Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los campos "full-name" y "comment" en NetApp OnCommand System Manager (CVE-2013-3320)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting (XSS) en NetApp OnCommand System Manager versiones anteriores a 2.2, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de los campos "full-name" y "comment".
Vulnerabilidad en un encabezado Content-Length en el archivo HttpObjectDecoder.java en Netty (CVE-2019-20445)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
10/09/2020
Descripción:
"El archivo HttpObjectDecoder.java en Netty versiones anteriores a 4.1.44, permite que un encabezado Content-Length esté acompañado por un segundo encabezado Content-Length o por un encabezado Transfer-Encoding."
Vulnerabilidad en un encabezado HTTP que carece de ":" en el archivo HttpObjectDecoder.java en Netty (CVE-2019-20444)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
10/09/2020
Descripción:
El archivo HttpObjectDecoder.java en Netty versiones anteriores a 4.1.44, permite un encabezado HTTP que carece de ":" dos puntos, que podría ser interpretado como un encabezado separado con una sintaxis incorrecta, o podría ser interpretado como un "invalid fold."
Vulnerabilidad en una sesión SMTP en el archivo smtp_session.c en la función smtp_mailaddr en OpenSMTPD usado en OpenBSD y otros productos (CVE-2020-7247)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
La función smtp_mailaddr en el archivo smtp_session.c en OpenSMTPD versión 6.6, como es usado en OpenBSD versión 6.6 y otros productos, permite a atacantes remotos ejecutar comandos arbitrarios como root por medio de una sesión SMTP diseñada, como es demostrado por metacaracteres de shell en un campo MAIL FROM. Esto afecta la configuración predeterminada "uncommented". El problema se presenta debido a un valor de retorno incorrecto tras un fallo en la comprobación de entrada.
Vulnerabilidad en el archivo main/auth/profile.php en los parámetros "extra_" en Dokeos (CVE-2012-5776)
Gravedad:
BajaBaja
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Dokeos versión 2.1.1, presenta múltiples problemas de tipo XSS que involucran los parámetros "extra_" en el archivo main/auth/profile.php.
Vulnerabilidad en contao (CVE-2012-4383)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
contao versiones anteriores a 2.11.4, presenta una vulnerabilidad de inyección sql.
Vulnerabilidad en la urn: en el archivo /htdocs/cgibin en el método M-SEARCH en la función ssdpcgi() en SERVER_ID en los dispositivos D-Link DIR-859 (CVE-2019-20217)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Los dispositivos D-Link DIR-859 versiones 1.05 y 1.06B01 Beta01, permiten a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de la urn: en el método M-SEARCH en la función ssdpcgi() en el archivo /htdocs/cgibin, porque SERVER_ID se maneja inapropiadamente. El valor de la urn: service/device es verificado con la función strstr, lo que permite a un atacante concatenar comandos arbitrarios separados por metacaracteres de shell.
Vulnerabilidad en la urn: en el archivo /htdocs/cgibin en el método M-SEARCH en la función ssdpcgi() en REMOTE_PORT en los dispositivos D-Link DIR-859 (CVE-2019-20216)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Los dispositivos D-Link DIR-859 versiones 1.05 y 1.06B01 Beta01, permiten a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de la urn: en el método M-SEARCH en la función ssdpcgi() en el archivo /htdocs/cgibin, porque REMOTE_PORT se maneja inapropiadamente. El valor de la urn: service/device es verificado con la función strstr, lo que permite a un atacante concatenar comandos arbitrarios separados por metacaracteres de shell.
Vulnerabilidad en la urn: en el archivo /htdocs/cgibin en el método M-SEARCH en la función ssdpcgi() en HTTP_ST en los dispositivos D-Link DIR-859 (CVE-2019-20215)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
07/02/2020
Descripción:
Los dispositivos D-Link DIR-859 versiones 1.05 y 1.06B01 Beta01, permiten a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de una urn: en el método M-SEARCH en la función ssdpcgi() en el archivo /htdocs/cgibin, porque HTTP_ST se maneja inapropiadamente. El valor de la urn: service/device es verificado con la función strstr, lo que permite a un atacante concatenar comandos arbitrarios separados por metacaracteres de shell.
Vulnerabilidad en una llamada de sistema abierta para un socket del dominio UNIX en el archivo fs/namei.c en la función may_create_in_sticky en el kernel de Linux (CVE-2020-8428)
Gravedad:
BajaBaja
Publication date: 28/01/2020
Last modified:
10/06/2020
Descripción:
El archivo fs/namei.c en el kernel de Linux versiones anteriores a 5.5, presenta una vulnerabilidad de uso de la memoria previamente liberada en la función may_create_in_sticky, que permite a usuarios locales causar una denegación de servicio (OOPS) u obtener información confidencial de la memoria del kernel, también se conoce como CID-d0cb50185ae9. Un vector de ataque puede ser una llamada de sistema abierta para un socket del dominio UNIX, si el socket está siendo movido hacia un nuevo directorio padre y su antiguo directorio padre está siendo eliminado.
Vulnerabilidad en la página elementor-system-info en el plugin Elementor para WordPress (CVE-2020-8426)
Gravedad:
BajaBaja
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
El plugin Elementor versiones anteriores a 2.8.5 para WordPress, sufre de una vulnerabilidad de tipo XSS reflejado en la página elementor-system-info. Estos pueden ser explotados al apuntar a un usuario autenticado.
Vulnerabilidad en los dispositivos ASUS RT-N56U (CVE-2013-3093)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
Los dispositivos ASUS RT-N56U, permiten un ataque de tipo CSRF.
Vulnerabilidad en un paquete malformado en lldpd (CVE-2015-8012)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
lldpd versiones anteriores a 0.8.0, permite a atacantes remotos causar una denegación de servicio (fallo de aserción y bloqueo del demonio) por medio de un paquete malformado.
Vulnerabilidad en la función lldp_decode en el archivo daemon/protocolos/lldp.c en lldpd (CVE-2015-8011)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
Un desbordamiento del búfer en la función lldp_decode en el archivo daemon/protocolos/lldp.c en lldpd versiones anteriores a 0.8.0, permite a atacantes remotos causar una denegación de servicio (bloqueo de daemon) y posiblemente ejecutar código arbitrario por medio de vectores que involucran grandes direcciones de administración y límites de TLV.
Vulnerabilidad en la función "get_image_url()" en la etapa de arranque de Bitdefender BOX 2 (CVE-2019-17096)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad de Inyección de Comandos de Sistema Operativo en la etapa de arranque de Bitdefender BOX 2, permite la manipulación de la función "get_image_url()" en circunstancias especiales para inyectar un comando de sistema.
Vulnerabilidad en los algoritmos de firma en importación de un certificado en GnuTLS (CVE-2015-0294)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
GnuTLS versiones anteriores a 3.3.13, no comprueba que los algoritmos de firma coincidan cuando se importa un certificado.
Vulnerabilidad en la violación de restricciones en un mensaje de error en PostgreSQL (CVE-2014-8161)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
PostgreSQL versiones anteriores a 9.0.19, versiones 9.1.x anteriores a 9.1.15, versiones 9.2.x anteriores a 9.2.10, versiones 9.3.x anteriores a 9.3.6 y versiones 9.4.x anteriores a 9.4.1, permite a usuarios autenticados remotos obtener valores de columna confidenciales mediante la violación de restricciones y luego leer el mensaje de error.
Vulnerabilidad en la biblioteca libaspell.a en la variable de entorno ASPELL_CONF en GNU Aspel (CVE-2019-20433)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
La biblioteca libaspell.a en GNU Aspell versiones anteriores a 0.60.8, presenta una lectura excesiva del búfer para una cadena que termina con un solo byte '\0', si la codificación es establecida en ucs-2 o ucs-4 fuera de la aplicación, como es demostrado por la variable de entorno ASPELL_CONF.
Vulnerabilidad en un user mode write en Wiz (CVE-2013-5659)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
Wiz versión 5.0.3, presenta una violación de acceso de un user mode write.
Vulnerabilidad en autenticación en WordPress Portable phpMyAdmin Plugin (CVE-2013-4462)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
WordPress Portable phpMyAdmin Plugin presenta una vulnerabilidad de omisión de autenticación.
Vulnerabilidad en un ESSID en la autenticación 802.11X en NetworkManager (CVE-2006-7246)
Gravedad:
BajaBaja
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
NetworkManager versiones 0.9.x, no fija un asunto del certificado en un ESSID cuando es usada la autenticación 802.11X.
Vulnerabilidad en La validación incorrecta del nombre de usuario en el proceso de registro de CTFd v2.0.0 (CVE-2020-7245)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
La validación incorrecta del nombre de usuario en el proceso de registro de CTFd v2.0.0 - v2.2.2 permite a un atacante hacerse cargo de una cuenta arbitraria si se conoce el nombre de usuario y se habilitan los correos electrónicos en la instancia de CTFd. Para explotar la vulnerabilidad, uno debe registrarse con un nombre de usuario idéntico al nombre de usuario de la víctima, pero con un espacio en blanco insertado antes y / o después del nombre de usuario. Esto registrará la cuenta con el mismo nombre de usuario que la víctima. Después de iniciar un restablecimiento de contraseña para la nueva cuenta, CTFd restablecerá la contraseña de la cuenta de la víctima debido a la colisión del nombre de usuario.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el campo customList%5B0%5D.value en el archivo enginemanager/server/serversetup/edit_adv.htm o en el campo host en el archivo enginemanager/j_spring_security_check en Wowza Streaming Engine (CVE-2019-7655)
Gravedad:
BajaBaja
Publication date: 29/01/2020
Last modified:
18/09/2020
Descripción:
Wowza Streaming Engine versiones 4.8.0 y anteriores, sufre de múltiples vulnerabilidades de tipo XSS autenticado por medio del (1) campo customList%5B0%5D.value en el archivo enginemanager/server/serversetup/edit_adv.htm de la configuración de Server Setup o el (2) campo host en el archivo enginemanager/j_spring_security_check del formulario de inicio de sesión. Este problema se resolvió en el Wowza Streaming Engine 4.8.5