Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el formulario oculto de /forms/nslookupHandler en los dispositivos Ruckus ZoneFlex R500 (CVE-2020-8438)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Los dispositivos Ruckus ZoneFlex R500 versión 104.0.0.0.1347, permiten a un atacante autenticado ejecutar comandos arbitrarios del sistema operativo por medio del formulario oculto de /forms/nslookupHandler, como es demostrado por la subcadena nslookuptarget=|cat${IFS}.
Vulnerabilidad en la función exec en el módulo lsof npm (CVE-2019-10783)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
24/08/2020
Descripción:
Todas las versiones incluyendo la 0.0.4 del módulo lsof npm, son vulnerables a una Inyección de Comandos. Cada método exportado usado mediante el paquete utiliza la función exec para analizar la entrada del usuario.
Vulnerabilidad en peticiones en la página "diagnostic" utilizando el parámetro de ruta de registro SnapMirror en NetApp OnCommand System Manager (CVE-2013-3321)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
NetApp OnCommand System Manager versiones 2.1 y anteriores, permiten a atacantes remotos incluir archivos arbitrarios por medio de peticiones especialmente diseñadas en la página "diagnostic" utilizando el parámetro de ruta de registro SnapMirror.
Vulnerabilidad en el archivo /cgi-bin/mft/wireless_mft.cgi en el parámetro ap en algunos modelos de TP-Link IP Cameras (CVE-2013-2573)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Se presenta una vulnerabilidad de Inyección de Comandos en el parámetro ap del archivo /cgi-bin/mft/wireless_mft.cgi en TP-Link IP Cameras TL-SC 3130, TL-SC 3130G, 3171G. y 4171G versión 1.6.18P12s, que podría permitir a un usuario malicioso ejecutar código arbitrario.
Vulnerabilidad en credenciales predeterminadas embebidas para la interfaz web administrativa en algunos modelos de TP-LINK IP Cameras (CVE-2013-2572)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
Se presenta una vulnerabilidad de Omisión de Seguridad en TP-LINK IP Cameras TL-SC 3130, TL-SC 3130G, 3171G, 4171G, y 3130 versiones 1.6.18P12, debido a credenciales predeterminadas embebidas para la interfaz web administrativa, lo que podría permitir a un usuario malicioso obtener acceso no autorizado a archivos CGI.
Vulnerabilidad en la función validateSession en vtiger CRM (CVE-2013-3215)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
31/01/2020
Descripción:
vtiger CRM versión 5.4.0 y versiones anteriores, contiene una vulnerabilidad de Omisión de Autenticación debido a una comprobación de autenticación inapropiada en la función validateSession.
Vulnerabilidad en el archivo "vtigerolservice.php" en vtiger CRM (CVE-2013-3214)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
vtiger CRM versiones 5.4.0 y anteriores, contiene una vulnerabilidad de inyección de código PHP en el archivo "vtigerolservice.php".
Vulnerabilidad en el archivo wp-admin/options-general.php en la página privateonly.php en el parámetro po_logo en el plugin Private Only (CVE-2015-5483)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en el plugin Private Only versión 3.5.1 para WordPress, permiten a atacantes remotos secuestrar la autenticación de administradores para peticiones que (1) agregan usuarios, (2) eliminan publicaciones o (3) modifican archivos PHP por medio de vectores no especificados, o (4) llevar a cabo ataques de tipo cross-site scripting (XSS) por medio del parámetro po_logo en la página privateonly.php a el archivo wp-admin/options-general.php.
Vulnerabilidad en IBM MQ e IBM MQ Appliance (CVE-2019-4568)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
IBM MQ e IBM MQ Appliance versiones 8.0 y 9.0 LTS, podrían permitir a un atacante remoto con un conocimiento íntimo del servidor causar una denegación de servicio cuando son recibidos datos en el canal. ID de IBM X-Force: 166629.
Vulnerabilidad en la conversión de un mensaje no válido en un Queue Manager en el cliente IBM MQ e IBM MQ Appliance (CVE-2019-4614)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
07/02/2020
Descripción:
El cliente IBM MQ e IBM MQ Appliance versiones 8.0 y 9.0 LTS, que se conectan a un Queue Manager podría causar una denegación de servicio SIGSEGV causada por la conversión de un mensaje no válido. ID de IBM X-Force: 168639.
Vulnerabilidad en las variables de entorno en IBM MQ Appliance (CVE-2019-4620)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
las variables de entorno en IBM MQ Appliance. (CVE-2019-4620) IBM MQ Appliance versiones 8.0 y 9.0 LTS, podría permitir a un atacante local omitir las restricciones de seguridad causadas por una comprobación inapropiada de las variables de entorno. ID de IBM X-Force: 168863.
Vulnerabilidad en información del sistema operativo de alojamiento y la versión en IBM Content Navigator (CVE-2019-4679)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
24/08/2020
Descripción:
IBM Content Navigator versión 3.0CD, podría permitir a un usuario autenticado conseguir información sobre el sistema operativo de alojamiento y la versión que podría ser usada en nuevos ataques contra el sistema. ID de IBM X-Force: 171515.
Vulnerabilidad en procesamiento de datos XML en IBM Security Access Manager Appliance (CVE-2019-4707)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
IBM Security Access Manager Appliance versión 9.0.7.0, es vulnerable a un ataque de tipo XML External Entity Injection (XXE) cuando se procesan datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. ID de IBM X-Force: 172018.
Vulnerabilidad en el archivo packet.py en autenticadores RADIUS y contraseñas de hash en pyrad (CVE-2013-0294)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
El archivo packet.py en pyrad versiones anteriores a 2.1, utiliza números aleatorios débiles para generar autenticadores RADIUS y contraseñas de hash, lo que facilita a atacantes remotos obtener información confidencial por medio de un ataque de fuerza bruta.
Vulnerabilidad en el archivo backup.php en HandsomeWeb SOS Webpages (CVE-2014-3445)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
El archivo backup.php en HandsomeWeb SOS Webpages versiones anteriores a 1.1.12, no requiere el conocimiento de la contraseña de texto sin cifrar, lo que permite a atacantes remotos omitir la autenticación mediante el aprovechamiento del conocimiento del hash de contraseña del administrador.
Vulnerabilidad en comprobación de los certificados en la aplicación de Android "MyPallete" y algunas de las aplicaciones bancarias de Android basadas en "MyPallete" (CVE-2020-5523)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
La aplicación de Android "MyPallete" y algunas de las aplicaciones bancarias de Android basadas en "MyPallete" no verifican los certificados X.509 de los servidores, y tampoco comprueban apropiadamente los certificados con incompatibilidad de host, lo que permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en la autorización en GitLab (CVE-2019-5472)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
Se detectó un problema de autorización en GitLab versiones anteriores a 12.1.2, versiones anteriores a 12.0.4 y versiones anteriores a 11.11.6, que impedían a los propietarios y al mantenedor eliminar comentarios épicos.
Vulnerabilidad en el archivo "url_blocker.rb" en un reenlace de DNS en GitLab CE/EE (CVE-2019-5464)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
31/01/2020
Descripción:
Se detectó un problema de fallo de protección de un reenlace de DNS en GitLab CE/EE versiones 10.2 y posteriores, en el archivo "url_blocker.rb" que podría resultar en vulnerabilidad de tipo SSRF donde la biblioteca es utilizada.
Vulnerabilidad en los tokens de activación en GitLab CE/EE (CVE-2019-5462)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema de escalada de privilegios en GitLab CE/EE versiones 9.0 y posteriores, cuando los tokens de activación no son rotados una vez que la propiedad de ellos ha cambiado.
CVE-2015-0244
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
PostgreSQL versiones anteriores a 9.0.19, versiones 9.1.x anteriores a 9.1.15, versiones 9.2.x anteriores a 9.2.10, versiones 9.3.x anteriores a 9.3.6 y versiones 9.4.x anteriores a 9.4.1, no maneja apropiadamente los errores al leer un mensaje de protocolo, lo que permite a atacantes remotos conducir ataques de inyección SQL por medio de datos binarios diseñados en un parámetro y causar un error, lo que desencadena la pérdida de sincronización y parte del mensaje del protocolo es tratado como un mensaje nuevo, como es demostrado al causar un tiempo de espera o la cancelación de la consulta.
Vulnerabilidad en vectores no especificados en contrib/pgcrypto en PostgreSQL (CVE-2015-0243)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
Múltiples desbordamientos del búfer en contrib/pgcrypto en PostgreSQL versiones anteriores a 9.0.19, versiones 9.1.x anteriores a 9.1.15, versiones 9.2.x anteriores a 9.2.10, versiones 9.3.x anteriores a 9.3.6 y versiones 9.4.x anteriores a 9.4.1, permiten usuarios autenticados remotos causar una denegación de servicio (bloqueo) y posiblemente ejecutar código arbitrario por medio de vectores no especificados.
Vulnerabilidad en un número de punto flotante en las implementaciones de la función *printf en PostgreSQL sobre un sistema Windows (CVE-2015-0242)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en las implementaciones de la función *printf en PostgreSQL versiones anteriores a 9.0.19, versiones 9.1.x anteriores a 9.1.15, versiones 9.2.x anteriores a 9.2.10, versiones 9.3.x anteriores a 9.3.6 y versiones 9.4.x anteriores a 9.4.1, cuando se ejecuta sobre un sistema Windows, permite a usuarios autenticados remotos causar una denegación de servicio (bloqueo) y posiblemente ejecutar código arbitrario por medio de un número de punto flotante con una gran precisión, como es demostrado por el uso de la función to_char.
Vulnerabilidad en el procesamiento de una plantilla de formato numérico o de formato de marca de tiempo en PostgreSQL (CVE-2015-0241)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
31/01/2020
Descripción:
La función to_char en PostgreSQL versiones anteriores a 9.0.19, versiones 9.1.x anteriores a 9.1.15, versiones 9.2.x anteriores a 9.2.10, versiones 9.3.x anteriores a 9.3.6 y versiones 9.4.x anteriores a 9.4.1, permite a usuarios autenticados remotos causar una negación de servicio (bloqueo) o posiblemente ejecutar código arbitrario por medio de un (1) gran número de dígitos cuando se procesa una plantilla de formato numérico, que desencadena una lectura excesiva del búfer, o una (2) plantilla de formato de marca de tiempo, que desencadena un desbordamiento del búfer.
Vulnerabilidad en contraseña para la cuenta intellian en Intellian Aptus Web (CVE-2020-8000)
Gravedad:
AltaAlta
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Intellian Aptus Web versión 1.24, presenta una contraseña embebida de 12345678 para la cuenta intellian.
Vulnerabilidad en diferentes parámetros en diversas páginas en Dolibarr (CVE-2020-7994)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Dolibarr versión 10.0.6, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro label[libelle] en la página /htdocs/admin/dict.php?id=3; el (2) parámetro name[constname] en la página /htdocs/admin/const.php?mainmenu=home; el (3) parámetro note[note] en la página /htdocs/admin/dict.php?id=10; el (4) parámetro zip[MAIN_INFO_SOCIETE_ZIP] o email[mail] en la página /htdocs/admin/company.php; el (5) parámetro url[defaulturl], field[defaultkey] o value[defaultvalue] en la página /htdocs/admin/defaultvalues.php; el (6) parámetro key[transkey] o key[transvalue] en la página /htdocs/admin/translation.php; o el (7) parámetro [main_motd] o [main_home] en la página /htdocs/admin/ihm.php.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business Smart and Managed Switches (CVE-2020-3121)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por parte del usuario mediante la interfaz de administración basada en web del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace malicioso y acceda a una página específica. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en la CLI del software de Cisco SD-WAN Solution vManage (CVE-2020-3115)
Gravedad:
AltaAlta
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en la CLI del software de Cisco SD-WAN Solution vManage, podría permitir a un atacante local autenticado elevar privilegios a privilegios de nivel root en el sistema operativo subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo diseñado hacia el sistema afectado. Un explotación podría permitir al atacante elevar privilegios a privilegios de nivel root.
Vulnerabilidad en una petición HTTP la interfaz de programación de aplicaciones (API) de Cisco Smart Software Manager On-Prem (CVE-2019-16029)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en la interfaz de programación de aplicaciones (API) de Cisco Smart Software Manager On-Prem, podría permitir a un atacante remoto no autenticado cambiar la información de la cuenta del usuario, lo que puede impedir a los usuarios iniciar sesión, resultando en una condición de denegación de servicio (DoS) de la interfaz web. La vulnerabilidad es debido a una falta de comprobación de entrada en la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Un explotación podría permitir que el atacante cambie o corrompa la información de la cuenta del usuario, lo que podría otorgarle al administrador atacante el acceso o impedírselo al usuario legítimo a la interfaz web, resultando en una condición de denegación de servicio (DoS).
Vulnerabilidad en una petición de Protocolo Simple Network Management Protocol (SNMP) para Object Identifiers (OIDs) en la funcionalidad del protocolo de enrutamiento Intermediate System–to–Intermediate System (IS–IS) en Cisco IOS XR Software (CVE-2019-16027)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en la implementación de la funcionalidad del protocolo de enrutamiento Intermediate System–to–Intermediate System (IS–IS) en Cisco IOS XR Software, podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en el proceso IS–IS. La vulnerabilidad es debido al manejo inapropiado de una petición de Protocolo Simple Network Management Protocol (SNMP) para Object Identifiers (OIDs) específicos por el proceso IS–IS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición SNMP diseñada hacia el dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS en el proceso IS–IS.
Vulnerabilidad en la implementación del Stream Control Transmission Protocol (SCTP) en el eNodeB en Cisco Mobility Management Entity (MME) (CVE-2019-16026)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en la implementación del Stream Control Transmission Protocol (SCTP) en Cisco Mobility Management Entity (MME), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un eNodeB que esté conectado en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente del tráfico SCTP. Un atacante podría explotar esta vulnerabilidad mediante el aprovechamiento de una posición de tipo man-in-the-middle entre el eNodeB y el MME y luego enviar un mensaje SCTP diseñado hacia el MME. Una explotación con éxito causaría que el MME dejara de enviar mensajes SCTP hacia el eNodeB, desencadenando una condición DoS.
Vulnerabilidad en el identificador de reporte en el script www/erroreport.php en el parámetro reportID en SimpleSAMLphp (CVE-2020-5225)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Una inyección de registros en SimpleSAMLphp versiones anteriores a 1.18.4. El script www/erroreport.php, que recibe reportes de errores y los envía por correo electrónico al administrador del sistema, no sanea apropiadamente el identificador de reporte obtenido de la petición. Esto permite que un atacante, bajo circunstancias específicas, inyecte nuevas líneas de registro mediante el diseño manualmente de este ID de reporte. Cuando es configurado para usar el manejador de registro de archivos, SimpleSAMLphp generará todos sus registros al agregar cada línea de registro a un archivo dado. En vista de que el parámetro reportID recibido en una petición enviada al archivo www/errorreport.php no fue saneada apropiadamente, fue posible inyectar caracteres de nueva línea en él, permitiendo efectivamente a un usuario malicioso inyectar nuevas líneas de registro con contenido arbitrario.
Vulnerabilidad en el archivo binario farseer.out en el parámetro system.ntp en Vivotek PT7135 IP Cameras (CVE-2013-1598)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Se presenta una vulnerabilidad de Inyección de Comandos en Vivotek PT7135 IP Cameras versiones 0300a y 0400a, por medio del parámetro system.ntp en el archivo binario farseer.out, lo que podría permitir a un usuario malicioso ejecutar código arbitrario.
Vulnerabilidad en paquetes RTSP en el puerto TCP 554 en Vivotek PT7135 IP Camera (CVE-2013-1596)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Se presenta una Vulnerabilidad de Omisión de Autenticación en Vivotek PT7135 IP Camera versiones 0300a y 0400a, por medio de paquetes RTSP especialmente diseñados para el puerto TCP 554.
Vulnerabilidad en expressions.compile(userControlledInput) en Angular Expressions (CVE-2020-5219)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Angular Expressions versiones anteriores a 1.0.1, presenta una vulnerabilidad de ejecución de código remota si llama a expressions.compile(userControlledInput) donde userControlledInput es texto que proviene desde la entrada del usuario. Si ejecuta expresiones angulares en el navegador, un atacante podría ejecutar cualquier script del navegador cuando el código de la aplicación llame a expressions.compile(userControlledInput). Si ejecuta expresiones angulares en el servidor, un atacante podría ejecutar cualquier expresión Javascript, consiguiendo así una Ejecución Remota de Código.
Vulnerabilidad en Big Switch Big Monitoring Fabric, Big Cloud Fabric y Director Multi-Cloud (CVE-2019-19632)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Se detectó un problema en Big Switch Big Monitoring Fabric versiones 6.2 hasta 6.2.4, 6.3 hasta 6.3.9, 7.0 hasta 7.0.3 y 7.1 hasta 7.1.3; Big Cloud Fabric versiones 4.5 hasta 4.5.5, 4.7 hasta 4.7.7, 5.0 hasta 5.0.1 y 5.1 hasta 5.1.4; y Director Multi-Cloud versiones hasta 1.1.0. Un atacante no autenticado puede inyectar JavaScript (XSS) arbitrario almacenado y ejecutarlo en el contenido de administradores autenticados.
Vulnerabilidad en el empaquetado de gnump3d de openSUSE Leap (CVE-2019-3697)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en el empaquetado de gnump3d en openSUSE Leap versión 15.1, permite a atacantes locales escalar desde un usuario gnump3d a root. Este problema afecta a: gnump3d versión 3.0-lp151.2.1 y versiones anteriores, de openSUSE Leap versión 15.1.
Vulnerabilidad en el empaquetado de munin en openSUSE Factory y openSUSE Leap (CVE-2019-3694)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad de tipo Symbolic Link (Symlink) Following en el empaquetado de munin en openSUSE Factory, Leap versión 15.1, permite a atacantes locales escalar desde un usuario munin a root. Este problema afecta a: munin versión 2.0.49-4.2 y versiones anteriores, de openSUSE Factory. munin versión 2.0.40-lp151.1.1 y versiones anteriores, de openSUSE Leap versión 15.1.
CVE-2019-3693
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad de tipo symlink following en el empaquetado de mailman en SUSE Linux Enterprise Server versión 11, SUSE Linux Enterprise Server versión 12; openSUSE Leap versión 15.1, permitió a atacantes locales escalar sus privilegios desde un usuario wwwrun a root. Adicionalmente, los archivos arbitrarios pueden ser cambiados a mailman de grupo. Este problema afecta a: mailman versiones anteriores a 2.1.15-9.6.15.1 de SUSE Linux Enterprise Server versión 11. mailman versiones anteriores a 2.1.17-3.11.1 de SUSE Linux Enterprise Server versión 12. mailman versión 2.1.29-lp151.2.14 y versiones anteriores, de openSUSE Leap versión 15.1.
Vulnerabilidad en el paquete de permisos en el perfil de permisos "easy" en SUSE Linux Enterprise Server (CVE-2019-3687)
Gravedad:
BajaBaja
Publication date: 24/01/2020
Last modified:
04/03/2020
Descripción:
El paquete de permisos en SUSE Linux Enterprise Server, permitió a todos los usuarios locales ejecutar dumpcap en el perfil de permisos "easy" y detectar el tráfico de red. Este problema afecta: SUSE Linux Enterprise Server versiones de permisos de a partir de 85c83fef7e017f8ab7f8602d3163786d57344439 hasta 081d081dcfaf61710bda34bc21c80c66276119aa.
Vulnerabilidad en el empaquetado de inn en SUSE Linux Enterprise Server, openSUSE Factory y Leap (CVE-2019-3692)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
19/02/2020
Descripción:
El empaquetado de inn en SUSE Linux Enterprise Server versión 11; openSUSE Factory, Leap versión 15.1, permite a atacantes locales escalar desde un usuario inn a root, mediante ataques de tipo symlink. Este problema afecta a: inn versión 2.4.2-170.21.3.1 y versiones anteriores, de SUSE Linux Enterprise Server versión 11. inn versión 2.6.2-2.2 y versiones anteriores, de openSUSE Factory . inn versión 2.5.4-lp151.2.47 y versiones anteriores de openSUSE Leap versión 15.1.
Vulnerabilidad en el método org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la biblioteca Apache XML-RPC (CVE-2019-17570)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
16/09/2020
Descripción:
Se detectó una deserialización no confiable en el método org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la biblioteca Apache XML-RPC (también se conoce como ws-xmlrpc). Un servidor XML-RPC malicioso podría apuntar a un cliente XML-RPC causando que ejecute código arbitrario. Apache XML-RPC ya no se mantiene y este problema no será solucionado.
Vulnerabilidad en el puerto TCP 20050 en la consola de Administrador en IXP EasyInstall (CVE-2019-19898)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
En IXP EasyInstall versión 6.2.13723, se presentan credenciales en texto plano en la comunicación de red sobre el puerto TCP 20050 cuando se usa la consola de Administrador remotamente.
Vulnerabilidad en el puerto TCP 20051 en la cuenta NT AUTHORITY\SYSTEM en la función Execute Command Line en IXP EasyInstall (CVE-2019-19897)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
En IXP EasyInstall versión 6.2.13723, se presenta una Ejecución de Código Remota por medio del Agent Service. Un atacante no autenticado puede comunicarse con el Agent Service mediante el puerto TCP 20051 y ejecutar código en el contexto de la cuenta NT AUTHORITY\SYSTEM del sistema de destino mediante la función Execute Command Line.
Vulnerabilidad en el archivo hw/net/ne2000.c en la función ne2000_receive en QEMU (CVE-2015-5278)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
La función ne2000_receive en el archivo hw/net/ne2000.c en QEMU versiones anteriores a 2.4.0.1, permite a atacantes causar una denegación de servicio (bucle infinito y bloqueo de instancia) o posiblemente ejecutar código arbitrario mediante vectores relacionados a la recepción de paquetes.
Vulnerabilidad en el módulo msg_server.exe en la función WRITE_C en los puertos TCP 36NN y/o 39NN en SAP NetWeaver 2004s (CVE-2013-1593)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en la función WRITE_C en el módulo msg_server.exe en SAP NetWeaver 2004s, versiones 7.01 SR1, 7.02 SP06 y 7.30 SP04, cuando se envía un paquete de SAP Message Server diseñado hacia los puertos TCP 36NN y/o 39NN.
Vulnerabilidad en la función _MsJ2EE_AddStatistics() del servicio Message Server en los puertos TCP remotos 36NN y/o 39NN en SAP NetWeaver 2004s (CVE-2013-1592)
Gravedad:
AltaAlta
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
Se presenta una vulnerabilidad de Desbordamiento de Búfer en la función _MsJ2EE_AddStatistics() del servicio Message Server cuando se envían paquetes de SAP Message Server especialmente diseñados hacia los puertos TCP remotos 36NN y/o 39NN en SAP NetWeaver 2004s, versiones 7.01 SR1, 7.02 SP06 y 7.30 SP04, lo que podría permitir a un usuario malicioso remoto ejecutar código arbitrario.
Vulnerabilidad en HashiCorp Vault Enterprise (CVE-2020-7220)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
31/01/2020
Descripción:
HashiCorp Vault Enterprise versiones 0.11.0 hasta 1.3.1 presenta un fallo, en determinadas circunstancias, al revocar secretos dinámicos para un montaje en un espacio de nombres eliminado. Corregido en versión 1.3.2.
Vulnerabilidad en el archivo ecdsa.c en la implementación de la firma ECDSA en Arm Mbed Crypto y Mbed TLS (CVE-2019-18222)
Gravedad:
BajaBaja
Publication date: 23/01/2020
Last modified:
18/02/2020
Descripción:
La implementación de la firma ECDSA en el archivo ecdsa.c en Arm Mbed Crypto versión 2.1 y Mbed TLS versiones hasta 2.19.1, no reduce el escalar ciego antes de calcular el inverso, lo que permite a un atacante local recuperar la clave privada por medio de ataques de canal lateral.
Vulnerabilidad en el puerto HTTPS en el servidor HTTP Undertow (CVE-2019-14888)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
11/03/2020
Descripción:
Se detectó una vulnerabilidad en el servidor HTTP Undertow en versiones anteriores a 2.0.28.SP1, al escuchar sobre HTTPS. Un atacante puede apuntar al puerto HTTPS para llevar a cabo una Denegación de Servicio (DOS) para hacer que el servicio no esté disponible en SSL.
Vulnerabilidad en RDP en Microsoft Windows 10 y Windows Server (CVE-2019-9510)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en Microsoft Windows 10 versión 1803 y Windows Server versión 2019 y sistemas posteriores, puede permitir a los clientes autenticados conectados a RDP tener acceso a las sesiones de usuario sin ser necesario interactuar con la pantalla de bloqueo de Windows. Si una anomalía de la red activa una desconexión RDP temporal, una Reconexión Automática de la sesión RDP será restaurada a un estado desbloqueado, independientemente de cómo se dejó el sistema remoto. Mediante una interrupción de la conectividad de red de un sistema, un atacante con acceso a un sistema que se utiliza como cliente RDP de Windows puede conseguir acceso a un sistema remoto conectado, independientemente de si el sistema remoto estaba bloqueado o no. Este problema afecta a Microsoft Windows 10, versión 1803 y posterior, y Microsoft Windows Server 2019, versión 2019 y posterior.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2019-19118
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
30/04/2020
Descripción:
Django versiones 2.1 anteriores a 2.1.15 y versiones 2.2 anteriores a 2.2.8, permite una edición de modelos involuntaria. Un administrador de modelo de Django que despliega modelos relacionados en línea, donde el usuario tiene permisos de solo lectura para un modelo principal pero permisos de edición para el modelo en línea, sería presentado con una IU de edición, que permite peticiones POST, para actualizar el modelo en línea. No fue posible editar directamente el modelo principal de solo lectura, pero el método save() del modelo principal fue llamado, activando posibles efectos secundarios y causando que los manejadores de señales previos y posteriores al guardado sean invocados. (Para resolver esto, el administrador de Django es ajustado para requerir permisos de edición en el modelo principal para que los modelos en línea sean editables).