Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en en frontend/main.c en faad2 (CVE-2021-26567)
Severidad: MEDIA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 26/06/2023
La vulnerabilidad de desbordamiento de búfer basada en la pila en frontend/main.c en faad2 versiones anteriores a 2.2.7.1 permite a los atacantes locales ejecutar código arbitrario a través de las opciones de nombre de archivo y ruta.
-
Vulnerabilidad en determinados endpoints de la API REST de Cisco Identity Services Engine (ISE) (CVE-2021-1594)
Severidad: ALTA
Fecha de publicación: 06/10/2021
Fecha de última actualización: 26/06/2023
Una vulnerabilidad en la API REST de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de inyección de comandos y elevar los privilegios a root. Esta vulnerabilidad es debido a una insuficiente comprobación de entradas para determinados endpoints de la API. Un atacante en una posición de tipo "man-in-the-middle" podría explotar esta vulnerabilidad al interceptar y modificar comunicaciones específicas de un personaje de ISE a otro personaje de ISE. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante tendría que descifrar el tráfico HTTPS entre dos personas ISE que se encuentran en nodos separados
-
Vulnerabilidad en la recolección de basura del kernel de Linux para los manejadores de archivos de socket de dominio Unix (CVE-2021-4083)
Severidad: MEDIA
Fecha de publicación: 18/01/2022
Fecha de última actualización: 26/06/2023
Se ha encontrado un fallo de lectura de memoria previamente liberada en la recolección de basura del kernel de Linux para los manejadores de archivos de socket de dominio Unix en la forma en que los usuarios llaman a close() y fget() simultáneamente y puede potencialmente desencadenar una condición de carrera. Este fallo permite a un usuario local bloquear el sistema o escalar sus privilegios en el sistema. Este fallo afecta a las versiones del kernel de Linux anteriores a la 5.16-rc4
-
Vulnerabilidad en un archivo PSD en Adobe Bridge (CVE-2021-42730)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Bridge versión 11.1.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo PSD malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo WAV en Adobe Bridge (CVE-2021-42729)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Bridge versión 11.1.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo WAV malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Bridge (CVE-2021-42724)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Bridge versión 11.1.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Elements (CVE-2021-42527)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Elements versión 20210809.daily.2242976 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Elements (CVE-2021-42526)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Elements versión 20210809.daily.2242976 (y versiones anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Pro (CVE-2021-40794)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Pro versión 15.4.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Pro (CVE-2021-40793)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Pro versión 15.4.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Pro (CVE-2021-40792)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Pro versión 15.4.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Elements (CVE-2021-40787)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Elements versión 20210809.daily.2242976 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Premiere Elements (CVE-2021-40786)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Premiere Elements versión 20210809.daily.2242976 (y versiones anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Media Encoder (CVE-2021-40780)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Media Encoder versión 15.4.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Media Encoder (CVE-2021-40779)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Media Encoder versión 15.4.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Media Encoder (CVE-2021-40777)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Media Encoder versión 15.4.1 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria debida a un manejo no seguro de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo M4A en Adobe Character Animator (CVE-2021-40765)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Character Animator versión 4.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando analiza un archivo M4A, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo M4A en Adobe Character Animator (CVE-2021-40764)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Character Animator versión 4.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando analiza un archivo M4A, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo WAF en Adobe Character Animator (CVE-2021-40763)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Character Animator versión 4.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando se analiza un archivo WAF, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo M4A en Adobe Audition (CVE-2021-40740)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Audition versión 14.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando analiza un archivo M4A, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo M4A en Adobe Audition (CVE-2021-40739)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Audition versión 14.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando analiza un archivo M4A, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo WAV en Adobe Audition (CVE-2021-40738)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Audition versión 14.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando analiza un archivo WAV, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Audition (CVE-2021-40736)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Audition versión 14.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Audition (CVE-2021-40735)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Audition versión 14.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en un archivo SVG en Adobe Audition (CVE-2021-40734)
Severidad: ALTA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 26/06/2023
Adobe Audition versión 14.4 (y anteriores), está afectado por una vulnerabilidad de corrupción de memoria cuando es analizado un archivo SVG, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe After Effects (CVE-2021-43755)
Severidad: MEDIA
Fecha de publicación: 15/06/2022
Fecha de última actualización: 26/06/2023
Adobe After Effects versiones 22.0 (y anteriores) y 18.4.2 (y anteriores), están afectadas por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo malicioso, que puede resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida la interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en Adobe Media Encoder (CVE-2021-43756)
Severidad: ALTA
Fecha de publicación: 15/06/2022
Fecha de última actualización: 26/06/2023
Adobe Media Encoder versiones 22.0, 15.4.2 (y anteriores), están afectadas por una vulnerabilidad de corrupción de memoria. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr la ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
-
Vulnerabilidad en Adobe Prelude (CVE-2021-43754)
Severidad: ALTA
Fecha de publicación: 15/06/2022
Fecha de última actualización: 26/06/2023
Adobe Prelude versión 22.1.1 (y anteriores) está afectada por una vulnerabilidad de corrupción de memoria debido a un manejo no segura de un archivo malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida la interacción del usuario para explotar esta vulnerabilidad
-
Vulnerabilidad en los datos suministrados con la opción DHCP "Hostname" en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31884)
Severidad: ALTA
Fecha de publicación: 09/11/2021
Fecha de última actualización: 26/06/2023
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones anteriores a V3. 5.4), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones anteriores a V2.8.19), APOGEE PXC Modular (BACnet) (Todas las versiones anteriores a V3. 5.4), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones anteriores a V2.8.19), Capital VSTAR (Todas las versiones con opciones de Ethernet habilitadas), Desigo PXC00-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6. 30.016), Desigo PXC00-U (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC001-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC100-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30. 016), Desigo PXC12-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC128-U (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC200-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC22-E. D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC22.1-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC36.1-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC50-E. D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC64-U (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXM20-E (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30. 016), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones anteriores a V3.5.4), TALON TC Modular (BACnet) (Todas las versiones anteriores a V3.5.4). La aplicación cliente DHCP asume que los datos suministrados con la opción DHCP "Hostname" están terminados en NULL. En los casos en los que la variable global de nombre de host no está definida, esto puede llevar a lecturas y escrituras fuera de los límites y a condiciones de denegación de servicio. (FSMD-2021-0014)
-
Vulnerabilidad en el subsistema Bluetooth del kernel de Linux (CVE-2021-3752)
Severidad: ALTA
Fecha de publicación: 16/02/2022
Fecha de última actualización: 26/06/2023
Se ha encontrado un fallo de uso de memoria previamente liberada en el subsistema Bluetooth del kernel de Linux en la forma en que las llamadas de usuario son conectadas al socket y son desconectadas simultáneamente debido a una condición de carrera. Este fallo permite a un usuario bloquear el sistema o escalar sus privilegios. La mayor amenaza de esta vulnerabilidad es para la confidencialidad, la integridad y la disponibilidad del sistema
-
Vulnerabilidad en dws/api/Login en diversos dispositivos D-Link (CVE-2016-5681)
Severidad: ALTA
Fecha de publicación: 25/08/2016
Fecha de última actualización: 26/06/2023
Desbordamiento del búfer basado en pila en dws/api/Login en dispositivos D-Link DIR-850L B1 2.07 en versiones anteriores a 2.07WWB05, DIR-817 Ax, DIR-818LW Bx en versiones anteriores a 2.05b03beta03, DIR-822 C1 3.01 en versiones anteriores a 3.01WWb02, DIR-823 A1 1.00 en versiones anteriores a 1.00WWb05, DIR-895L A1 1.11 en versiones anteriores a 1.11WWb04, DIR-890L A1 1.09 en versiones anteriores a 1.09b14, DIR-885L A1 1.11 en versiones anteriores a 1.11WWb07, DIR-880L A1 1.07 en versiones anteriores a 1.07WWb08, DIR-868L B1 2.03 en versiones anteriores a 2.03WWb01 y DIR-868L C1 3.00 en versiones anteriores a 3.00WWb01 permite a atacantes remotos ejecutar código arbitrario a través de una sesión de cookie larga.
-
Vulnerabilidad en pmd_mkdirty() en el kernel de Linux (CVE-2017-1000405)
Severidad: MEDIA
Fecha de publicación: 30/11/2017
Fecha de última actualización: 26/06/2023
El kernel de Linux desde la versión 2.6.38 hasta la 4.14 presenta un uso problemático de pmd_mkdirty() en la función touch_pmd() dentro de la implementación THP. Se puede llegar a touch_pmd() con get_user_pages(). En ese caso, el pmd se ensuciaría. Este escenario rompe la nueva lógica de can_follow_write_pmd(). pmd puede contaminarse sin pasar por un ciclo COW. Este fallo no es tan severo como el error original "Dirty COW" porque un archivo ext4 (o cualquier otro archivo normal) no puede ser mapeado usando THP. Sin embargo, permite sobrescribir huge pages de solo lectura. Por ejemplo, los archivos shmem sellados y huge pages con ceros pueden sobrescribirse (ya que se pueden mapear con THP). Tenga en cuenta que después del primer error de escritura de página en la página con cero, se reemplazará por un nuevo thp (y con ceros).
-
Vulnerabilidad en el kernel de Linux (CVE-2017-11600)
Severidad: MEDIA
Fecha de publicación: 24/07/2017
Fecha de última actualización: 26/06/2023
net/xfrm/xfrm_policy.c en el kernel de Linux hasta la versión 4.12.3, cuando se habilita CONFIG_XFRM_MIGRATE, no asegura que el valor dir de xfrm_userpolicy_id sea XFRM_POLICY_MAX o inferior, lo que permite que los usuarios locales provoquen una denegación de servicio (acceso fuera de límites) o, probablemente, causen otros impactos no especificados mediante un mensaje XFRM_MSG_MIGRATE xfrm Netlink.
-
Vulnerabilidad en St. Jude Medical Merlin@home (CVE-2017-5149)
Severidad: MEDIA
Fecha de publicación: 13/02/2017
Fecha de última actualización: 26/06/2023
Ha sido descubierto un problema en St. Jude Medical Merlin@home, versiones anteriores a la versión 8.2.2 (modelos RF: EX1150, modelos inductivos: EX1100 y modelos inductivos: EX1100 con capacidad MerlinOnDemand). No se verifican las identidades de los puntos finales para el canal de comunicación entre el transmisor y el sitio web de St. Jude Medical, Merlin.net. Esto puede permitir que un atacante man-in-the-middle acceda o influya en las comunicaciones entre los puntos finales identificados.
-
Vulnerabilidad en Microsoft ODBC Driver (CVE-2023-32026)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2023
Fecha de última actualización: 26/06/2023
Vulnerabilidad de ejecución de código remota de Microsoft ODBC Driver para SQL Server
-
Vulnerabilidad en Microsoft ODBC Driver (CVE-2023-32025)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2023
Fecha de última actualización: 26/06/2023
Vulnerabilidad de ejecución de código remota de Microsoft ODBC Driver para SQL Server
-
Vulnerabilidad en Microsoft ODBC Driver (CVE-2023-29356)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2023
Fecha de última actualización: 26/06/2023
Vulnerabilidad de ejecución de código remota de Microsoft ODBC Driver para SQL Server
-
Vulnerabilidad en Microsoft ODBC y OLE DB (CVE-2023-29349)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2023
Fecha de última actualización: 26/06/2023
Vulnerabilidad de ejecución de código remota en Microsoft ODBC y OLE DB
-
Vulnerabilidad en SugarCRM Enterprise (CVE-2023-35811)
Severidad: Pendiente de análisis
Fecha de publicación: 17/06/2023
Fecha de última actualización: 26/06/2023
Se ha descubierto un problema en SugarCRM Enterprise antes de v11.0.6 y v12.x antes de v12.0.3. Se han identificado dos vectores de inyección SQL en la API REST. Mediante el uso de peticiones manipuladas, código SQL personalizado puede ser inyectado a través de la API REST debido a la falta de validación de entrada. Los privilegios de un usuario normal pueden utilizarse para la explotación. Las ediciones distintas a Enterprise también se ven afectadas.
-
Vulnerabilidad en Nanopb (CVE-2014-125106)
Severidad: Pendiente de análisis
Fecha de publicación: 17/06/2023
Fecha de última actualización: 26/06/2023
Nanopb antes de v0.3.1 permite desbordamientos "size_t" en "pb_dec_bytes" y "pb_dec_string".
-
Vulnerabilidad en miniCal (CVE-2023-3307)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2023
Fecha de última actualización: 26/06/2023
Se ha encontrado una vulnerabilidad en miniCal v1.0.0. Se ha calificado como crítica. Este problema afecta a algún procesamiento desconocido del archivo "/booking/show_bookings/". La manipulación del argumento "search_query" conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado a esta vulnerabilidad es VDB-231803. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Solon (CVE-2023-35839)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2023
Fecha de última actualización: 26/06/2023
Solon antes de la versión 2.3.3 permite la Deserialización de Datos No Confiables.
-
Vulnerabilidad en VirtualSquare picoTCP (CVE-2023-35849)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2023
Fecha de última actualización: 26/06/2023
VirtualSquare picoTCP (también conocido como PicoTCP-NG) a través de la versión 2.1 no comprueba correctamente si los tamaños de cabecera resultarían en un acceso a lo datos fuera de un paquete.
-
Vulnerabilidad en VirtualSquare picoTCP (CVE-2023-35848)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2023
Fecha de última actualización: 26/06/2023
VirtualSquare picoTCP (también conocido como PicoTCP-NG) a través de la versión 2.1 carece de ciertos cálculos de tamaño antes de intentar establecer un valor de un miembro de la estructura "mss".
-
Vulnerabilidad en VirtualSquare picoTCP (CVE-2023-35847)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2023
Fecha de última actualización: 26/06/2023
VirtualSquare picoTCP (también conocido como PicoTCP-NG) a través de la versión 2.1 no tiene un límite inferior de "MSS" (por ejemplo, podría ser cero).
-
Vulnerabilidad en VirtualSquare picoTCP (CVE-2023-35846)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2023
Fecha de última actualización: 26/06/2023
VirtualSquare picoTCP (también conocido como PicoTCP-NG) a través de la versión 2.1 no comprueba la longitud de la capa de transporte en una trama antes de realizar el filtrado de puertos.
-
Vulnerabilidad en Eyoucms (CVE-2023-34657)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2023
Fecha de última actualización: 26/06/2023
Una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en Eyoucms v1.6.2 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de una carga útil manipulada inyectada en el parámetro "web_recordnum".