie, provocando una denegación de servicio. Esta vulnerabilidad afecta a los dispositivos Cisco que están configurados para usar una puerta de enlace a nivel de aplicación con NAT (NAT ALG) para mensajes H.3323 RAS. Por defecto, NAT ALG está habilitado para mensajes H.323 RAS. Cisco Bug IDs: CSCvc57217.
  • Vulnerabilidad en Cisco Integrated Services Routers Generation 2 (CVE-2017-12232)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en la implementación de un protocolo en los routers Cisco Integrated Services Routers Generation 2 (ISR G2) que ejecuten Cisco IOS desde la versión 15.0 hasta la 15.6 podría permitir que un atacante adyacente sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Esta vulnerabilidad se debe a una clasificación incorrecta de los frames Ethernet. Un atacante podría explotar esta vulnerabilidad enviando un frame Ethernet al dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque que el dispositivo afectado se reinicie, provocando una denegación de servicio. Cisco Bug IDs: CSCvc03809.
  • Vulnerabilidad en Cisco IOS (CVE-2017-12233)
    Severidad: ALTA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Múltiples vulnerabilidades en la implementación de una característica CIP (Common Industrial Protocol) en Cisco IOS desde la versión 12.4 hasta la 15.6 podrían permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Estas vulnerabilidades se deben a un análisis sintáctico incorrecto de los paquetes CIP manipulados destinados al dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando paquetes CIP manipulados para que los procese el dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio. Cisco Bug IDs: CSCuz95334.
  • Vulnerabilidad en Cisco IOS (CVE-2017-12234)
    Severidad: ALTA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Múltiples vulnerabilidades en la implementación de una característica CIP (Common Industrial Protocol) en Cisco IOS desde la versión 12.4 hasta la 15.6 podrían permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Estas vulnerabilidades se deben a un análisis sintáctico incorrecto de los paquetes CIP manipulados destinados al dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando paquetes CIP manipulados para que los procese el dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio. Cisco Bug IDs: CSCvc43709.
  • Vulnerabilidad en Cisco IOS (CVE-2017-12235)
    Severidad: ALTA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en la implementación de un PN-DCP (PROFINET Discovery and Configuration Protocol) para Cisco IOS desde la versión 12.2 hasta la 15.6 podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Esta vulnerabilidad se debe a un análisis sintáctico incorrecto de los paquetes PN-DCP Identify Request manipulados destinados al dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando un paquete PN-DCP Identify Request manipulado al dispositivo afectado y luego continuando el envío de paquetes PN-DCP Identify Request normales al dispositivo. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio. Esta vulnerabilidad afecta a dispositivos Cisco que están configurados para procesar mensajes PROFINET. Empezando con la distribución 12.2(52)SE del software de Cisco IOS, PROFINET está habilitado por defecto en todos los puertos Ethernet para las unidades de expansión y los módulos de switch base. Cisco Bug IDs: CSCuz47179.
  • Vulnerabilidad en el módulo IKEv2 de Cisco IOS y Cisco XE (CVE-2017-12237)
    Severidad: ALTA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en el módulo Internet Key Exchange Version 2 (IKEv2) de Cisco IOS desde la versión 15.0 hasta la 15.6 y Cisco IOS XE desde la versión 3.5 hasta la 16.5 podría permitir que un atacante remoto no autenticado provoque que haya un consumo elevado de recursos de CPU, que pueda leer trazas del sistema o que reinicie el dispositivo afectado para provocar una denegación de servicio (DoS). Esta vulnerabilidad se debe a la manera en la que el dispositivo afectado procesa ciertos paquetes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando unos paquetes IKEv2 específicos al dispositivo afectado para que los procese. Una explotación exitosa podría permitir al atacante provocar que haya un consumo elevado de recursos de CPU, que pueda leer trazas del sistema o que reinicie el dispositivo afectado para provocar una denegación de servicio (DoS). Esta vulnerabilidad afecta a dispositivos de Cisco que tienen habilitado ISAKMP (Internet Security Association and Key Management Protocol). Aunque solo se pueden utilizar paquetes IKEv2 para desencadenar esta vulnerabilidad, los dispositivos que ejecuten Cisco IOS o Cisco IOS XE serían también vulnerables cuando ISAKMP está habilitado. No se necesita configurar los dispositivos con ninguna característica específica de IKEv2 para que sean vulnerables. Muchas características utilizan IKEv2, incluyendo diferentes tipos de VPN como los mostrados a continuación: LAN-to-LAN VPN; Remote-access VPN, excepto SSL VPN; Dynamic Multipoint VPN (DMVPN) y FlexVPN. Cisco Bug IDs: CSCvc41277.
  • Vulnerabilidad en Cisco IOS (CVE-2017-12238)
    Severidad: BAJA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en el código VPLS (Virtual Private LAN Service) de Cisco IOS desde la versión 15.0 hasta la 15.4 para los switches de la serie 6800 de Cisco Catalyst podría permitir que un atacante adyacente sin autenticar provoque el cierre inesperado de las tarjetas de línea C6800-16P10G o C6800-16P10G-XL, provocando una denegación de servicio (DoS) como consecuencia. Esta vulnerabilidad se debe a un problema de gestión de memoria en el software afectado. Un atacante podría explotar esta vulnerabilidad creando un gran número de entradas MAC generadas por el VPLS en la tabla de direcciones MAC del dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque el cierre inesperado de las tarjetas de línea C6800-16P10G o C6800-16P10G-XL, provocando una denegación de servicio (DoS) como consecuencia. Esta vulnerabilidad afecta a los switches de la serie 6800 de Cisco Catalyst que ejecutan una distribución vulnerable del software de Cisco IOS y tienen una tarjeta de línea Cisco C6800-16P10G o C6800-16P10G-XL que se utiliza con Supervisor Engine 6T. Para que sea vulnerable, el dispositivo tiene que estar también configurado con VPLS y la tarjeta de línea C6800-16P10G o C6800-16P10G-XL necesita estar en las interfaces conectadas al núcleo MPLS Cisco Bug IDs: CSCva61927.
  • Vulnerabilidad en el subsistema relay DHCP de Cisco IOS (CVE-2017-12240)
    Severidad: ALTA
    Fecha de publicación: 29/09/2017
    Fecha de última actualización: 16/07/2024
    El subsistema relay DHCP de Cisco IOS desde la versión 12.2 hasta la 15.6 y Cisco IOS XE contiene una vulnerabilidad que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario y obtener el control total del sistema afectado. El atacante podría también hacer que el sistema afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Esta vulnerabilidad se debe a un desbordamiento de búfer en el subsistema relay DHCP del software afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete DHCPv4 (DHCP Version 4) al sistema afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario y obtenga el control total del sistema afectado o haga que el sistema afectado se reinicie, provocando una denegación de servicio (DoS) como consecuencia. Cisco Bug IDs: CSCsm45390, CSCuw77959.
  • Vulnerabilidad en Cisco Integrated Services Module for VPN (ISM-VPN) (CVE-2018-0154)
    Severidad: ALTA
    Fecha de publicación: 28/03/2018
    Fecha de última actualización: 16/07/2024
    Una vulnerabilidad en el motor criptográfico del módulo Cisco Integrated Services Module for VPN (ISM-VPN) que ejecute Cisco IOS Software podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un sistema afectado. Esta vulnerabilidad se debe a una gestión insuficiente de tráfico VPN por parte de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando trafico VPN manipulado a un dispositivo afectado. Si se explota con éxito, esta situación podría permitir que el atacante consiga que el dispositivo se bloquee o se cierre de manera inesperada, lo que daría como resultado una denegación de servicio (DoS). Cisco Bug IDs: CSCvd39267.
  • Vulnerabilidad en Apache Kylin, la cadena de entrada del usuario (CVE-2020-1956)
    Severidad: ALTA
    Fecha de publicación: 22/05/2020
    Fecha de última actualización: 16/07/2024
    Apache Kylin 2.3.0, y las versiones hasta la versión 2.6.5 y 3.0.1 tienen algunas aplicaciones relajantes que concatenan el comando con la cadena de entrada del usuario, es probable que un usuario pueda ejecutar cualquier comando sin ninguna protección o validación.
  • Vulnerabilidad en Cisco (CVE-2017-6740)
    Severidad: ALTA
    Fecha de publicación: 17/07/2017
    Fecha de última actualización: 16/07/2024
    El protocolo SNMP (SimpleNetwork Management Protocol) de Cisco iOS 12.0 hasta la 12.4, 15.0 hasta la 15.6 e iOS XE 2.2 hasta la 3.17 contiene múltiples vulnerabilidades que pueden permitir una autenticación a un atacante remoto para ejecutar código remotamente en el sistema afectado o causar una recarga. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP manipulado al sistema afectado mediante IPv4 o IPv6. Solo el tráfico directo al sistema afectado puede usarse para explotar estar vulnerabilidades. Esta vulnerabilidades son debidas a un buffer overflow en el subsistema SNMP del software afectado. Esta vulnerabilidad afecta a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotarlas en versiones 2c o anteriores, el atacante debe saber sobre la cadena comunitaria de solo lectura del SNMP del sistema afectado. Pra explotarlas en las versión 3, el atacante tiene que tener credenciales de usuario del sistema. Todos los dispositivos que tienen habilitado el SNMP y no tienen una exclusión explicita del MIB u OID afectado debe ser considerado vulnerable. Cisco Bug IDs: CSCve66601.
  • Vulnerabilidad en Spring Data Commons (CVE-2018-1273)
    Severidad: ALTA
    Fecha de publicación: 11/04/2018
    Fecha de última actualización: 16/07/2024
    Spring Data Commons, en versiones anteriores a las comprendidas entre la 1.13 y la 1.13.10 y entre la 2.0 y la 2.0.5 y versiones antiguas no soportadas, contiene una vulnerabilidad Property Binder debido a una neutralización incorrecta de los elementos especiales. Un usuario (o atacante) remoto no autenticado puede pasar parámetros de petición especialmente manipulados contra los recursos HTTP respaldados con datos REST de Spring o utilizar el hat de vinculación de la carga útil de la petición basada en la proyección para permitir un ataque de ejecución remota de código.
  • Vulnerabilidad en D-Link (CVE-2019-16920)
    Severidad: ALTA
    Fecha de publicación: 27/09/2019
    Fecha de última actualización: 16/07/2024
    La ejecución de código remota no autenticada se presenta en productos D-Link tales como DIR-655C, DIR-866L, DIR-652, y DHP-1565. El problema se presenta cuando el atacante envía una entrada arbitraria hacia una interfaz de la puerta de enlace común del dispositivo "PingTest" que podría conllevar a una inyección común. Un atacante que activa con éxito la inyección de comando podría lograr un compromiso total del sistema. Después, se descubrió de manera independiente que estos también se ven afectados: DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 y DIR-825.
  • Vulnerabilidad en las uniones en Windows AppX Deployment Server en Microsoft Windows (CVE-2019-1253)
    Severidad: ALTA
    Fecha de publicación: 11/09/2019
    Fecha de última actualización: 16/07/2024
    Se presenta una vulnerabilidad de elevación de privilegios cuando Windows AppX Deployment Server maneja inapropiadamente las uniones. Para explotar esta vulnerabilidad, un atacante primero tendría que alcanzar la ejecución en el sistema víctima, también se conoce como "Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2019-1215, CVE-2019-1278, CVE-2019-1303.
  • Vulnerabilidad en las peticiones de autenticación en Microsoft Windows. (CVE-2019-1322)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2019
    Fecha de última actualización: 16/07/2024
    Existe una vulnerabilidad de elevación de privilegios cuando Windows maneja inapropiadamente las peticiones de autenticación, también se conoce como "Microsoft Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2019-1320, CVE-2019-1340.
  • Vulnerabilidad en el módulo FPM en PHP. (CVE-2019-11043)
    Severidad: ALTA
    Fecha de publicación: 28/10/2019
    Fecha de última actualización: 16/07/2024
    En PHP versiones 7.1.x anteriores a la versión 7.1.33, versiones 7.2.x anteriores a la versión 7.2.24 y versiones 7.3.x anteriores a 7.3.11, en ciertas configuraciones del FPM setup, es posible causar que el módulo FPM escriba más allá de los búferes asignados en el espacio reservado para datos de protocolo FCGI, abriendo así la posibilidad de ejecución de código remota.
  • Vulnerabilidad en actionpack/lib/abstract_controller/base.rb en Ruby on Rails (CVE-2014-0130)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2014
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de salto de directorio en actionpack/lib/abstract_controller/base.rb en la implementación implicit-render en Ruby on Rails anterior a 3.2.18, 4.0.x anterior a 4.0.5 y 4.1.x anterior a 4.1.1, cuando ciertas configuraciones de coincidencia de patrones en rutas basadas en caracteres comodín (globbing) están habilitadas, permite a atacantes remotos leer archivos arbitrarios a través de una solicitud manipulada.
  • Vulnerabilidad en string.c en Exim (CVE-2010-4344)
    Severidad: ALTA
    Fecha de publicación: 14/12/2010
    Fecha de última actualización: 16/07/2024
    Desbordamiento de búfer basado en montículo en la función string_vformat en string.c en Exim antes de v4.70 permite a atacantes remotos ejecutar código arbitrario a través de una sesión de SMTP que incluye dos comandos MAIL junto con un mensaje de gran tamaño que contiene cabeceras modificadas, lo que lleva a un registro impropio del rechazo.
  • Vulnerabilidad en Exim (CVE-2010-4345)
    Severidad: MEDIA
    Fecha de publicación: 14/12/2010
    Fecha de última actualización: 16/07/2024
    Exim v4.72 y anteriores permiten a usuarios locales ganar privilegios potenciando la habilidad especificar un archivo de cuenta de usuario con una configuración alternativa mediante una directiva que contenga comandos de su elección, como se demostró con la directiva spool_directory.
  • Vulnerabilidad en Microsoft Office Access Connectivity Engine (CVE-2021-38646)
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 16/07/2024
    Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Office Access Connectivity Engine
  • Vulnerabilidad en Windows Event Tracing de Microsoft (CVE-2021-34486)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 16/07/2024
    Una Vulnerabilidad de Elevación de Privilegios en Windows Event Tracing. Este CVE ID es diferente de CVE-2021-26425, CVE-2021-34487
  • Vulnerabilidad en Windows Print Spooler de Microsoft (CVE-2022-21999)
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 16/07/2024
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-22717, CVE-2022-22718
  • Vulnerabilidad en los productos Secure Remote Access (SRA) (CVE-2021-20028)
    Severidad: ALTA
    Fecha de publicación: 04/08/2021
    Fecha de última actualización: 16/07/2024
    ** NO COMPATIBLE CUANDO SE ASIGNÓ ** Una neutralización inapropiada de un Comando SQL conllevando una vulnerabilidad de Inyección SQL impactando a los productos Secure Remote Access (SRA) al final de su vida útil, concretamente a dispositivos SRA que ejecutan todo el firmware 8.x y 9.0.0.9-26sv o anteriores
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37969)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37972)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37973)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37978)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-37981)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 16/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro