Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el paquete de análisis DNS y el código de generación de PowerDNS Authoritative Server (CVE-2015-5230)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
17/01/2020
Descripción:
El paquete de análisis DNS y el código de generación de PowerDNS (también se conoce como pdns) Authoritative Server versiones anteriores a 3.4.6, permite a atacantes remotos causar una denegación de servicio (bloqueo) por medio de paquetes de consulta diseñados.
Vulnerabilidad en una publicación en el plugin Plotly para WordPress (CVE-2015-5484)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
17/01/2020
Descripción:
La vulnerabilidad de tipo Cross-site scripting (XSS) en el plugin Plotly versiones anteriores a 1.0.3 para WordPress, permite a usuarios autenticados remotos inyectar script web o HTML arbitrario por medio de una publicación.
Vulnerabilidad en una URL en la región AWS en Jenkins Amazon EC2 Plugin (CVE-2020-2090)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
17/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Amazon EC2 Plugin versión 1.47 y anteriores, permite a atacantes conectar con una URL especificada por el atacante dentro de la región AWS utilizando IDs de credenciales especificadas por el atacante obtenidas por medio de otro método.
Vulnerabilidad en la conexión con RDP en Windows Remote Desktop Gateway (RD Gateway) de Microsoft (CVE-2020-0609)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
17/01/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en Windows Remote Desktop Gateway (RD Gateway) cuando un atacante no autenticado conecta con el sistema de destino mediante RDP y envía peticiones especialmente diseñadas, también se conoce como "Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-0610.
Vulnerabilidad en la conexión con RDP en Windows Remote Desktop Gateway (RD Gateway) de Microsoft (CVE-2020-0610)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
17/01/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en Windows Remote Desktop Gateway (RD Gateway) cuando un atacante no autenticado conecta con el sistema de destino mediante RDP y envía peticiones especialmente diseñadas, también se conoce como "Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-0609.
Vulnerabilidad en Microsoft Office (CVE-2020-0652)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
17/01/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el software de Microsoft Office cuando el software presenta un fallo al manejar apropiadamente los objetos en memoria, también se conoce como "Microsoft Office Memory Corruption Vulnerability".
Vulnerabilidad en la autenticación en el puerto File Server en CA Automic Sysload (CVE-2019-19518)
Gravedad:
AltaAlta
Publication date: 08/01/2020
Last modified:
17/01/2020
Descripción:
CA Automic Sysload versiones 5.6.0 hasta la versión 6.1.2, contiene una vulnerabilidad, relacionada con la falta de autenticación en el puerto File Server, que permite potencialmente a atacantes remotos ejecutar comandos arbitrarios.
Vulnerabilidad en una API en HPE SimpliVity (CVE-2019-11994)
Gravedad:
AltaAlta
Publication date: 03/01/2020
Last modified:
17/01/2020
Descripción:
Ha sido identificada una vulnerabilidad de seguridad en HPE SimpliVity 380 Gen 9, HPE SimpliVity 380 Gen 10, HPE SimpliVity 380 Gen 10 G, HPE SimpliVity 2600 Gen 10, SimpliVity OmniCube, SimpliVity OmniStack para Cisco, SimpliVity OmniStack para Lenovo y SimpliVity OmniStack para nodos Dell. Una API que es usada para ejecutar un archivo de manifiesto de comando durante una actualización no impide correctamente el salto de directorio y, por lo tanto, puede ser utilizada para ejecutar archivos de manifiesto en ubicaciones arbitrarias en el nodo. La API no requiere autenticación de usuario y es accesible a través de la red de administración, resultando en la potencial ejecución remota no autenticada de archivos de manifiesto. Para todos los clientes que ejecutan HPE OmniStack versión 3.7.9 y anteriores. HPE recomienda actualizar el software OmniStack a la versión 3.7.10 o posterior, que contiene una resolución permanente. Los clientes y socios que pueden actualizar a la versión 3.7.10 deben actualizar lo más pronto posible. Para todos los clientes y socios que no pueden actualizar sus entornos a la versión recomendada 3.7.10, HPE ha creado una Solución Temporal https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=mmr_sf-EN_US000061901&withFrame para que la implementen. Todos los clientes deben actualizar a la versión 3.7.10 o posterior recomendada lo más pronto posible.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: