Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en plone.app.contenttypes en Plone (CVE-2020-7941)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Un problema de escalada de privilegios en plone.app.contenttypes en Plone versiones 4.3 hasta 5.2.1, permite a usuarios COLOCAR (sobrescribir) parte del contenido sin necesario un permiso de escritura.
Vulnerabilidad en comprobación de la contraseña en algunos formularios en Plone (CVE-2020-7940)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Una falta de comprobaciones de la fortaleza de la contraseña en algunos formularios en Plone versiones 4.3 hasta 5.2.0, permite a usuarios establecer contraseñas débiles, conllevando a facilitar el descifrado.
Vulnerabilidad en DTML o en objetos de conexión en Plone (CVE-2020-7939)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Una inyección SQL en DTML o en objetos de conexión en Plone versiones 4.0 hasta 5.2.1, permite a usuarios llevar a cabo consultas SQL no deseadas. (Esto es un problema en Zope).
Vulnerabilidad en los privilegios en plone.restapi en Plone (CVE-2020-7938)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
plone.restapi en Plone versiones 5.2.0 hasta 5.2.1, permite a usuarios con un determinado nivel de privilegio escalar sus privilegios hasta el nivel más alto.
Vulnerabilidad en JavaScript en el campo title en Plone (CVE-2020-7937)
Gravedad:
BajaBaja
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Un problema de tipo XSS en el campo title en Plone versiones 5.0 hasta 5.2.1, permite a usuarios con un determinado nivel de privilegio insertar JavaScript que será ejecutado cuando otros usuarios accedan al sitio.
Vulnerabilidad en el formulario de inicio de sesión en un enlace hacia un Sitio de Plone (CVE-2020-7936)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Un redireccionamiento abierto en el formulario de inicio de sesión (y posiblemente en otros lugares) en Plone versiones 4.0 hasta 5.2.1, permite a un atacante diseñar un enlace hacia un Sitio de Plone que, cuando es seguido, y posiblemente después del inicio de sesión, redireccionará hacia el sitio de un atacante.
Vulnerabilidad en las peticiones de la API en ConnectWise Control (CVE-2019-16513)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Se detectó un problema en ConnectWise Control (anteriormente se conoce como ScreenConnect) versión 19.3.25270.7185. Una vulnerabilidad de tipo CSRF puede ser usada para enviar peticiones de la API.
Vulnerabilidad en el modificador Appearance en ConnectWise Control (CVE-2019-16512)
Gravedad:
BajaBaja
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Se detectó un problema en ConnectWise Control (anteriormente se conoce como ScreenConnect) versión 19.3.25270.7185. Se presenta una vulnerabilidad de tipo XSS almacenado en el modificador Appearance.
Vulnerabilidad en sanitize-html (CVE-2016-1000237)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
sanitize-html versiones anteriores a 1.4.3, presenta una vulnerabilidad de tipo XSS.
Vulnerabilidad en una petición POST con el atributo xcmd=import-category en el archivo admin/_cmdstat.jsp en emfd en Ruckus (CVE-2019-19839)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
23/01/2020
Descripción:
emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos del Sistema Operativo por medio de una petición POST con el atributo xcmd=import-category en el archivo admin/_cmdstat.jsp mediante el atributo uploadFile.
Vulnerabilidad en una petición POST con el atributo xcmd=get-platform-depends en el archivo admin/_cmdstat.jsp en emfd en Ruckus Wireless Unleashed (CVE-2019-19838)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
23/01/2020
Descripción:
emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos del Sistema Operativo por medio de una petición POST con el atributo xcmd=get-platform-depends en el archivo admin/_cmdstat.jsp mediante el atributo uploadFile.
Vulnerabilidad en el plugin Contact Form Integrated With Google Maps de WordPress (CVE-2014-7238)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
El plugin Contact Form Integrated With Google Maps versión 1.0-2.4 de WordPress, presenta una vulnerabilidad de tipo XSS almacenado.
Vulnerabilidad en peticiones HTTP en el archivo bin/web.conf en la interfaz web en Ruckus Wireless Unleashed (CVE-2019-19837)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
24/01/2020
Descripción:
Un control de acceso incorrecto en la interfaz web en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una divulgación de información remota en el archivo bin/web.conf por medio de peticiones HTTP.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en producto Java SE Embedded de Oracle Java SE (CVE-2020-2604)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
13/05/2020
Descripción:
Vulnerabilidad en Java SE, producto Java SE Embedded de Oracle Java SE (componente: serialización). Las versiones compatibles que se ven afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. La vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en la adquisición de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start de espacio aislado o applets de Java de espacio aislado (en Java SE 8), que cargan y ejecutan código no seguro (por ejemplo, código que proviene de Internet) y dependen de Java caja de arena para seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de API en el Componente especificado, por ejemplo, a través de un servicio web que suministra datos a las API. CVSS v3.0 Base Score 8.1 (Impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: H / A: H).
Vulnerabilidad en algoritmo débil en algunos productos Huawei (CVE-2020-1810)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
Existe una vulnerabilidad de algoritmo débil en algunos productos Huawei. Los productos afectados utilizan el algoritmo RSA en el algoritmo de intercambio de claves SSL que se ha considerado como un algoritmo débil. Los atacantes pueden explotar esta vulnerabilidad para filtrar cierta información.
Vulnerabilidad en El modelo de dispositivo en ACRN (CVE-2019-18844)
Gravedad:
MediaMedia
Publication date: 13/11/2019
Last modified:
22/01/2020
Descripción:
El modelo de dispositivo en ACRN antes de 2019w25.5-140000p se basa en llamadas de afirmación en devicemodel / hw / pci / core.c y devicemodel / include / pci_core.h (en lugar de otros mecanismos para propagar información de error o información de diagnóstico), lo que podría permitir atacantes para causar una denegación de servicio (falla de aserción) dentro de pci core. Esto se soluciona en 1.2. 6199e653418e es una mitigación para las versiones anteriores a la versión 1.1, mientras que 2b3dedfb9ba1 es una mitigación para 1.1.
Vulnerabilidad en producto Java SE Embedded de Oracle Java SE (CVE-2019-2989)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en Java SE, producto Java SE Embedded de Oracle Java SE (componente: redes). Las versiones compatibles que se ven afectadas son Java SE: 7u231, 8u221, 11.0.4 y 13; Java SE Embedded: 8u221. La vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Java SE, Java SE Embedded. Si bien la vulnerabilidad se encuentra en Java SE, Java SE Embedded, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start de espacio aislado o applets de Java de espacio aislado (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y dependen de Java caja de arena para seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de API en el componente especificado, por ejemplo, a través de un servicio web que suministra datos a las API. CVSS v3.0 Puntaje base 6.8 (Impactos de integridad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: C / C: N / I: H / A: N).
Vulnerabilidad en La falta de comprobación de integridad del sistema de archivos raíz (CVE-2019-6695)
Gravedad:
AltaAlta
Publication date: 23/08/2019
Last modified:
24/08/2020
Descripción:
La falta de comprobación de integridad del sistema de archivos raíz en las imágenes de la aplicación Fortinet FortiManager VM de 6.2.0, 6.0.6 y posteriores puede permitir que un atacante implante programas de terceros al recrear la imagen a través de métodos específicos.
Vulnerabilidad en Cross-site Scripting (XSS) en Fortinet FortiOS (CVE-2018-13380)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de Cross-site Scripting (XSS) en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.0 a 5.6.7, 5.4.0 a 5.4.12, 5.2 y versiones inferiores en el portal web SSL VPN permite al atacante ejecutar sin autorización código de script malicioso a través del error o los parámetros de manejo de mensajes.
Vulnerabilidad en una limitación incorrecta de un nombre de ruta a un directorio restringido (CVE-2018-13379) (CVE-2018-13379)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
22/01/2020
Descripción:
Una limitación incorrecta de un nombre de ruta a un directorio restringido ("Recorrido de ruta") en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.3 a 5.6.7 y 5.4.6 a 5.4.12 en el portal web SSL VPN permite a un atacante no autenticado descargar archivos del sistema a través de solicitudes especiales de recursos HTTP especialmente diseñados.
Vulnerabilidad en Un desbordamiento del búfer de almacenamiento dinámico en Fortinet (CVE-2018-13383)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
22/01/2020
Descripción:
Un desbordamiento del búfer de almacenamiento dinámico en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.0 a 5.6.10, 5.4.0 a 5.4.12, 5.2.14 y anteriores en el portal web SSL VPN puede causar la finalización del servicio web SSL VPN para usuarios registrados debido a una falla en el manejo adecuado de los datos href de javascript al proxy de páginas web.