Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo svg.swf en TYPO3 ELTS (CVE-2020-8091)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
El archivo svg.swf en TYPO3 versiones 6.2.0 hasta 6.2.38 ELTS y versiones 7.0.0 hasta 7.1.0, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) en un sistema apuntado. Esto puede estar en un nombre de ruta contrib/websvg/svg.swf.
Vulnerabilidad en el campo Username en la configuración del Storage Service de los dispositivos A1 WLAN Box ADB (CVE-2020-8090)
Gravedad:
BajaBaja
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
El campo Username en la configuración del Storage Service de los dispositivos A1 WLAN Box ADB versión VV2220v2, permite un ataque de tipo XSS almacenado (después de un inicio de sesión de Administrador con éxito).
Vulnerabilidad en el parámetro "what" en AWS XMS (CVE-2013-2474)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de salto de directorio en AWS XMS versión 2.5, permite a atacantes remotos visualizar archivos arbitrarios por medio del parámetro "what".
Vulnerabilidad en código PHP en FUDforum Bulletin Board Software (CVE-2013-2267)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
La vulnerabilidad de inyección de código PHP en FUDforum Bulletin Board Software versión 3.0.4, podría permitir a atacantes remotos ejecutar código arbitrario sobre el sistema.
Vulnerabilidad en vectores no especificados en cPanel WebHost Manager (WHM) (CVE-2012-6448)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting (XSS) en cPanel WebHost Manager (WHM) versión 11.34.0, permite a atacantes remotos inyectar script web o HTML arbitrario, por medio de vectores no especificados.
Vulnerabilidad en vectores no especificados en el servlet ReportDownloadServlet en Lexmark MarkVision Enterprise (CVE-2014-8742)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de salto de directorio en el servlet ReportDownloadServlet en Lexmark MarkVision Enterprise versiones anteriores a 2.1, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados.
Vulnerabilidad en vectores no especificados en el servlet GfdFileUploadServerlet en Lexmark MarkVision Enterprise (CVE-2014-8741)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de salto de directorio en el servlet GfdFileUploadServerlet en Lexmark MarkVision Enterprise versiones anteriores a 2.1, permite a atacantes remotos escribir en archivos arbitrarios por medio de vectores no especificados.
Vulnerabilidad en vectores no especificados en Eucalyptus Management Console (EMC) (CVE-2013-4770)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Eucalyptus Management Console (EMC) versiones 4.0.x anteriores a 4.0.1, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en un servidor de juegos en la biblioteca rendersystemdx9.dll en Valve Dota 2 (CVE-2020-7952)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
La biblioteca rendersystemdx9.dll en Valve Dota 2 versiones anteriores a 7.23f, permite a atacantes remotos alcanzar una ejecución de código o una denegación de servicio mediante la creación de un servidor de juegos e invitando a una víctima a este servidor, porque un mapa diseñado está afectado por una corrupción de la memoria.
Vulnerabilidad en el archivo tele_compress.php en OSSIM (CVE-2013-6056)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
OSSIM versiones anteriores a 4.3.3.1, presenta una vulnerabilidad de salto de ruta del archivo tele_compress.php.
Vulnerabilidad en el archivo install/index.php en el parámetro form_single_user_login en WebCalendar (CVE-2012-1495)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
El archivo install/index.php en WebCalendar versiones anteriores a 1.2.5, permite a atacantes remotos ejecutar código arbitrario por medio del parámetro form_single_user_login.
Vulnerabilidad en XnView (CVE-2013-3493)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
XnView versión 2.03, presenta una vulnerabilidad de desbordamiento de enteros.
Vulnerabilidad en "AccessControl.pm" en Proxmox VE (CVE-2014-4156)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Proxmox VE versiones anteriores a 3.2: Vulnerabilidad de Enumeración de Usuario de "AccessControl.pm".
CVE-2019-20431
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
En el sistema de archivos de Luster versiones anteriores versiones hasta 2.12.3, el módulo ptlrpc presenta un acceso fuera de límites de osd_map_remote_to_local y un pánico debido a la falta de comprobación para campos de paquetes específicos enviados mediante un cliente. La función osd_bufs_get en el módulo osd_ldiskfs no comprueba un determinado valor de longitud.
Vulnerabilidad en las funciones sptlrpc_svc_unwrap_request y lustre_msg_hdr_size_v2 en el módulo ptlrpc en un campo lm_bufcount en el sistema de archivos de Luster (CVE-2019-20429)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
En el sistema de archivos de Luster versiones anteriores versiones hasta 2.12.3, el módulo ptlrpc presenta una lectura fuera de límites y un pánico (por medio de un campo lm_bufcount modificado) debido a la falta de comprobación para campos de paquetes específicos enviados mediante un cliente. Esto es causado por la interacción entre las funciones sptlrpc_svc_unwrap_request y lustre_msg_hdr_size_v2.
Vulnerabilidad en la función ldl_request_cancel en un parámetro lock_count en el módulo ptlrpc en el sistema de archivos de Luster (CVE-2019-20428)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
En el sistema de archivos de Luster versiones anteriores versiones hasta 2.12.3, el módulo ptlrpc presenta una lectura fuera de límites y un pánico debido a la falta de comprobación para campos de paquetes específicos enviados mediante un cliente. La función ldl_request_cancel maneja inapropiadamente un parámetro lock_count grande.
Vulnerabilidad en la función ldlm_cancel_hpreq_check en el módulo ptlrpc en el sistema de archivos de Lustre (CVE-2019-20426)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
24/08/2020
Descripción:
En el sistema de archivos de Lustre versiones anteriores versiones hasta 2.12.3, el módulo ptlrpc presenta un acceso fuera de límites y un pánico debido a la falta de comprobación para campos de paquetes específicos enviados mediante un cliente. En la función ldlm_cancel_hpreq_check, no se presenta una comprobación de límites de lock_count.
Vulnerabilidad en la función lustre_msg_string en el módulo ptlrpc en el sistema de archivos de Lustre (CVE-2019-20425)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
En el sistema de archivos de Lustre versiones anteriores versiones hasta 2.12.3, el módulo ptlrpc presenta un acceso fuera de límites y un pánico debido a la falta de comprobación para campos de paquetes específicos enviados mediante un cliente. En la función lustre_msg_string, no se presenta una comprobación de un determinado valor de longitud derivado de la función lustre_msg_buflen_v2.
Vulnerabilidad en la implementación de la funcionalidad del Border Gateway Protocol (BGP) en Cisco IOS XR Software (CVE-2019-15989)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad en la implementación de la funcionalidad Border Gateway Protocol (BGP) en Cisco IOS XR Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al procesamiento incorrecto de un mensaje de actualización BGP que contiene un atributo BGP específico. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes de actualización de BGP que incluyan un atributo específico con malformación para que un sistema afectado lo procese. Una explotación con éxito podría permitir al atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta el tráfico de BGP entrante solo desde peers definidos explícitamente. Para explotar esta vulnerabilidad, el mensaje de actualización de BGP malicioso necesitaría venir de un peer BGP válido y configurado o el atacante debería inyectarlo en la red BGP victim’s en una conexión TCP válida existente a un peer BGP.
Vulnerabilidad en la herramienta de gestión de citaciones de IRIS (CVE-2013-1744)
Gravedad:
AltaAlta
Publication date: 25/01/2020
Last modified:
29/01/2020
Descripción:
La herramienta de gestión de citaciones de IRIS versiones hasta 1.3, permite a atacantes remotos ejecutar comandos arbitrarios.
Vulnerabilidad en el archivo modules/demux/mp4/libmp4.c en la función MP4_ReadBox_String en el reproductor multimedia VLC de VideoLAN (CVE-2014-9626)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
Un desbordamiento de enteros en la función MP4_ReadBox_String en el archivo modules/demux/mp4/libmp4.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado por medio de un tamaño de caja menor a 7.
Vulnerabilidad en el archivo modules/demux/mp4/libmp4.c en la función MP4_ReadBox_String en el reproductor multimedia VLC de VideoLAN (CVE-2014-9627)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
La función MP4_ReadBox_String en el archivo modules/demux/mp4/libmp4.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, realiza una operación de conversión incorrecta de un entero de 64 bits a un entero de 32 bits, lo que permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado por medio de un tamaño de caja grande.
Vulnerabilidad en las rutas de unidades virtuales en Git para Visual Studio (CVE-2019-1351)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de manipulación cuando Git para Visual Studio maneja inapropiadamente las rutas de unidades virtuales, también se conoce como "Git for Visual Studio Vulnerability".
Vulnerabilidad en la clave de sesión en el renderizado HTML en Django User Sessions (CVE-2020-5224)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
En Django User Sessions (django-user-sessions) versiones anteriores a 1.7.1, las vistas proporcionadas permiten a usuarios finalizar sesiones específicas. La clave de sesión es usada para identificar sesiones y, por lo tanto, es incluida en el renderizado HTML. En sí mismo esto no es un problema. Sin embargo, si el sitio web presenta una vulnerabilidad de tipo XSS, la clave de sesión podría ser extraída por parte del atacante y podría presentarse una toma de control de la sesión.
Vulnerabilidad en una cadena ZCL larga en Philips Hue Bridge modelo 2.X (CVE-2020-6007)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
10/08/2020
Descripción:
Philips Hue Bridge modelo 2.X versiones anteriores a 1935144020 incluyéndola, contiene un desbordamiento de búfer en la región heap de la memoria cuando se maneja una cadena ZCL larga durante la fase de comisionamiento, resultando en una ejecución de código remota.
Vulnerabilidad en una carga de archivos en WP GPX Maps Plugin de WordPress (CVE-2012-6649)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
WP GPX Maps Plugin versión 1.1.21 de WordPress, permite a atacantes remotos ejecutar código PHP arbitrario por medio de una carga de archivos inapropiada.
Vulnerabilidad en la cuenta NT AUTHORITY\SYSTEM en los recursos compartidos Engine Service y IXP$ en IXP EasyInstall (CVE-2019-19896)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
En IXP EasyInstall versión 6.2.13723, se presenta una ejecución de código remota por medio de permisos débiles en el recurso compartido Engine Service. Los permisos de archivo predeterminados del recurso compartido IXP$ en el servidor permiten la modificación de directorios y archivos (por ejemplo, scripts bat), lo que permite una ejecución de código en el contexto de la cuenta NT AUTHORITY\SYSTEM en el servidor y clientes de destino.
Vulnerabilidad en %SYSTEMDRIVE%\IXP\SW\[PACKAGE_CODE]\EveryLogon.bat en el Agent Service en IXP EasyInstall (CVE-2019-19895)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
En IXP EasyInstall versión 6.2.13723, se presenta un Movimiento Lateral (usando el Agent Service) contra otros usuarios en un sistema cliente. Un atacante autenticado puede, al modificar %SYSTEMDRIVE%\IXP\SW\[PACKAGE_CODE]\EveryLogon.bat, lograr este movimiento y ejecutar código en el contexto de otros usuarios.
Vulnerabilidad en %SYSTEMDRIVE%\IXP\DATA\IXPAS.IXP en UAC en el Agent Service en IXP EasyInstall (CVE-2019-19894)
Gravedad:
BajaBaja
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
En IXP EasyInstall versión 6.2.13723, es posible deshabilitar temporalmente UAC mediante el uso del Agent Service en un sistema cliente. Un atacante autenticado (no administrador) puede deshabilitar UAC para otros usuarios al renombrar y reemplazar %SYSTEMDRIVE%\IXP\DATA\IXPAS.IXP.
Vulnerabilidad en la cuenta NT AUTHORITY\SYSTEM en el puerto TCP 8000 en el Engine Service en IXP EasyInstall (CVE-2019-19893)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
En IXP EasyInstall versión 6.2.13723, se presenta un Salto de Directorio en el puerto TCP 8000 por medio del Engine Service por parte de un atacante no autenticado, que puede acceder al sistema de archivos del servidor con los derechos de acceso de la cuenta NT AUTHORITY\SYSTEM.
Vulnerabilidad en los certificados X.509 en la función OBJ_obj2txt en LibreSSL (CVE-2015-5333)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
Una pérdida de memoria en la función OBJ_obj2txt en LibreSSL versiones anteriores a 2.3.1 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) por medio de un gran número de identificadores de objetos ASN.1 en los certificados X.509.
Vulnerabilidad en un encabezado HTTP Host en la autenticación de usuarios en ownCloud Server (CVE-2014-2050)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en ownCloud Server versiones anteriores a 5.0.15 y versiones 6.0.x anteriores a 6.0.2, permite a atacantes remotos secuestrar la autenticación de usuarios para peticiones que restablecen las contraseñas por medio de un encabezado HTTP Host diseñado.
Vulnerabilidad en la Interfaz de Usuario Web del administrador de FortiMail (CVE-2019-15712)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la Interfaz de Usuario Web del administrador de FortiMail versiones 6.2.0, 6.0.0 hasta 6.0.6, 5.4.10 y posteriores, puede permitir a administradores acceder a la consola web, a la que no deberían estar autorizados.
Vulnerabilidad en la Interfaz de Usuario Web del administrador de FortiMail (CVE-2019-15707)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la Interfaz de Usuario Web del administrador de FortiMail versiones 6.2.0, 6.0.0 hasta 6.0.6, 5.4.10 y posteriores, puede permitir a administradores llevar a cabo descargas de la configuración de respaldo del sistema, a la que no deberían estar autorizados.
Vulnerabilidad en la consola de la CLI en las claves privadas de Fortinet FortiOS (CVE-2019-5593)
Gravedad:
BajaBaja
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
Una comprobación inapropiada de permisos o valores en la consola de la CLI puede permitir a un usuario no privilegiado obtener claves privadas en texto plano de Fortinet FortiOS de los certificados locales incorporados del sistema mediante la desconfiguración de la contraseña de cifrado de claves en FortiOS versión 6.2.0, versiones 6.0.0 hasta 6.0.6, y versiones 5.6.10 y por debajo, o por un usuario que cargó certificados locales mediante la configuración de una contraseña vacía en FortiOS versiones 6.2.1, 6.2.0, y versiones 6.0.6 y por debajo.
Vulnerabilidad en archivos PHP en BabyGekko (CVE-2012-5699)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
BabyGekko versiones anteriores a 1.2.4, permite la inclusión de archivos PHP.
Vulnerabilidad en BabyGekko (CVE-2012-5698)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
29/01/2020
Descripción:
BabyGekko versiones anteriores a 1.2.4, presenta una inyección SQL.
Vulnerabilidad en un nombre de archivo adjunto en PrivateBin (CVE-2020-5223)
Gravedad:
BajaBaja
Publication date: 22/01/2020
Last modified:
29/01/2020
Descripción:
PrivateBin versiones 1.2.0 anteriores a 1.2.2 y 1.3.0 anteriores a 1.3.2, es posible un ataque de tipo XSS persistente. Bajo determinadas condiciones, un nombre de archivo adjunto proporcionado por parte del usuario puede inyectar HTML conllevando a una vulnerabilidad de tipo Cross-site scripting (XSS) persistente. La vulnerabilidad ha sido corregida en PrivateBin versiones v1.3.2 y v1.2.2. Se insta a los administradores a actualizar a estas versiones para proteger a los usuarios afectados.
Vulnerabilidad en el archivo admin.php en el parámetro act en UseBB (CVE-2011-3611)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
29/01/2020
Descripción:
Se presenta una vulnerabilidad de Inclusión de Archivo en el parámetro act en el archivo admin.php en UseBB versiones anteriores a 1.0.12.
Vulnerabilidad en las funciones "sanitize()" y "validate()" en schema-inspector (CVE-2019-10781)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
29/01/2020
Descripción:
En schema-inspector versiones anteriores a 1.6.9, un objeto JavaScript creado maliciosamente puede omitir las funciones "sanitize()" y "validate()" utilizadas dentro de schema-inspector.
Vulnerabilidad en el uso de _blank para enlaces externos en Simple Machines Forum (SMF) (CVE-2019-12490)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Simple Machines Forum (SMF) versiones anteriores a 2.0.16. Un tabnabbing inverso puede presentarse debido al uso de _blank para enlaces externos.
Vulnerabilidad en una respuesta del demonio en la política STS en postfix-mta-sts-resolver (CVE-2019-16791)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
En postfix-mta-sts-resolver versiones anteriores a 0.5.1, todos los usuarios pueden recibir una respuesta incorrecta del demonio bajo condiciones extrañas, renderizando una degradación de la política STS efectiva.
Vulnerabilidad en el archivo repodata.c en la función repodata_schema2id en libsolv (CVE-2019-20387)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
30/01/2020
Descripción:
La función repodata_schema2id en el archivo repodata.c en libsolv versiones anteriores a 0.7.6, presenta una lectura excesiva del búfer en la región heap de la memoria por medio de un último esquema cuya longitud es menor que la longitud del esquema de entrada.
Vulnerabilidad en el campo JSON de la interfaz de la función ping en la página Debug Options en los dispositivos MultiTech Conduit (CVE-2020-7594)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Los dispositivos MultiTech Conduit MTCDT-LVW2-24XX versión 1.4.17-ocea-13592, permiten a los administradores autenticados remotos ejecutar comandos arbitrarios del Sistema Operativo al navegar en la página Debug Options e ingresando metacaracteres de shell en el campo JSON de la interfaz de la función ping.
Vulnerabilidad en la vista previa de un enlace de mensaje de texto en WhatsApp Desktop en combinación con WhatsApp para iPhone (CVE-2019-18426)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
06/04/2020
Descripción:
Una vulnerabilidad en WhatsApp Desktop versiones anteriores a 0.3.9309, cuando se combina con WhatsApp para iPhone versiones anteriores a 2.20.10, permite ataques de tipo cross-site scripting y la lectura de archivos locales. Explotar la vulnerabilidad requiere que la víctima haga clic en la vista previa de un enlace de mensaje de texto especialmente diseñado.
Vulnerabilidad en las claves SSH en los dispositivos Meinberg SyncBox/PTP/PTPv2 (CVE-2019-17584)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Los dispositivos Meinberg SyncBox/PTP/PTPv2 poseen claves SSH predeterminadas que permiten a atacantes obtener acceso root a los dispositivos. Todas las versiones de firmware hasta v5.34o, v5.34s, v5.32* o 5.34g están afectadas. La clave privada también es utilizada en una interfaz interna de otro dispositivo Meinberg y puede ser extraída desde una actualización de firmware de este dispositivo. Una actualización para corregir la vulnerabilidad fue publicada por parte del proveedor.
Vulnerabilidad en la autenticación en los teléfonos inteligentes HUAWEI Mate 20 (CVE-2020-1840)
Gravedad:
BajaBaja
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Los teléfonos inteligentes HUAWEI Mate 20 con versiones anteriores a 10.0.0.175(C00E70R3P8), presentan una vulnerabilidad de autenticación insuficiente. Un atacante local con altos privilegios puede ejecutar un comando específico para explotar esta vulnerabilidad. Una explotación con éxito puede causar filtrado de información y comprometer la disponibilidad de los teléfonos inteligentes. Las versiones afectadas del producto incluyen: HUAWEI Mate 20 versiones anteriores a 10.0.0.175(C00E70R3P8)
Vulnerabilidad en el vector de inicialización usado en un algoritmo de cifrado en el dispositivo USG9500 de HUAWEI (CVE-2019-19411)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
24/08/2020
Descripción:
El dispositivo USG9500 de HUAWEI con versiones de V500R001C30SPC100, V500R001C30SPC200, V500R001C30SPC600, V500R001C60SPC500, V500R005C00SPC100, V500R005C00SPC200, presentan una vulnerabilidad de filtrado de información. Debido a un procesamiento inapropiado del vector de inicialización usado en un algoritmo de cifrado específico, un atacante que consigue acceso a esta primitiva criptográfica puede explotar esta vulnerabilidad para causar que el valor de la confidencialidad asociada con su uso sea disminuido.
Vulnerabilidad en graphs.php?template_id= en los identificadores de plantilla en Cacti (CVE-2019-17357)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
01/03/2020
Descripción:
Cacti versiones hasta 1.2.7, está afectado por una vulnerabilidad de inyección SQL de graphs.php?template_id= afectando la forma en que son manejados los identificadores de plantilla cuando una cadena y un valor compuesto de id son usados para identificar el tipo de plantilla y la identificación. Un atacante autenticado puede explotar esto para extraer datos desde la base de datos, o un atacante remoto no autenticado podría explotar esto por medio de un ataque de tipo Cross-Site Request Forgery.
Vulnerabilidad en la gema papercrop para Ruby on Rails (CVE-2015-2784)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
La gema papercrop versiones anteriores a 0.3.0 para Ruby on Rails, no maneja apropiadamente una entrada crop.
Vulnerabilidad en el derecho a crear o modificar un sub-árbol en samba (CVE-2019-14902)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
02/02/2020
Descripción:
Se presenta un problema en todas las versiones 4.11.x anteriores a 4.11.5 de samba, todas las versiones 4.10.x anteriores a 4.10.12 de samba y todas las versiones 4.9.x anteriores a 4.9.18 de samba, donde la eliminación del derecho a crear o modificar un sub-árbol no sería quitado automáticamente en todos los controladores del dominio.
Vulnerabilidad en el archivo log.c en un directorio temporal fijo /tmp/sarg en Squid Analysis Report Generator (CVE-2019-18932)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
26/07/2020
Descripción:
El archivo log.c en Squid Analysis Report Generator (sarg) versiones hasta 2.3.11, permite una escalada de privilegios locales. Por defecto, utiliza un directorio temporal fijo /tmp/sarg. Como el usuario root, sarg crea este directorio o reutiliza uno existente de manera no segura. Un atacante puede crear previamente el directorio y colocar enlaces simbólicos en él (después de ganar una condición de carrera de /tmp/sarg/denied.int_unsort). El resultado será archivos corruptos o recién creados en ubicaciones privilegiadas del sistema de archivos.
Vulnerabilidad en una llamada a la función realloc() en samba (CVE-2019-19344)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
25/03/2020
Descripción:
Se presenta un problema de uso de la memoria previamente liberada en todas las versiones 4.9.x anteriores a 4.9.18 de samba, todas las versiones 4.10.x anteriores a 4.10.12 de samba y todas las versiones 4.11.x anteriores a 4.11.5 de samba, esencialmente debido a una llamada a la función realloc() mientras que otras variables locales aún apuntan al búfer original.
Vulnerabilidad en el programa /usr/lib/apt-cacher-ng/acngtool en apt-cacher-ng por medio de TCP en el puerto localhost 3142 en apt-cacher-ng (CVE-2020-5202)
Gravedad:
BajaBaja
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
apt-cacher-ng versiones hasta 3.3, permite a usuarios locales obtener información confidencial al secuestrar el puerto TCP codificado. El programa /usr/lib/apt-cacher-ng/acngtool intenta conectarse a apt-cacher-ng por medio de TCP en el puerto localhost 3142, inclusive si es pasada la opción de línea de comando explicita SocketPath=/var/run/apt-cacher-ng/socket. El trabajo cron de /etc/cron.daily/apt-cacher-ng (que está activo por defecto) intenta esto periódicamente. Como el 3142 es un puerto sin privilegios, cualquier usuario local puede intentar vincularse a este puerto y recibirá peticiones desde acngtool. Puede haber datos confidenciales en estas peticiones, por ejemplo, si AdminAuth está habilitado en /etc/apt-cacher-ng/security.conf. Estos datos confidenciales pueden filtrarse a usuarios locales no privilegiados que logran unirse a este puerto antes de que el demonio apt-cacher-ng pueda hacerlo.
Vulnerabilidad en HTTP en un archivo parallels_updates.xml en el sitio web http://update.parallels.com en Parallels (CVE-2020-7213)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Parallels versión 13 utiliza HTTP en texto sin cifrar como parte del proceso de actualización, permitiendo ataques de tipo man-in-the-middle. A usuarios de versiones desactualizadas se les presenta con una ventana emergente para un archivo parallels_updates.xml en el sitio web http://update.parallels.com.
Vulnerabilidad en el archivo _lib/class.Job.php en la función countSearchedJobs() en el parámetro landing_location en Simplejobscript.com SJS (CVE-2020-7229)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Se detectó un problema en Simplejobscript.com SJS versiones anteriores a 1.65. Se presenta una inyección SQL no autenticada por medio del motor de búsqueda. El parámetro es landing_location. La función es countSearchedJobs(). El archivo es _lib/class.Job.php.
Vulnerabilidad en un nuevo archivo WAR de WebApp en el servidor Tomcat en el explorador de archivos de DIMO YellowBox CRM (CVE-2019-14768)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Un problema de Carga Arbitraria de Archivos en el explorador de archivos de DIMO YellowBox CRM versiones anteriores a 6.3.4, permite a un usuario autenticado estándar implementar un nuevo archivo WAR de WebApp en el servidor Tomcat por medio de un Salto de Ruta, lo que permite una ejecución de código remota con privilegios SYSTEM.
Vulnerabilidad en el Control de Acceso en la función AfficheExplorateurParam() en DIMO YellowBox CRM (CVE-2019-14765)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
24/08/2020
Descripción:
Un Control de Acceso Incorrecto en la función AfficheExplorateurParam() en DIMO YellowBox CRM versiones anteriores a 6.3.4, permite a un usuario autenticado estándar usar controladores administrativos.
Vulnerabilidad en Prizm Content Connect (CVE-2012-5190)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
Prizm Content Connect versión 5.1, presenta una Vulnerabilidad de Carga de Archivos Arbitraria.
Vulnerabilidad en el corte de mensajes salientes en mIRC (CVE-2011-5282)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
mIRC versiones anteriores a 7.22, presenta un filtrado de mensaje porque el corte de mensajes salientes se maneja inapropiadamente.
Vulnerabilidad en el módulo de backup en websitebaker (CVE-2011-4322)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
29/01/2020
Descripción:
websitebaker versiones anteriores a 2.8.1 e incluyéndola, presenta un error de autenticación en el módulo de backup.
Vulnerabilidad en la funcionalidad profile photo en la característica delete photo de users['photop_preview'] en qdPM (CVE-2020-7246)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
01/03/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota (RCE) en qdPM versión 9.1 y anteriores. Un atacante puede cargar un archivo de código PHP malicioso por medio de la funcionalidad profile photo, mediante el aprovechamiento de una vulnerabilidad de salto de ruta en la característica delete photo de users['photop_preview'], permitiendo la omisión de la protección .htaccess. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2015-3884.
Vulnerabilidad en el archivo /supervisor/procesa_carga.php en la funcionalidad CSV upload en los dispositivos Logaritmo Aware CallManager (CVE-2019-20385)
Gravedad:
MediaMedia
Publication date: 20/01/2020
Last modified:
29/01/2020
Descripción:
La funcionalidad CSV upload en el archivo /supervisor/procesa_carga.php en los dispositivos Logaritmo Aware CallManager versión 2012, permite una carga de archivos .php con un tipo de contenido text/*. El código PHP puede ser ejecutado mediante la visita a un URI /supervisor/csv/.
Vulnerabilidad en el directorio /usr/lib64/nagios/plugins en la cuenta de usuario nagios en Gentoo Portage (CVE-2019-20384)
Gravedad:
BajaBaja
Publication date: 20/01/2020
Last modified:
29/01/2020
Descripción:
Gentoo Portage versiones hasta 2.3.84, permite a usuarios locales colocar un complemento de tipo caballo de Troya en el directorio /usr/lib64/nagios/plugins al aprovechar el acceso a la cuenta de usuario nagios, porque este directorio es escribible entre una llamada a emake y una llamada a Fowners.
Vulnerabilidad en las peticiones HTTPS en el directorio wp-content/uploads/db-backup/ en el plugin WP Database Backup para WordPress (CVE-2020-7241)
Gravedad:
MediaMedia
Publication date: 20/01/2020
Last modified:
16/02/2020
Descripción:
El plugin WP Database Backup versiones hasta 5.5 para WordPress, por defecto almacena descargas localmente en el directorio wp-content/uploads/db-backup/. Esto podría permitir a atacantes leer archivos ZIP al adivinar los números de ID aleatorios, adivinando cadenas de fecha con un formato 2020_{0..1}{0..2}_{0..3}{0..9}, adivinando las marcas de tiempo UNIX y realizar peticiones HTTPS con la URL adivinada completa.
Vulnerabilidad en el registro de eventos de Gallagher Command Center (CVE-2020-7215)
Gravedad:
BajaBaja
Publication date: 20/01/2020
Last modified:
29/01/2020
Descripción:
Se detectó un problema en Gallagher Command Center versiones 7.x anteriores a 7.90.991(MR5), versiones 8.00 anteriores a 8.00.1161(MR5) y versiones 8.10 anteriores a 8.10.1134(MR4). Los datos de configuración del sistema externo (utilizados para integraciones de terceros, tales como los sistemas DVR) fueron registrados en el registro de eventos de Command Centre. Cualquier operador autenticado con el privilegio "view events" podría visualizar la configuración completa, incluyendo los nombres de usuario y contraseñas en texto sin cifrar, bajo los detalles de evento de un evento Modified DVR System.
Vulnerabilidad en el archivo poller_automation.php en el campo Performance Boost Debug Log en Cacti (CVE-2020-7237)
Gravedad:
AltaAlta
Publication date: 20/01/2020
Last modified:
18/02/2020
Descripción:
Cacti versión 1.2.8, permite una ejecución de código remota (por parte de usuarios privilegiados) por medio de metacaracteres de shell en el campo Performance Boost Debug Log del archivo poller_automation.php. Los comandos del Sistema Operativo son ejecutados cuando un nuevo ciclo de sondeo comienza. El atacante necesita estar autenticado y tener acceso para modificar la Configuración de Desempeño del producto.
Vulnerabilidad en el archivo BC_Logon.swf en la variable BACKDOOR_NAME en los dispositivos KMS Controls BAC-A1616BC BACnet (CVE-2020-7233)
Gravedad:
AltaAlta
Publication date: 19/01/2020
Last modified:
29/01/2020
Descripción:
Los dispositivos KMS Controls BAC-A1616BC BACnet, poseen una contraseña de snowman de texto sin cifrar en la variable BACKDOOR_NAME en el archivo BC_Logon.swf.
Vulnerabilidad en el parámetro result en la página de inicio de sesión en Amcrest Web Server (CVE-2020-7222)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
29/01/2020
Descripción:
Se detectó un problema en Amcrest Web Server versión 2.520.AC00.18.R 2017-06-29 WEB versión 3.2.1.453504. La página de inicio de sesión responde con JavaScript cuando uno intenta autenticarse. Un atacante que cambia el parámetro result (a verdadero) en este código JavaScript puede omitir la autenticación y alcanzar privilegios limitados (capacidad de visualizar todas las opciones pero sin modificarlas).
Vulnerabilidad en la familia de productos de consumo Trend Micro Security (CVE-2019-20357)
Gravedad:
AltaAlta
Publication date: 17/01/2020
Last modified:
29/01/2020
Descripción:
Se presenta una vulnerabilidad de Ejecución de Código Arbitrario Persistente en la familia de productos de consumo Trend Micro Security 2020 (versiones v160) y 2019 (versión v15), que podría permitir potencialmente a un atacante la capacidad de crear un programa malicioso para escalar privilegios y lograr la persistencia sobre el sistema vulnerable.
CVE-2014-5007
Gravedad:
AltaAlta
Publication date: 17/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad de salto de directorio en el servlet agentLogUploader en ZOHO ManageEngine Desktop Central (DC) y Desktop Central Managed Service Providers (MSP) edición anterior a 9 build 90055, permite a atacantes remotos escribir y ejecutar archivos arbitrarios como SYSTEM por medio de un .. (punto punto) en el parámetro filename.
Vulnerabilidad en Red Hat Enterprise Linux (CVE-2019-19339)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
29/01/2020
Descripción:
Se detectó que la actualización de Red Hat Enterprise Linux 8 kpatch no incluía la corrección completa para CVE-2018-12207. Se detectó un defecto en la forma en que las CPU Intel manejan la incoherencia entre las traducciones de direcciones de memoria virtual a física en la memoria caché local de la CPU y las entradas de la estructura de paginación del software del sistema. Un usuario invitado con privilegios puede utilizar este defecto para inducir un error de comprobación de máquina de hardware en el procesador host, lo que resulta en un escenario de DoS grave al detener el procesador. El software del sistema como OS O Virtual Machine Monitor (VMM) utiliza el sistema de memoria virtual para almacenar las instrucciones y los datos del programa en la memoria. El sistema de memoria virtual utiliza estructuras de paginación como tablas de páginas y directorios de página para administrar la memoria del sistema. La unidad de administración de memoria (MMU) del procesador utiliza entradas de estructura de paginación para traducir las direcciones de memoria virtual del programa a direcciones de memoria física. El procesador almacena estas traducciones de direcciones en su búfer de caché local llamado - Búfer de búsqueda de traducción (TLB). TLB tiene dos partes, una para instrucciones y otra para direcciones de datos. El software del sistema puede modificar sus entradas de estructura de paginación para cambiar las asignaciones de direcciones O ciertos atributos como el tamaño de página, etc. Tras tales alteraciones de la estructura de paginación en la memoria, el software del sistema debe invalidar las traducciones de direcciones correspondientes en la memoria caché TLB del procesador. Pero antes de que se lleve a cabo esta invalidación de TLB, un usuario invitado con privilegios puede desencadenar una operación de obtención de instrucciones, que podría usar una traducción de dirección virtual a física de la instrucción TLB (ITLB) ya almacenada en caché, pero ahora no válida. De este modo, se accede a una dirección de memoria física no válida y se detiene el procesador debido al error de comprobación de máquina (MCE) en el cambio de tamaño de página.
Vulnerabilidad en el inicio de sesión en el producto F6x2W (CVE-2020-6862)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
11/09/2020
Descripción:
Las versiones V6.0.10P2T2 y V6.0.10P2T5 del producto F6x2W están afectadas por una vulnerabilidad de filtrado de información. Los usuarios no autorizados pueden iniciar sesión directamente para obtener información de la página sin ingresar un código de verificación.
Vulnerabilidad en OPCUA en Gallagher Command Center Server (CVE-2019-19802)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
29/01/2020
Descripción:
En Gallagher Command Center Server versiones v8.10 anteriores a v8.10.1134(MR4), versiones v8.00 anteriores a v8.00.1161(MR5), versiones v7.90 anteriores a v7.90.991(MR5), versiones v7.80 anteriores a v7.80.960(MR2) y versión v7.70 o anteriores, un usuario autenticado que conecta con OPCUA puede visualizar todos los datos que se replicarían en una configuración multiservidor sin ser aplicadas comprobaciones de privilegios.
Vulnerabilidad en las bases de datos de Gallagher Command Center Server (CVE-2019-19801)
Gravedad:
BajaBaja
Publication date: 16/01/2020
Last modified:
24/08/2020
Descripción:
En Gallagher Command Center Server versiones v8.10 anteriores a v8.10.1134(MR4), versiones v8.00 anteriores a v8.00.1161(MR5), versiones v7.90 anteriores a v7.90.991(MR5), versiones v7.80 anteriores a v7.80.960(MR2) y versión v7.70 o anteriores, un usuario no privilegiado pero autenticado es capaz de realizar una copia de seguridad de las bases de datos de Command Center.
Vulnerabilidad en la comprobación de una trama de evento del firmware en la función is_wlc_event_frame en el controlador Broadcom brcmfmac WiFi (CVE-2019-9503)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
29/01/2020
Descripción:
El controlador Broadcom brcmfmac WiFi antes de commit a4176ec356c73a46c07c181c6d04039fafa34a9f, es vulnerable a una omisión de comprobación de trama. Si el controlador brcmfmac recibe una trama de evento del firmware desde una fuente remota, la función is_wlc_event_frame causará que esta trama sea descartada y no procesada. Si el controlador recibe la trama de evento del firmware desde el host, es llamado el manejador apropiado. Esta comprobación de trama puede ser omitida si el bus utilizado es USB (por ejemplo, mediante un dongle wifi). Esto puede permitir que tramas de eventos del firmware sean procesadas desde una fuente remota. En el peor de los casos, mediante el envío de paquetes WiFi especialmente diseñados, un atacante remoto no autenticado puede ejecutar código arbitrario sobre un sistema vulnerable. Más típicamente, esta vulnerabilidad resultará en condiciones de denegación de servicio.
Vulnerabilidad en la función brcmf_wowl_nd_results en la funcionalidad Wake-up on Wireless LAN en el controlador Broadcom brcmfmac WiFi (CVE-2019-9500)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
29/01/2020
Descripción:
El controlador Broadcom brcmfmac WiFi antes de commit 1b5e2423164b3670e8bc9174e4762d297990deff, es vulnerable a un desbordamiento del búfer de la pila. Si es configurada la funcionalidad Wake-up on Wireless LAN, una trama de evento malicioso puede ser construida para desencadenar un desbordamiento del búfer de la pila en la función brcmf_wowl_nd_results. Esta vulnerabilidad puede ser explotada con chipsets comprometidos para comprometer el host, o cuando es usada en combinación con CVE-2019-9503, puede ser usada remotamente. En el peor de los casos, mediante el envío de paquetes WiFi especialmente diseñados, un atacante remoto no autenticado puede ejecutar código arbitrario sobre un sistema vulnerable. Más típicamente, esta vulnerabilidad resultará en condiciones de denegación de servicio.
Vulnerabilidad en los comandos de administrador en el servidor HPE Superdome Flex (CVE-2019-11998)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
29/01/2020
Descripción:
El servidor HPE Superdome Flex es vulnerable a múltiples vulnerabilidades remotas por medio de una comprobación de entrada inapropiada de los comandos de administrador. Esta vulnerabilidad podría permitir a un Administrador omitir las restricciones de seguridad y acceder a múltiples vulnerabilidades remotas, incluyendo una divulgación de información o una denegación de servicio. HPE ha proporcionado actualizaciones de firmware que abordan las vulnerabilidades anteriores para el servidor HPE Superdome Flex Server comenzando con las versiones de firmware v3.20.186 (no disponible en línea) y v3.20.206 (disponible en línea). Aplique la versión v3.20.206 (4 de diciembre de 2019) o una versión más nueva para resolver este problema. Por favor visite el Centro de Soporte de HPE https://support.hpe.com/hpesc/public/home para obtener el firmware actualizado para su producto.
Vulnerabilidad en un archivo del almacén de claves JWK "as is" en el parámetro de configuración "rs.security.keystore.type" en Apache CXF entregado con un servicio OpenId Connect JWK Keys (CVE-2019-12423)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
14/07/2020
Descripción:
Apache CXF entregado con un servicio OpenId Connect JWK Keys, que permite al cliente obtener las claves públicas en formato JWK, que luego pueden ser usadas para comprobar la firma de los tokens emitidos por parte del servicio. Normalmente, el servicio obtiene la clave pública de un almacén de claves local (JKS/PKCS12) mediante la especificación de la ruta del almacén de claves y el alias de la entrada del almacén de claves. Este caso no es vulnerable. Sin embargo, también es posible obtener las claves de un archivo del almacén de claves JWK, estableciendo el parámetro de configuración "rs.security.keystore.type" en "jwk". Para este caso, todas las claves son devueltas a este archivo "as is", incluyendo todas las credenciales de clave privada y clave secreta. Este es un riesgo de seguridad obvio si el usuario ha configurado el archivo de almacén de claves de firma con credenciales de clave privada o secreta. Desde CXF versiones 3.3.5 y 3.2.12, es obligatorio especificar un alias correspondiente al id de la clave en el archivo JWK, y solo esta clave es devuelta. Además, cualquier información de clave privada es omitida por defecto. Las claves "oct", que contienen claves secretas, no son devueltas en absoluto.
Vulnerabilidad en La función flow_dissector en el kernel de Linux (CVE-2019-18282)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
04/02/2020
Descripción:
La función flow_dissector en el kernel de Linux 4.3 a 5.x anterior a la versión 5.3.10 tiene una vulnerabilidad de seguimiento del dispositivo, también conocida como CID-55667441c84f. Esto ocurre porque la etiqueta de flujo automático de un paquete UDP IPv6 se basa en un valor hashrnd de 32 bits como secreto y porque se usa jhash (en lugar de siphash). El valor hashrnd permanece igual a partir del tiempo de arranque, y puede ser inferido por un atacante. Esto afecta a net / core / flow_dissector.c y al código relacionado.
Vulnerabilidad en los paquetes DHCP en Nucleus NET, Nucleus RTOS, Nucleus ReadyStart para ARM, MIPS and PPC, Nucleus SafetyCert, Nucleus Source Code, VSTAR (CVE-2019-13939)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
14/04/2020
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus RTOS (Todas las versiones), Nucleus ReadyStart para ARM, MIPS y PPC (Todas las versiones anteriores a V2017.02.2 con el parche "Nucleus 2017.02.02 Nucleus NET Patch"), Nucleus SafetyCert (todas las versiones), Nucleus Source Code (Todas las versiones), VSTAR (todas las versiones). Mediante el envío de paquetes DHCP especialmente diseñados hacia un dispositivo, un atacante puede afectar la disponibilidad e integridad del dispositivo. Un acceso adyacente a la red, pero sin autenticación ni interacción del usuario, es necesario para conducir este ataque. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en la comprobación de integridad del sistema del Trusted Platform Module (TPM) en BIG-IP de downloads.f5.com (CVE-2020-5851)
Gravedad:
BajaBaja
Publication date: 14/01/2020
Last modified:
29/01/2020
Descripción:
En las versiones y plataformas afectadas, la comprobación de integridad del sistema del Trusted Platform Module (TPM) no puede detectar modificaciones en componentes específicos del sistema. Este problema solo afecta a las revisiones de ingeniería y plataformas específicas. NOTA: Esta vulnerabilidad no afecta a ninguna de las versiones principales, menores o de mantenimiento de BIG-IP que obtuvieron desde downloads.f5.com. Las compilaciones de las Revisiones de Ingeniería afectadas son las siguientes: Hotfix-BIGIP-14.1.0.2.0.45.4-ENG y Hotfix-BIGIP-14.1.0.2.0.62.4-ENG
Vulnerabilidad en el registro de la contraseña de Directory Manager en 389 Directory Server y HP-UX Directory Server (CVE-2010-3282)
Gravedad:
BajaBaja
Publication date: 09/01/2020
Last modified:
29/01/2020
Descripción:
389 Directory Server versiones anteriores a 1.2.7.1 (también se conoce como Red Hat Directory Server versión 8.2) y HP-UX Directory Server versiones anteriores a B.08.10.03, cuando el registro de auditoría está habilitado, registra la contraseña de Directory Manager (nsslapd-rootpw) en texto sin cifrar cuando se cambia cn=config:nsslapd-rootpw, que podría permitir a usuarios locales obtener información confidencial mediante la lectura del registro.
Vulnerabilidad en una precarga de DLL sin restricciones de ruta en diversos productos Symantec (CVE-2016-5311)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
29/01/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Symantec Norton Antivirus, Norton AntiVirus with Backup, Norton Security, Norton Security with Backup, Norton Internet Security, Norton 360, Endpoint Protection Small Business Edition Cloud y Endpoint Protection Cloud Client, debido a una precarga de DLL sin restricciones de ruta, que podría permitir a un usuario malicioso local obtener privilegios system.
Vulnerabilidad en la autenticación en los teléfonos inteligentes HUAWEI Mate 20 (CVE-2020-1787)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
29/01/2020
Descripción:
Los teléfonos inteligentes HUAWEI Mate 20 versiones anteriores a 9.1.0.139(C00E133R3P1), presentan una vulnerabilidad de autenticación inapropiada. El sistema presenta un error lógico en ciertos escenarios, una explotación con éxito podría permitir al atacante que alcanza el privilegio de usuario invitado acceder al escritorio del usuario host en un instante, sin desbloquear el bloqueo de pantalla del usuario host.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en "log level = 3" en el intercambio de autenticación NTLMSSP en el AD DC de samba (CVE-2019-14907)
Gravedad:
BajaBaja
Publication date: 21/01/2020
Last modified:
10/07/2020
Descripción:
Todas las versiones de samba 4.9.x anteriores a 4.9.18, 4.10.x anteriores a 4.10.12 y 4.11.x anteriores a 4.11.5, presentan un problema donde si se configura con "log level = 3" (o superior), la cadena obtenida desde el cliente, luego de una conversión de caracteres fallida, es impresa. Tales cadenas pueden ser proporcionadas durante el intercambio de autenticación NTLMSSP. En particular, en el AD DC de Samba esto puede causar que un proceso de larga duración (tal y como el servidor RPC) finalice. (En el caso del servidor de archivos, el objetivo más probable, smbd, opera como un proceso por cliente, por lo que un bloqueo allí es inofensivo).
Vulnerabilidad en las funciones my_popenv_impl y my_spawnv en el archivo src/condor_utils/my_popen.cpp y la función systemCommand en el archivo condor_vm-gahp/vmgahp_common.cpp en Condor (CVE-2012-3490)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
29/01/2020
Descripción:
Las funciones (1) my_popenv_impl y (2) my_spawnv en el archivo src/condor_utils/my_popen.cpp y la función (3) systemCommand en el archivo condor_vm-gahp/vmgahp_common.cpp en Condor versiones 7.6.x anteriores a 7.6.10 y versiones 7.8.x anteriores a 7.8.4 no comprueba apropiadamente el valor de retorno de las llamadas de setuid, lo que puede causar que un subproceso o hilo sea creado con privilegios root y permitir a atacantes remotos obtener privilegios por medio de vectores no especificados.
Vulnerabilidad en el token FuturXe de Ethereum (CVE-2018-13718)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
29/01/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para FuturXe, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en Discuz! DiscuzX (CVE-2018-5376)
Gravedad:
MediaMedia
Publication date: 12/01/2018
Last modified:
29/01/2020
Descripción:
Discuz! DiscuzX X3.4 tiene XSS mediante el parámetro op en include\spacecp\spacecp_upload.php.
Vulnerabilidad en Craig Knudsen WebCalendar (CVE-2013-1421)
Gravedad:
MediaMedia
Publication date: 22/04/2014
Last modified:
29/01/2020
Descripción:
Vulnerabilidad de XSS en Craig Knudsen WebCalendar anterior a 1.2.5, 1.2.6 y otros versiones anteriores a 1.2.7 permite a atacantes remotos inyectar script Web o HTML arbitrarios a través del campo Category Name hacia category.php.
Vulnerabilidad en Craig Knudsen WebCalendar (CVE-2012-5384)
Gravedad:
MediaMedia
Publication date: 11/10/2012
Last modified:
29/01/2020
Descripción:
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en Craig Knudsen WebCalendar, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de las variables (1) $name o (2) $description en edit_entry_handler.php, o (3) $url, (4) $tempfullname, o (5) $ext_users[] en view_entry.php, son diferentes vectores que CVE-2012-0846.
Vulnerabilidad en installindex.php en Craig Knudsen WebCalendar (CVE-2012-5385)
Gravedad:
AltaAlta
Publication date: 11/10/2012
Last modified:
29/01/2020
Descripción:
install/index.php en Craig Knudsen WebCalendar anteriores a v1.2.5 permite a atacantes remotos a modificar settings.php y posiblemente ejecutar comandos a través de vectores relacionados con las preferencias de tema de usuario.