Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la pantalla de inicio de sesión del administrador en Phorum (CVE-2011-3622)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
Se presenta una vulnerabilidad de Cross-Site Scripting (XSS) en la pantalla de inicio de sesión del administrador en Phorum versiones anteriores a 5.2.18.
Vulnerabilidad en WebKitGTK+ (CVE-2016-4761)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
10/07/2020
Descripción:
WebKitGTK+ versiones anteriores a 2.14.0: una vulnerabilidad de uso de la memoria previamente liberada puede permitir a atacantes remotos causar una DoS.
Vulnerabilidad en Gallery Plugin para WordPress (CVE-2012-4919)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
Gallery Plugin versión 1.4 para WordPress, presenta una Vulnerabilidad de Inclusión de Archivo Remota.
Vulnerabilidad en el archivo panel.php en UseBB (CVE-2011-3612)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el archivo panel.php en UseBB versiones anteriores a 1.0.12.
Vulnerabilidad en la creación de nueva plantilla en el plugin Elementor Page Builder para WordPress (CVE-2020-7109)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
El plugin Elementor Page Builder versiones anteriores a 2.8.4 para WordPress, no sanea los datos durante la creación de una nueva plantilla.
Vulnerabilidad en los formularios de entrada en el plugin Calculated Fields Form para WordPress (CVE-2020-7228)
Gravedad:
BajaBaja
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
El plugin Calculated Fields Form versiones hasta 1.0.353 para WordPress, sufre de múltiples vulnerabilidades de tipo XSS Almacenado, presentes en los formularios de entrada. Estos pueden ser explotados por parte de un usuario autenticado.
Vulnerabilidad en una DLL en MSX Configurator (CVE-2019-6858)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
CWE-427: se presenta una vulnerabilidad Elemento de Ruta de Búsqueda No Controlada en MSX Configurator (Versión de Software anterior a V1.0.8.1), lo que podría causar una escalada de privilegios cuando se inyecta una DLL maliciosa.
Vulnerabilidad en ImpressPages CMS (CVE-2011-4943)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
24/01/2020
Descripción:
ImpressPages CMS versión v1.0.12, presenta una Ejecución de Código Remota No Especificada (corregida en la versión v1.0.13).
Vulnerabilidad en el archivo interface/interface.php en el parámetro brand en los dispositivos Lifesize Express ls (CVE-2018-17981)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
24/01/2020
Descripción:
Los dispositivos Lifesize Express ls versión ex2_4.7.10 2000 (14), permiten un ataque de tipo XSS por medio del parámetro brand del archivo interface/interface.php.
Vulnerabilidad en la comprobación de la identidad de otra aplicación en los teléfonos inteligentes Honor V30 de Huawei (CVE-2020-1788)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
24/01/2020
Descripción:
Los teléfonos inteligentes Honor V30 con versiones anteriores a 10.0.1.135(C00E130R4P1), presentan una vulnerabilidad de autenticación inapropiada. Ciertas aplicaciones no comprueban apropiadamente la identidad de otra aplicación que llamaría a su interfaz. Un atacante podría engañar al usuario para que instale una aplicación maliciosa. Una explotación con éxito podría permitir acciones no autorizadas que conllevan a una divulgación de información.
Vulnerabilidad en el campo Friendly Name 1 en los dispositivos Sonoff TH (CVE-2020-7470)
Gravedad:
BajaBaja
Publication date: 21/01/2020
Last modified:
24/01/2020
Descripción:
Los dispositivos Sonoff TH versiones 10 y 16 con versión de firmware 6.6.0.21, permiten un ataque de tipo XSS por medio del campo Friendly Name 1 (después de un inicio de sesión con éxito con la Contraseña del Administrador Web).
Vulnerabilidad en un mensaje de chat en el plugin conversation-watson para WordPress (CVE-2020-7239)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
24/01/2020
Descripción:
El plugin conversation-watson versiones anteriores a 0.8.21 para WordPress, presenta una vulnerabilidad de tipo XSS basada en DOM que es ejecutada cuando un mensaje de chat que contiene JavaScript es enviado.
Vulnerabilidad en la página Poll Routes en el campo Router IP Address en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7244)
Gravedad:
AltaAlta
Publication date: 20/01/2020
Last modified:
24/01/2020
Descripción:
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Poll Routes e ingresando metacaracteres de shell en el campo Router IP Address. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
Vulnerabilidad en la página Fetch URL en el campo URL en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7243)
Gravedad:
AltaAlta
Publication date: 20/01/2020
Last modified:
24/01/2020
Descripción:
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Fetch URL e ingresar metacaracteres de shell en el campo URL. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
Vulnerabilidad en la página Diagnostics Trace Route en el campo Target IP address en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7242)
Gravedad:
AltaAlta
Publication date: 20/01/2020
Last modified:
24/01/2020
Descripción:
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Diagnostics Trace Route e ingresando metacaracteres de shell en el campo Target IP address. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
Vulnerabilidad en el archivo wp-admin/admin-ajax.php en el parámetro total_questions en el plugin chained-quiz para WordPress (CVE-2020-7104)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
24/01/2020
Descripción:
El plugin chained-quiz versión 1.1.8.1 para WordPress, presenta una vulnerabilidad de tipo XSS reflejado por medio del parámetro total_questions del archivo wp-admin/admin-ajax.php.
Vulnerabilidad en Geutebruck IP Cameras G-Code y G-Cam (CVE-2019-10958)
Gravedad:
AltaAlta
Publication date: 17/01/2020
Last modified:
24/01/2020
Descripción:
Geutebruck IP Cameras G-Code(EEC-2xxx), G-Cam(EBC-21xx/EFD-22xx/ETHC-22xx/EWPC-22xx): todas las versiones 1.12.0.25 y anteriores, pueden permitir un atacante autenticado remoto con acceso a la configuración de red para suministrar comandos de sistema al servidor, conllevando a una ejecución de código remota como root.
Vulnerabilidad en un comando URL en Geutebruck IP Cameras G-Code y G-Cam (CVE-2019-10956)
Gravedad:
AltaAlta
Publication date: 17/01/2020
Last modified:
24/01/2020
Descripción:
Geutebruck IP Cameras G-Code(EEC-2xxx), G-Cam(EBC-21xx/EFD-22xx/ETHC-22xx/EWPC-22xx): todas las versiones 1.12.0.25 y anteriores, pueden permitir un usuario autenticado remoto, utilizando un comando URL diseñado, ejecutar comandos como root.
Vulnerabilidad en un documento PDF en el motor JavaScript de Foxit PDF Reader (CVE-2019-5145)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
24/01/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada explotable en el motor JavaScript de Foxit PDF Reader, versión 9.7.0.29435. Un documento PDF especialmente diseñado puede activar la reutilización de un objeto previamente liberado en la memoria, resultando en la ejecución de código arbitrario. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitar un sitio malicioso también puede desencadenar la vulnerabilidad.
Vulnerabilidad en un documento PDF en el motor JavaScript de Foxit PDF Reader del Foxit Software (CVE-2019-5131)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
24/01/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada explotable en el motor JavaScript de Foxit PDF Reader del Foxit Software, versión 9.7.0.29435. Un documento PDF especialmente diseñado puede activar la reutilización de un objeto previamente liberado en la memoria, resultando en la ejecución de código arbitrario. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitar un sitio malicioso también puede desencadenar la vulnerabilidad.
Vulnerabilidad en una petición simple wp-admin/admin.php?db-reset-tables[]=users en el plugin de WordPress, WP Database Reset (CVE-2020-7047)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
24/01/2020
Descripción:
El plugin de WordPress, WP Database Reset versiones hasta 3.1, contiene un fallo que otorgó a cualquier usuario autenticado, con permisos mínimos, la capacidad (con una petición simple wp-admin/admin.php?db-reset-tables[]=users) para escalar sus privilegios a administrador mientras elimina a todos los otros usuarios de la tabla.
Vulnerabilidad en los mecanismos de protección del sistema operativo y las aplicaciones predefinidas en Unidades SINAMICS PERFECT HARMONY (CVE-2019-19278)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
24/01/2020
Descripción:
Se ha identificado una vulnerabilidad en Unidades SINAMICS PERFECT HARMONY GH180 MLFB 6SR32..-.....-.... MLFB 6SR4...-.....-.... MLFB 6SR5...-.....-.... con la opción A30 (HMIs 12 pulg. o superior) (Todas las versiones), Unidades SINAMICS PERFECT HARMONY GH180 MLFB 6SR325.-.....-.... (Alta Disponibilidad) (Todas las versiones) . El dispositivo afectado contiene una vulnerabilidad que podría permitir a un atacante no autenticado restaurar el dispositivo afectado a un punto donde los mecanismos de protección del sistema operativo y las aplicaciones predefinidas no se encuentren en su lugar. Una explotación con éxito requiere un acceso físico al sistema, pero no privilegios del sistema ni una interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la confidencialidad, integridad y disponibilidad del dispositivo. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en la comprobación de confianza SSL en el conector Apache Beam MongoDB (CVE-2020-1929)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
24/01/2020
Descripción:
El conector Apache Beam MongoDB en las versiones 2.10.0 hasta 2.16.0, presenta una opción para deshabilitar la comprobación de confianza SSL. Sin embargo, esta configuración no es respetada y la comprobación del certificado deshabilita la verificación de confianza en todos los casos. Esta exclusión también se registra globalmente, lo que deshabilita la comprobación de confianza para cualquier código ejecutado en la misma JVM.
Vulnerabilidad en los vectores que involucran el acceso de shell mediante el código Python en Juniper Junos OS (CVE-2014-6448)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
24/01/2020
Descripción:
Juniper Junos OS versión 13.2 anteriores a 13.2R5, versiones 13.2X51, 13.2X52 y versión 13.3 anteriores a 13.3R3, permiten a usuarios locales omitir las restricciones previstas y ejecutar código de Python arbitrario por medio de vectores que involucran el acceso de shell.
Vulnerabilidad en la aplicación móvil MyCar Controls de AutoMobility Distribution Inc en iOS y Android (CVE-2019-9493)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
24/01/2020
Descripción:
La aplicación móvil MyCar Controls de AutoMobility Distribution Inc., contiene credenciales de administrador embebidas. Un atacante remoto no autenticado puede enviar comandos y recuperar datos de una unidad MyCar objetivo. Esto puede permitir al atacante conocer la ubicación de un objetivo u conseguir acceso físico no autorizado a un vehículo. Este problema afecta a AutoMobility MyCar versiones anteriores a 3.4.24 en iOS y a versiones anteriores a 4.1.2 en Android. Este problema también ha sido solucionado en Carlink, Link, Visions MyCar y MyCar Kia.
Vulnerabilidad en una llamada IOCTL en Silicon Integrated Systems XGI WindowsXP Display Manager (CVE-2015-5466)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
24/01/2020
Descripción:
Silicon Integrated Systems XGI WindowsXP Display Manager (también se conoce como XGI VGA Driver Manager y VGA Display Manager) versión 6.14.10.1090, permite a usuarios locales alcanzar privilegios por medio de una llamada IOCTL 0x96002404 diseñada.
Vulnerabilidad en el Windows Subsystem para Linux de Microsoft (CVE-2020-0636)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
24/01/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en la manera en que el Windows Subsystem para Linux maneja los archivos, también se conoce como "Windows Subsystem for Linux Elevation of Privilege Vulnerability".
Vulnerabilidad en la comprobación de la extensión de archivo en el archivo uploadimage.php en Employee Records System (CVE-2019-20183)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
24/01/2020
Descripción:
El archivo uploadimage.php en Employee Records System versión 1.0, permite la carga y ejecución de código PHP arbitrario porque la comprobación de la extensión de archivo es solo en el lado del cliente. El atacante puede modificar el archivo global.js para permitir la extensión .php.
Vulnerabilidad en los archivo cgi-bin/scrut_fa_exclusions.cgi, cgi-bin/login.cgi y d4d/alarms.php en diversos parámetros en Plixer International Scrutinizer NetFlow & sFlow Analyzer (CVE-2012-1259)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
24/01/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en Plixer International Scrutinizer NetFlow & sFlow Analyzer versión 8.6.2.16204, y posiblemente otras versiones anteriores a 9.0.1.19899, ??permiten a atacantes remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro addip en el archivo cgi-bin/scrut_fa_exclusions.cgi, ( 2) parámetro getPermissionsAndPreferences en el archivo cgi-bin/login.cgi, o (3) posiblemente ciertos parámetros en el archivo d4d/alarms.php como es demostrado por el parámetro search_str.
Vulnerabilidad en un mensaje de control GET_RESTRICT en los mensajes privados (CVE-2014-5209)
Gravedad:
MediaMedia
Publication date: 07/01/2020
Last modified:
24/01/2020
Descripción:
Existe una vulnerabilidad de Divulgación de Información en los mensajes privados (modo 6/7) de NTP versión 4.2.7p25 por medio de un mensaje de control GET_RESTRICT, que podría permitir a un usuario malicioso obtener información confidencial.
Vulnerabilidad en la carga de una imagen BMP en los paquetes SDL de Red Hat (CVE-2019-14906)
Gravedad:
AltaAlta
Publication date: 07/01/2020
Last modified:
24/01/2020
Descripción:
Se encontró un fallo con la errata de RHSA-2019: 3950, donde no se corrigió la vulnerabilidad SDL CVE-2019-13616. Este problema solo afecta a los paquetes SDL de Red Hat, SDL versiones hasta la versión 1.2.15 y versiones 2.x hasta la versión 2.0.9, tienen un fallo de desbordamiento de búfer en la región heap de la memoria mientras se copia una superficie existente en una nueva optimizada, debido a una falta de comprobación mientras la carga de una imagen BMP, es posible. Una aplicación que usa SDL para analizar archivos de entrada no confiables puede ser vulnerable a este fallo, lo que podría permitir a un atacante hacer que la aplicación se bloquee o ejecute código.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Los dispositivos Meinberg Lantime M300 y M1000 (CVE-2020-7240)
Gravedad:
AltaAlta
Publication date: 20/01/2020
Last modified:
05/02/2020
Descripción:
** EN DSIPUTA ** Los dispositivos Meinberg Lantime M300 y M1000 permiten a los atacantes (con privilegios para configurar un dispositivo) ejecutar comandos arbitrarios del sistema operativo editando el script /config/netconf.cmd (también conocido como Configuración de red extendida). Nota: Según la descripción, la vulnerabilidad requiere una cuenta de superusuario totalmente autenticada que use una función webUI que permita a los superusuarios editar un script que supuestamente ejecute comandos del sistema operativo. La enumeración de debilidad dada (CWE-78) no es aplicable en este caso, ya que se refiere al abuso de funciones / campos de entrada que no deben aceptar comandos del sistema operativo mediante el uso de 'Elementos especiales'.
Vulnerabilidad en Cámaras IP Geutebruck G-Code (EEC-2xxx) (CVE-2019-10957)
Gravedad:
BajaBaja
Publication date: 17/01/2020
Last modified:
10/02/2020
Descripción:
Cámaras IP Geutebruck G-Code (EEC-2xxx), G-Cam (EBC-21xx / EFD-22xx / ETHC-22xx / EWPC-22xx): todas las versiones 1.12.0.25 y anteriores pueden permitir un atacante autenticado remoto con acceso al evento configuración para almacenar código malicioso en el servidor, que luego podría ser activado por un usuario legítimo, lo que da como resultado la ejecución de código dentro del navegador del usuario.
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
14/07/2020
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en la operación de reparación de VMware Tools para Windows. (CVE-2020-3941)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
05/02/2020
Descripción:
La operación de reparación de VMware Tools para Windows versiones 10.x.y, tiene una condición de carrera que puede permitir una escalada de privilegios en la máquina virtual donde está instalado Tools. Esta vulnerabilidad no está presente en VMware Tools versiones 11.x.y ya que la funcionalidad afectada no está presente en VMware Tools versión 11.
Vulnerabilidad en KBVault Mysql Free Knowledge Base (CVE-2017-9602)
Gravedad:
AltaAlta
Publication date: 16/06/2017
Last modified:
24/01/2020
Descripción:
El paquete de la aplicación KBVault Mysql Free Knowledge 0.16a viene con un componente de manipulación de archivos FileExplorer/Explorer.aspx?id=/Uploads. Un usuario no autentificado puede acceder a las funcionalidades de borrado y subida de archivos. A través de esta funcionalidad, un usuario puede subir un script ASPX a Uploads/Documents/ para ejecutar código aleatorio.