Base de Datos de Vulnerabilidades

The Vulnerability Notes Database provides information about software vulnerabilities. Vulnerability notes include summaries, technical details, remediation information, and lists of affected vendors. Most vulnerability notes are the result of private coordination and disclosure efforts. For more comprehensive coverage of public vulnerability reports, consider the National Vulnerability Database (NVD). CERT/CC also publishes the Vulnerability Notes Data Archive on GitHub.

Security Update para Exchange On Premise

Security Update, afecta tanto a Servidores Exchange 2013, Exchange 2016 como así también Exchange 2019.

El listado de vulnerabilidades solucionadas por este Security Update es el siguiente.

La nota técnica con la información, pueden encontrarla en el siguiente vínculo.

Description of the security update for Microsoft Exchange Server 2019 and 2016: October 12, 2021 (KB5007012)

Los Security Updates correspondiente a cada versión de Exchange, pueden descargarlos de los siguientes vínculos.

Recuerde que en caso de no estar en las versiones de Cumulative Update descriptas en el paso anterior, deben actualizar a dicha versión, tal lo describe el siguiente diagrama.

Vulnerabilidades Publicadas Recientemente
Security Update para Exchange On Premise

Security Update, afecta tanto a Servidores Exchange 2013, Exchange 2016 como así también Exchange 2019.

El listado de vulnerabilidades solucionadas por este Security Update es el siguiente.

La nota técnica con la información, pueden encontrarla en el siguiente vínculo.

Description of the security update for Microsoft Exchange Server 2019 and 2016: October 12, 2021 (KB5007012)

Los Security Updates correspondiente a cada versión de Exchange, pueden descargarlos de los siguientes vínculos.

Recuerde que en caso de no estar en las versiones de Cumulative Update descriptas en el paso anterior, deben actualizar a dicha versión, tal lo describe el siguiente diagrama.

Microsoft publicó actualizaciones de seguridad

El 12 de octubre de 2021, Microsoft publicó actualizaciones de seguridad que afectan a los siguientes productos de Microsoft.


• El resumen anterior es una descripción general de las actualizaciones de software que se usa con frecuencia. Es posible que no figuren las actualizaciones para versiones anteriores, aplicaciones y software de código abierto.
 • Es posible que se hayan agregado o quitado actualizaciones en la versión después de la finalización de este contenido.
 • Encontrará detalles de todas las actualizaciones en la publicación mensual de la guía de actualizaciones de seguridad: https://msrc.microsoft.com/update-guide
 • Si desea más detalles, consulte las notas de la versión en: https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct

Información general sobre las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.



• Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
 • El resumen anterior es una descripción general de las actualizaciones de software que se usa con frecuencia. Es posible que no figuren las actualizaciones para versiones anteriores, aplicaciones y software de código abierto.
 • Es posible que se hayan agregado o quitado actualizaciones en la versión después de la finalización de este contenido.
 • Encontrará detalles de todas las actualizaciones en la publicación mensual de la guía de actualizaciones de seguridad: https://msrc.microsoft.com/update-guide
 • Si desea más detalles, consulte las notas de la versión en: https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct

Recursos para la implementación de las actualizaciones en dispositivos remotos

Con tantas personas que trabajan de manera remota, es un buen momento para repasar las instrucciones de la implementación de actualizaciones de seguridad en dispositivos remotos, como escritorios, portátiles y tabletas. Aquí ofrecemos algunos recursos para responder algunas preguntas relacionadas con la implementación de actualizaciones en dispositivos remotos.

Parte 1: Ayudar a las empresas a configurar rápidamente el trabajo remoto de manera segura desde PC y móviles personales
Parte 2: Ayudar al departamento de TI a enviar y aprovisionar PC empresariales a los hogares para trabajar de manera segura durante COVID-19
Parte 3: Administrar los dispositivos de trabajo en casa durante Covid-19 mediante Configuration Manager
Parte 4: Administrar equipos remotos con Cloud Management Gateway (CMG)
Parte 5: Administrar el martes de parches con Configuration Manager en un mundo de trabajo remoto

Consulte también:
 • Gestionar las limitaciones de ancho de banda de Configuration Manager para clientes conectados mediante VPN


Detalles de vulnerabilidades del mes actual

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta publicación. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la publicación, debería consultar el contenido de la Guía de actualizaciones de seguridad para buscar la información que no se incluya en estos resúmenes.




CVE-2021-30554

A previously freed memory usage in WebGL in Google Chrome versions prior to 91.0.4472.114, allowed a remote attacker to potentially exploit stack corruption via a crafted HTML page

V.2.0: 4.6
Medium
V.3.1: 6.5
Medium
V.3.1: 6.5
Medium
CVE-2021-35209

An issue was discovered in ProxyServlet.java in the /proxy servlet in Zimbra Collaboration Suite 8.8 before 8.8.15 Patch 23 and 9.x before 9.0.0 Patch 16.

V.2.0: 6.7
Medium
V.3.1: 7.0
High
V.3.1: 7.0
High

The CERT/CC Vulnerability Notes Database is run by the CERT Division, which is part of the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Together, we are leaders in cybersecurity, software innovation, and computer science.

cert division
Want to report a vulnerability?

The CERT Coordination Center (CERT/CC) prioritizes coordination efforts on vulnerabilities that affect multiple vendors or that impact safety, critical or internet infrastructure, or national security. We also prioritize reports that affect sectors that are new to vulnerability disclosure. We may be able to provide assistance for reports when the coordination process breaks down.

Before reporting a vulnerability to us, we recommend reading our vulnerability disclosure policy and guidance.

report a vulnerability
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.