Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Java Runtime Environment en Oracle Java SE JDK y JRE (CVE-2011-3544)
Severidad: ALTA
Fecha de publicación: 19/10/2011
Fecha de última actualización: 24/07/2024
Vulnerabilidad no especificada en el componente de Java Runtime Environment en Oracle Java SE JDK y JRE v7 y v6 Update 27 y anteriores permite a aplicaciones remotas Java Web Start y applets Java no confiables afectar a la confidencialidad, integridad y disponibilidad a través de vectores desconocidos relacionados con secuencias de comandos.
-
Vulnerabilidad en Adobe Reader (CVE-2013-3346)
Severidad: ALTA
Fecha de publicación: 30/08/2013
Fecha de última actualización: 24/07/2024
Adobe Reader y Acrobat v9.x anterior a v9.5.5, v10.x anterior a v10.1.7, y v11.x anterior a v11.0.03 permite a atacantes ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) mediante vectores no especificados, una vulnerabilidad diferente a CVE-2013-2718, CVE-2013-2719, CVE-2013-2720, CVE-2013-2721, CVE-2013-2722, CVE-2013-2723, CVE-2013-2725, CVE-2013-2726, CVE-2013-2731, CVE-2013-2732, CVE-2013-2734, CVE-2013-2735, CVE-2013-2736, CVE-2013-3337, CVE-2013-3338, CVE-2013-3339, CVE-2013-3340, y CVE-2013-3341.
-
Vulnerabilidad en Microsoft (CVE-2013-3906)
Severidad: ALTA
Fecha de publicación: 06/11/2013
Fecha de última actualización: 24/07/2024
El componente GDI + de Microsoft Windows Vista SP2 y Server 2008 SP2, Office 2003 SP3, 2007 SP3 y 2010 SP1 y SP2, Office Compatibility Pack SP3 y Lync 2010, 2010 Attende, 2.013 y Basic 2013 permite a atacantes remotos ejecutar código arbitrario a través de una imagen TIFF manipulada, como se ha demuestrado por exploits relaizados en octubre y noviembre de 2013 al abrir una imagen en un documento Word.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-5065)
Severidad: ALTA
Fecha de publicación: 28/11/2013
Fecha de última actualización: 24/07/2024
NDProxy.sys del kernel de Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, tal y como se explotó activamente en noviembre de 2013.
-
Vulnerabilidad en Microsoft Word, Word Viewer, Office Compatibility Pack, Office, Word Automation Services y Office Web Apps (CVE-2014-1761)
Severidad: ALTA
Fecha de publicación: 25/03/2014
Fecha de última actualización: 24/07/2024
Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 y SP2, 2013 y 2013 RT; Word Viewer; Office Compatibility Pack SP3; Office para Mac 2011; Word Automation Services en SharePoint Server 2010 SP1 y SP2 y 2013; Office Web Apps 2010 SP1 y SP2 y Office Web Apps Server 2013 permiten a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de datos RTF manipulados, tal y como fue explotado en marzo 2014.
-
Vulnerabilidad en IOHIDFamily en Apple iOS y Apple TV (CVE-2014-4404)
Severidad: ALTA
Fecha de publicación: 18/09/2014
Fecha de última actualización: 24/07/2024
Desbordamiento de buffer basado en memoria dinámica en IOHIDFamily en Apple iOS anterior a 8 y Apple TV anterior a 7 permite a atacantes ejecutar código en un contexto privilegiado a través de una aplicación que provee propiedades manipuladas de asignación de teclas.
-
Vulnerabilidad en Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows RT (CVE-2014-6352)
Severidad: ALTA
Fecha de publicación: 22/10/2014
Fecha de última actualización: 24/07/2024
Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permiten a atacantes remotos ejecutar código arbitrario a través de un objeto OLE manipulado, tal y como fue demostrado activamente en octubre 2014 con un documento de PowerPoint manipulado.
-
Vulnerabilidad en el router D-Link DIR-645 Wired/Wireless Rev. Ax (CVE-2015-2051)
Severidad: ALTA
Fecha de publicación: 23/02/2015
Fecha de última actualización: 24/07/2024
El router D-Link DIR-645 Wired/Wireless Rev. Ax con firmware 1.04b12 y anteriores permite a atacantes remotos ejecutar comandos arbitrarios a través de una acción GetDeviceSettings en la interfaz HNAP.
-
Vulnerabilidad en Oracle Java SE (CVE-2015-4902)
Severidad: MEDIA
Fecha de publicación: 22/10/2015
Fecha de última actualización: 24/07/2024
Vulnerabilidad no especificada en Oracle Java SE 6u101, 7u85 y 8u60 permite a atacantes remotos afectar a la integridad a través de vectores desconocidos relacionados con Deployment.
-
Vulnerabilidad en el Secondary Logon Service en Microsoft Windows Vista, Windows Server, Windows 7, Windows 8.1 y Windows 10 (CVE-2016-0099)
Severidad: ALTA
Fecha de publicación: 09/03/2016
Fecha de última actualización: 24/07/2024
El Secondary Logon Service en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 no procesa correctamente los manejadores de petición, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Secondary Logon Elevation of Privilege Vulnerability".
-
Vulnerabilidad en la aplicación web Fileserver en Apache ActiveMQ (CVE-2016-3088)
Severidad: ALTA
Fecha de publicación: 01/06/2016
Fecha de última actualización: 24/07/2024
La aplicación web Fileserver en Apache ActiveMQ 5.x en versiones anteriores a 5.14.0 permite a atacantes remotos cargar y ejecutar archivos arbitrarios a través de un PUT HTTP seguido de una petición MOVE HTTP.
-
Vulnerabilidad en El kernel de Linux (CVE-2016-5195)
Severidad: ALTA
Fecha de publicación: 10/11/2016
Fecha de última actualización: 24/07/2024
La condición de carrera en mm / gup.c en el kernel de Linux 2.x a 4.x antes de 4.8.3 permite a los usuarios locales obtener privilegios aprovechando el manejo incorrecto de una función copy-on-write (COW) para escribir en un read- only la cartografía de la memoria, como explotados en la naturaleza en octubre de 2016, vulnerabilidad también conocida como "Dirty COW".
-
Vulnerabilidad en Internet Explorer (CVE-2017-0222)
Severidad: ALTA
Fecha de publicación: 12/05/2017
Fecha de última actualización: 24/07/2024
Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede incorrectamente a objetos en memoria, también conocido como "Internet Explorer Memory Corruption Vulnerability". Este CVE ID es exclusivo para CVE-2017-0226.
-
Vulnerabilidad en diversos productos de Microsoft Office (CVE-2016-7193)
Severidad: ALTA
Fecha de publicación: 14/10/2016
Fecha de última actualización: 24/07/2024
Microsoft Word 2007 SP2, Office 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word para Mac 2011, Word 2016 para Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services en SharePoint Server 2010 SP2, Word Automation Services en SharePoint Server 2013 SP1, Office Web Apps 2010 SP2, Office Web Apps Server 2013 SP1 y Office Online Server permiten a atacantes remotos ejecutar un código arbitrario a través de un documento RTF manipulado, vulnerabilidad también conocida como "Microsoft Office Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Forefront y Microsoft Defender (CVE-2017-8540)
Severidad: ALTA
Fecha de publicación: 26/05/2017
Fecha de última actualización: 24/07/2024
El Motor de Protección de Malware de Microsoft ejecutado en Microsoft Forefront y Microsoft Defender en Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607 y 1703 y Windows Server 2016, Microsoft Exchange Server 2013 y 2016, no analiza apropiadamente un archivo especialmente diseñado conllevando a una corrupción de memoria. también se conoce como "Microsoft Malware Protection Engine Remote Code Execution Vulnerability", una vulnerabilidad diferente de CVE-2017-8538 y CVE-2017-8541.
-
Vulnerabilidad en Simple Network Management Protocol (SNMP) en IOS y IOS XE de Cisco (CVE-2017-6736)
Severidad: ALTA
Fecha de publicación: 17/07/2017
Fecha de última actualización: 24/07/2024
El subsistema Simple Network Management Protocol (SNMP) de Cisco IOS versión 12.0 hasta 12.4 y versión 15.0 hasta 15.6 e IOS XE versión 2.2 hasta 3.17 de Cisco, contiene múltiples vulnerabilidades que podrían permitir a un atacante remoto autenticado ejecutar el código remotamente en un sistema afectado o causar que un sistema afectado se recargué. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP creado a un sistema afectado por medio de IPv4 o IPv6. Solo el tráfico dirigido a un sistema afectado puede ser usado para explotar estas vulnerabilidades. Las vulnerabilidades son debido a una condición de desbordamiento del búfer en el subsistema SNMP del software afectado. Las vulnerabilidades afectan a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotar estas vulnerabilidades por medio de SNMP Versión 2c o anterior, el atacante necesita conocer la cadena community de solo lectura de SNMP para el sistema afectado. Para explotar estas vulnerabilidades por medio de la versión 3 de SNMP, el atacante necesita tener credenciales de usuario para el sistema afectado. Todos los dispositivos que hayan habilitado SNMP y no hayan excluido explícitamente las MIB u OID afectadas deben considerarse vulnerables. Identificación de errores de Cisco: CSCve57697.
-
Vulnerabilidad en SMBv1 en múltiples productos de Micorsoft Windows (CVE-2017-0144)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 24/07/2024
El servidor SMBv1 en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607; y Windows Server 2016 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, vulnerabilidad también conocida como "Windows SMB Remote Code Execution Vulnerability". Esta vulnerabilidad es diferente a la descrita en CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 y CVE-2017-0148.
-
Vulnerabilidad en SMBv1 en múltiples productos de Micorsoft Windows (CVE-2017-0145)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 24/07/2024
El servidor SMBv1 en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607; y Windows Server 2016 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, vulnerabilidad también conocida como "Windows SMB Remote Code Execution Vulnerability". Esta vulnerabilidad es diferente a la descrita en CVE-2017-0143, CVE-2017-0144, CVE-2017-0146 y CVE-2017-0148.
-
Vulnerabilidad en el kernel en Microsoft Windows NT (CVE-2010-0232)
Severidad: ALTA
Fecha de publicación: 21/01/2010
Fecha de última actualización: 24/07/2024
El kernel en Microsoft Windows NT versión 3.1 hasta Windows 7, incluyendo Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 y SP2, y Windows Server 2008 Gold y SP2, cuando el acceso a aplicaciones de 16 bits está habilitado en una plataforma x86 de 32 bits, no valida apropiadamente ciertas llamadas de BIOS, lo que permite a los usuarios locales alcanzar privilegios mediante la creación de una estructura de datos VDM_TIB en el bloque de entorno de subprocesos (TEB), y luego llamar a la función NtVdmControl para iniciar la máquina de DOS virtuales de Windows (también se conoce como NTVDM), lo que conlleva a excepciones controladas inapropiadamente que implican el controlador #GP trap (nt!KiTrap0D), también se conoce como "Windows Kernel Exception Handler Vulnerability".
-
Vulnerabilidad en los controladores del modo kernel en diferentes productos Windows de Microsoft (CVE-2017-0263)
Severidad: ALTA
Fecha de publicación: 12/05/2017
Fecha de última actualización: 24/07/2024
Los controladores del modo kernel en Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versión Gold, 1511, 1607, 1703 y Windows Server 2016 de Microsoft, permiten a los usuarios locales alcanzar privilegios por medio de una aplicación diseñada, también se conoce como "Win32k Elevation of Privilege Vulnerability"
-
Vulnerabilidad en la Graphics Device Interface en múltiples productos de Microsoft Windows (CVE-2017-0001)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 24/07/2024
La Graphics Device Interface (GDI) en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1 y Windows 10 Gold, 1511 y 1607 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, vulnerabilidad también conocida como "Windows GDI Elevation of Privilege Vulnerability". Esta vulnerabilidad es distinta de aquellas descritas en CVE-2017-0005, CVE-2017-0025 y CVE-2017-0047.
-
Vulnerabilidad en productos Cisco (CVE-2018-0167)
Severidad: ALTA
Fecha de publicación: 28/03/2018
Fecha de última actualización: 24/07/2024
Múltiples vulnerabilidades de desbordamiento de búfer en el subsistema LLDP (Link Layer Discovery Protocol) de Cisco IOS Software, Cisco IOS XE Software y Cisco IOS XR Software podrían permitir que un atacante adyacente sin autenticar provoque una condición de denegación de servicio (DoS) o que ejecute código arbitrario con privilegios elevados en un dispositivo afectado. Cisco Bug IDs: CSCuo17183, CSCvd73487.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2018-0173)
Severidad: ALTA
Fecha de publicación: 28/03/2018
Fecha de última actualización: 24/07/2024
Una vulnerabilidad en la función de Cisco IOS Software y Cisco IOS XE Software que restaura la información de la opción 82 encapsulada en paquetes DHCPv4 (DHCP Version 4) podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue. Esto resulta en una condición de denegación de servicio (DoS) por Relay Reply. La vulnerabilidad existe debido a que el software afectado realiza validación incompleta de entradas de la información encapsulada de la opción 82 que recibe en los mensajes DHCPOFFER de los servidores DHCPv4. Un atacante podría explotar esta vulnerabilidad enviando un paquete DHCPv4 manipulado a un dispositivo afectado, que el dispositivo reenviaría posteriormente a un servidor DHCPv4. Cuando el software afectado procesa la información de la opción 82 que está encapsulada en la respuesta del servidor, podría ocurrir un error. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio. Cisco Bug IDs: CSCvg62754.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2018-0174)
Severidad: ALTA
Fecha de publicación: 28/03/2018
Fecha de última actualización: 24/07/2024
Una vulnerabilidad en la funcionalidad de encapsulamiento de la opción 82 de DHCP en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. La vulnerabilidad existe debido a que el software afectado realiza validación incompleta de entradas de la información de la opción 82 que recibe en los paquetes DHCPv4 (DHCP Version 4) de los agentes de reproducción DHCP. Un atacante podría explotar esta vulnerabilidad enviando un paquete DHCPv4 manipulado a un dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio. Cisco Bug IDs: CSCuh91645.
-
Vulnerabilidad en productos Cisco (CVE-2018-0175)
Severidad: ALTA
Fecha de publicación: 28/03/2018
Fecha de última actualización: 24/07/2024
Vulnerabilidad de cadena de formato en el subsistema LLDP (Link Layer Discovery Protocol) de Cisco IOS Software, Cisco IOS XE Software y Cisco IOS XR Software podría permitir que un atacante adyacente sin autenticar provoque una condición de denegación de servicio (DoS) o que ejecute código arbitrario con privilegios elevados en un dispositivo afectado. Cisco Bug IDs: CSCvd73664.
-
Vulnerabilidad en Cisco IOS Software (CVE-2018-0179)
Severidad: ALTA
Fecha de publicación: 28/03/2018
Fecha de última actualización: 24/07/2024
Múltiples vulnerabilidades en la característica Login Enhancements (Login Block) de Cisco IOS Software permite que un atacante remoto no autenticado desencadene el reinicio de un sistema afectado. Esto resulta una condición de denegación de servicio (DoS). Estas vulnerabilidades afectan a los dispositivos Cisco que ejecutan Cisco IOS Software Release 15.4(2)T, 15.4(3)M o 15.4(2)CG y siguientes. Cisco Bug IDs: CSCuy32360, CSCuz60599.
-
Vulnerabilidad en Cisco IOS Software (CVE-2018-0180)
Severidad: ALTA
Fecha de publicación: 28/03/2018
Fecha de última actualización: 24/07/2024
Múltiples vulnerabilidades en la característica Login Enhancements (Login Block) de Cisco IOS Software permite que un atacante remoto no autenticado desencadene el reinicio de un sistema afectado. Esto resulta una condición de denegación de servicio (DoS). Estas vulnerabilidades afectan a los dispositivos Cisco que ejecutan Cisco IOS Software Release 15.4(2)T, 15.4(3)M o 15.4(2)CG y siguientes. Cisco Bug IDs: CSCuy32360, CSCuz60599.
-
Vulnerabilidad en Cisco (CVE-2017-6737)
Severidad: ALTA
Fecha de publicación: 17/07/2017
Fecha de última actualización: 24/07/2024
El protocolo SNMP (SimpleNetwork Management Protocol) de Cisco iOS 12.0 hasta la 12.4, 15.0 hasta la 15.6 e iOS XE 2.2 hasta la 3.17 contiene múltiples vulnerabilidades que pueden permitir una autenticación a un atacante remoto para ejecutar código remotamente en el sistema afectado o causar una recarga. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP manipulado al sistema afectado mediante IPv4 o IPv6. Solo el tráfico directo al sistema afectado puede usarse para explotar estar vulnerabilidades. Esta vulnerabilidades son debidas a un buffer overflow en el subsistema SNMP del software afectado. Esta vulnerabilidad afecta a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotarlas en versiones 2c o anteriores, el atacante debe saber sobre la cadena comunitaria de solo lectura del SNMP del sistema afectado. Pra explotarlas en las versión 3, el atacante tiene que tener credenciales de usuario del sistema. Todos los dispositivos que tienen habilitado el SNMP y no tienen una exclusión explicita del MIB u OID afectado debe ser considerado vulnerable. Cisco Bug IDs: CSCve60402.
-
Vulnerabilidad en Cisco (CVE-2017-6738)
Severidad: ALTA
Fecha de publicación: 17/07/2017
Fecha de última actualización: 24/07/2024
El protocolo SNMP (SimpleNetwork Management Protocol) de Cisco iOS 12.0 hasta la 12.4, 15.0 hasta la 15.6 e iOS XE 2.2 hasta la 3.17 contiene múltiples vulnerabilidades que pueden permitir una autenticación a un atacante remoto para ejecutar código remotamente en el sistema afectado o causar una recarga. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP manipulado al sistema afectado mediante IPv4 o IPv6. Solo el tráfico directo al sistema afectado puede usarse para explotar estar vulnerabilidades. Esta vulnerabilidades son debidas a un buffer overflow en el subsistema SNMP del software afectado. Esta vulnerabilidad afecta a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotarlas en versiones 2c o anteriores, el atacante debe saber sobre la cadena comunitaria de solo lectura del SNMP del sistema afectado. Pra explotarlas en las versión 3, el atacante tiene que tener credenciales de usuario del sistema. Todos los dispositivos que tienen habilitado el SNMP y no tienen una exclusión explicita del MIB u OID afectado debe ser considerado vulnerable. Cisco Bug IDs: CSCve89865, CSCsy56638.
-
Vulnerabilidad en Simple Network Management Protocol (SNMP) de IOS y IOS XE de Cisco (CVE-2017-6739)
Severidad: ALTA
Fecha de publicación: 17/07/2017
Fecha de última actualización: 24/07/2024
El subsistema Simple Network Management Protocol (SNMP) de IOS versión 12.0 hasta 12.4 y versión 15.0 hasta 15.6 y IOS XE versión 2.2 hasta 3.17 de Cisco, contiene múltiples vulnerabilidades que podrían permitir a un atacante remoto autenticado ejecutar el código remotamente en un sistema afectado o causar que un sistema afectado se recargué. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP creado a un sistema afectado por medio de IPv4 o IPv6. Solo el tráfico dirigido a un sistema afectado puede ser usado para explotar estas vulnerabilidades. Las vulnerabilidades son debido a una condición de desbordamiento del búfer en el subsistema SNMP del software afectado. Las vulnerabilidades afectan a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotar estas vulnerabilidades por medio de SNMP Versión 2c o anterior, el atacante necesita conocer la cadena community de solo lectura de SNMP para el sistema afectado. Para explotar estas vulnerabilidades por medio de la versión 3 de SNMP, el atacante necesita tener credenciales de usuario para el sistema afectado. Todos los dispositivos que hayan habilitado SNMP y no hayan excluido explícitamente las MIB u OID afectadas deben considerarse vulnerables. Identificación de errores de Cisco: CSCve66540.
-
Vulnerabilidad en la pila de Treck TCP/IP (CVE-2020-11899)
Severidad: MEDIA
Fecha de publicación: 17/06/2020
Fecha de última actualización: 24/07/2024
La pila de Treck TCP/IP versiones anteriores a 6.0.1.66, presenta una Lectura Fuera de Límites
-
Vulnerabilidad en Siemens SIMATIC CP 1543-1 (CVE-2016-8562)
Severidad: BAJA
Fecha de publicación: 18/11/2016
Fecha de última actualización: 24/07/2024
Se ha identificado una vulnerabilidad en SIMATIC CP 1543-1 (Todas las versiones < V2.0.28), SIPLUS NET CP 1543-1 (Todas las versiones < V2.0.28). En condiciones especiales era posible escribir variables SNMP en el puerto 161/udp que deberían ser de sólo lectura y sólo deberían configurarse con TIA-Portal. Una escritura en estas variables podría reducir la disponibilidad o causar una denegación de servicio
-
Vulnerabilidad en las conexiones de Apache JServ Protocol (AJP) en Apache Tomcat (CVE-2020-1938)
Severidad: ALTA
Fecha de publicación: 24/02/2020
Fecha de última actualización: 24/07/2024
Cuando se usa el Apache JServ Protocol (AJP), se debe tener cuidado cuando se confía en las conexiones entrantes a Apache Tomcat. Tomcat trata las conexiones de AJP como teniéndoles la mayor confianza que, por ejemplo, una conexión HTTP similar. Si tales conexiones están disponibles para un atacante, pueden ser explotadas de manera sorprendente. En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, Tomcat se envió con un conector de AJP habilitado por defecto que escuchaba sobre todas las direcciones IP configuradas. Se esperaba (y se recomienda en la guía de seguridad) que este conector sea deshabilitado si no es requerido. Este reporte de vulnerabilidad identificó un mecanismo que permitía: - devolver archivos arbitrarios desde cualquier lugar de la aplicación web - procesar cualquier archivo en la aplicación web como JSP. Además, si la aplicación web permitía cargar archivos y almacenarlos dentro de la aplicación web (o el atacante fue capaz de controlar el contenido de la aplicación web por otros medios) y esto, junto con la capacidad de procesar un archivo como JSP, hizo posible una ejecución de código remota. Es importante notar que la mitigación solo es requerida si un puerto AJP es accesible por usuarios no confiables. Los usuarios que deseen adoptar un enfoque de defensa en profundidad y bloquear el vector que permite la devolución de archivos arbitrarios y una ejecución como JSP pueden actualizar a Apache Tomcat versiones 9.0.31, 8.5.51 o 7.0.100 o posterior. Se realizaron un número de cambios en la configuración predeterminada del conector AJP en la versión 9.0.31 para fortalecer la configuración predeterminada. Es probable que los usuarios que actualicen a versiones 9.0.31, 8.5.51 o 7.0.100 o posterior necesitarán llevar a cabo pequeños cambios en sus configuraciones.
-
Vulnerabilidad en Windows Installer de Microsoft (CVE-2021-41379)
Severidad: MEDIA
Fecha de publicación: 10/11/2021
Fecha de última actualización: 24/07/2024
Una vulnerabilidad de Elevación de Privilegios del instalador de Windows
-
Vulnerabilidad en Twilio Authy (CVE-2024-39891)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 24/07/2024
En la API de Twilio Authy, a la que accedía Authy Android antes de 25.1.0 y Authy iOS antes de 26.1.0, un endpoint no autenticado proporcionaba acceso a ciertos datos de números de teléfono. (Sin embargo, las cuentas de Authy no se vieron comprometidas).
-
Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6900)
Severidad: MEDIA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 24/07/2024
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo edit_emp.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271925.
-
Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6901)
Severidad: MEDIA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 24/07/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Record Management System 1.0 y clasificada como crítica. Una función desconocida del archivo Entry.php es afectada por esta vulnerabilidad. La manipulación del argumento school conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271926 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6902)
Severidad: MEDIA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 24/07/2024
Una vulnerabilidad fue encontrada en SourceCodester Record Management System 1.0 y clasificada como crítica. Una función desconocida del archivo sort_user.php es afectada por esta vulnerabilidad. La manipulación del argumento sort conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271927.
-
Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6903)
Severidad: MEDIA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 24/07/2024
Una vulnerabilidad fue encontrada en SourceCodester Record Management System 1.0 y clasificada como crítica. Una función desconocida del archivo sort1_user.php es afectada por esta vulnerabilidad. La manipulación del argumento position conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271928.