The Vulnerability Notes Database provides information about software vulnerabilities. Vulnerability notes include summaries, technical details, remediation information, and lists of affected vendors. Most vulnerability notes are the result of private coordination and disclosure efforts. For more comprehensive coverage of public vulnerability reports, consider the National Vulnerability Database (NVD). CERT/CC also publishes the Vulnerability Notes Data Archive on GitHub.
HIWIN Robot System Software version 3.3.21.9869 does not properly address the terminated command source. As a result, an attacker could craft code to disconnect HRSS and the controller and cause a denial-of-service condition.
El 12 de octubre de 2021, Microsoft publicó actualizaciones de seguridad que afectan a los siguientes productos de Microsoft.
• El resumen anterior es una descripción general de las actualizaciones de software que se usa con frecuencia. Es posible que no figuren las actualizaciones para versiones anteriores, aplicaciones y software de código abierto.
• Es posible que se hayan agregado o quitado actualizaciones en la versión después de la finalización de este contenido.
• Encontrará detalles de todas las actualizaciones en la publicación mensual de la guía de actualizaciones de seguridad: https://msrc.microsoft.com/update-guide
• Si desea más detalles, consulte las notas de la versión en: https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct
A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.
• Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
• El resumen anterior es una descripción general de las actualizaciones de software que se usa con frecuencia. Es posible que no figuren las actualizaciones para versiones anteriores, aplicaciones y software de código abierto.
• Es posible que se hayan agregado o quitado actualizaciones en la versión después de la finalización de este contenido.
• Encontrará detalles de todas las actualizaciones en la publicación mensual de la guía de actualizaciones de seguridad: https://msrc.microsoft.com/update-guide
• Si desea más detalles, consulte las notas de la versión en: https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct
Con tantas personas que trabajan de manera remota, es un buen momento para repasar las instrucciones de la implementación de actualizaciones de seguridad en dispositivos remotos, como escritorios, portátiles y tabletas. Aquí ofrecemos algunos recursos para responder algunas preguntas relacionadas con la implementación de actualizaciones en dispositivos remotos.
Parte 1: Ayudar a las empresas a configurar rápidamente el trabajo remoto de manera segura desde PC y móviles personales
Parte 2: Ayudar al departamento de TI a enviar y aprovisionar PC empresariales a los hogares para trabajar de manera segura durante COVID-19
Parte 3: Administrar los dispositivos de trabajo en casa durante Covid-19 mediante Configuration Manager
Parte 4: Administrar equipos remotos con Cloud Management Gateway (CMG)
Parte 5: Administrar el martes de parches con Configuration Manager en un mundo de trabajo remoto
Consulte también:
• Gestionar las limitaciones de ancho de banda de Configuration Manager para clientes conectados mediante VPN
A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta publicación. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la publicación, debería consultar el contenido de la Guía de actualizaciones de seguridad para buscar la información que no se incluya en estos resúmenes.
A previously freed memory usage in WebGL in Google Chrome versions prior to 91.0.4472.114, allowed a remote attacker to potentially exploit stack corruption via a crafted HTML page
The CERT/CC Vulnerability Notes Database is run by the CERT Division, which is part of the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Together, we are leaders in cybersecurity, software innovation, and computer science.
The CERT Coordination Center (CERT/CC) prioritizes coordination efforts on vulnerabilities that affect multiple vendors or that impact safety, critical or internet infrastructure, or national security. We also prioritize reports that affect sectors that are new to vulnerability disclosure. We may be able to provide assistance for reports when the coordination process breaks down.
Before reporting a vulnerability to us, we recommend reading our vulnerability disclosure policy and guidance.