Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en jQuery (CVE-2019-11358)
Severidad: MEDIA
Fecha de publicación: 20/04/2019
Fecha de última actualización: 22/06/2023
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
-
Vulnerabilidad en la interfaz de usuario de jQuery (CVE-2016-7103)
Severidad: MEDIA
Fecha de publicación: 15/03/2017
Fecha de última actualización: 22/06/2023
Vulnerabilidad de XSS en la interfaz de usuario de jQuery en versiones anteriores a 1.12.0 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro closeText de la función dialog.
-
Vulnerabilidad en el método de carga en las etiquetas HTML "(script)" en jquery (CVE-2020-7656)
Severidad: MEDIA
Fecha de publicación: 19/05/2020
Fecha de última actualización: 22/06/2023
jquery versiones anteriores a 1.9.0, permite ataques de tipo Cross-site Scripting por medio del método de carga. El método de carga presenta un fallo al reconocer y eliminar las etiquetas HTML "(script)" que contienen un carácter de espacio en blanco, es decir: "(/script )", lo cual resulta en que la lógica de script adjunta sea ejecutada.
-
Vulnerabilidad en SUSE Linux Enterprise Server 11-SP4-LTSS , SUSE Manager Server , SUSE OpenStack Cloud Crowbar ; openSUSE Factory, Leap (CVE-2021-25321)
Severidad: ALTA
Fecha de publicación: 30/06/2021
Fecha de última actualización: 22/06/2023
Una vulnerabilidad de Seguimiento de Enlaces Simbólicos UNIX (Symlink) en arpwatch de SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Manager Server versión 4.0, SUSE OpenStack Cloud Crowbar versión 9; openSUSE Factory, Leap versión 15.2, permite a atacantes locales con control del usuario en runtime ejecutar arpwatch como escalar a root en el siguiente reinicio de arpwatch. Este problema afecta a: SUSE Linux Enterprise Server 11-SP4-LTSS arpwatch versiones anteriores a 2.1a15. SUSE Manager Server 4.0 arpwatch versiones anteriores a 2.1a15. SUSE OpenStack Cloud Crowbar 9 versiones arpwatch anteriores a 2.1a15. openSUSE Factory versión arpwatch 2.1a15-169.5 y versiones anteriores. openSUSE Leap 15.2 versión arpwatch 2.1a15-lp152.5.5 y versiones anteriores
-
Vulnerabilidad en Embedthis Appweb (CVE-2014-9708)
Severidad: MEDIA
Fecha de publicación: 31/03/2015
Fecha de última actualización: 22/06/2023
Embedthis Appweb anterior a 4.6.6 y 5.x anterior a 5.2.1 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo) a través de una cabecera de rango con un valor vacío, tal y como fue demostrado por 'Rango: x=,'.
-
Vulnerabilidad en Embedthis GoAhead (CVE-2018-15504)
Severidad: MEDIA
Fecha de publicación: 18/08/2018
Fecha de última actualización: 22/06/2023
Se ha descubierto un problema en Embedthis GoAhead en versiones anteriores a la 4.0.1 y Appweb anteriores a la 7.0.2. El servidor maneja incorrectamente algunos campos request HTTP asociados con time, lo que resulta en una desreferencia de puntero NULL, tal y como queda demostrado con If-Modified-Since o If-Unmodified-Since con mes mayor a 11.
-
Vulnerabilidad en Embedthis GoAhead (CVE-2018-15505)
Severidad: MEDIA
Fecha de publicación: 18/08/2018
Fecha de última actualización: 22/06/2023
Se ha descubierto un problema en Embedthis GoAhead en versiones anteriores a la 4.0.1 y Appweb anteriores a la 7.0.2. Una petición HTTP POST con un campo de cabecera "Host" especialmente manipulado puede causar una desreferencia de puntero NULL y, por lo tanto, una denegación de servicio, tal y como queda demostrado con la falta de un carácter posterior ']' en una dirección IPv6.
-
Vulnerabilidad en TeamViewer Remote (CVE-2023-0837)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2023
Fecha de última actualización: 22/06/2023
Una comprobación de autorización incorrecta de la configuración del dispositivo local en TeamViewer Remote entre las versiones 15.41 y 15.42.7 para Windows y macOS permite a un usuario sin privilegios cambiar la configuración básica del dispositivo local aunque las opciones estuvieran bloqueadas. Esto puede dar lugar a cambios no deseados en la configuración.