Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en nombre de etiqueta o un nombre de derivación en la tabla Shortlog o Heads en el archivo templates/shortlog.php o plates/summary.php en ViewGit (CVE-2013-2294)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ViewGit versiones anteriores a 0.0.7, permiten a usuarios remotos del repositorio inyectar script web o HTML arbitrario por medio de (1) un nombre de etiqueta en la tabla Shortlog en el archivo templates/shortlog.php o un nombre de derivación en la (2) tabla Shortlog en el archivo templates/shortlog.php o (3) tabla Heads en el archivo plates/summary.php.
Vulnerabilidad en el parámetro @ok_message o @error_message en issue* en Roundup (CVE-2012-6133)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Roundup versiones anteriores a 1.4.20, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro (1) @ok_message o (2) @error_message en issue*.
Vulnerabilidad en las peticiones enviadas hacia la Interfaz de Usuario Web de Cisco Small Business Switches (CVE-2020-3147)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario Web de Cisco Small Business Switches, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada de las peticiones enviadas hacia la interfaz web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición maliciosa hacia la interfaz web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga inesperada del dispositivo, resultando en una condición DoS. Esta vulnerabilidad afecta a las versiones de firmware anteriores a 1.3.7.18.
Vulnerabilidad en binarios no firmados en el instalador de Windows en JetBrains Rider (CVE-2020-7906)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
En JetBrains Rider versiones 2019.3 EAP2 hasta 2019.3 EAP7, se presentaron binarios no firmados provistos por parte del instalador de Windows. Este problema fue corregido en la publicación de la versión 2019.3.
Vulnerabilidad en una descripción de problema en JetBrains YouTrack (CVE-2020-7913)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
JetBrains YouTrack versiones 2019.2 anteriores a 2019.2.59309, era vulnerable a un ataque de tipo XSS por medio de una descripción de problema.
Vulnerabilidad en la configuración SMTP/Jabber en JetBrains YouTrack (CVE-2020-7912)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
01/02/2020
Descripción:
En JetBrains YouTrack versiones anteriores a 2019.2.59309, la configuración SMTP/Jabber podría ser accedida usando copias de seguridad.
Vulnerabilidad en varias páginas de nivel de usuario en JetBrains TeamCity (CVE-2020-7911)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
En JetBrains TeamCity versiones anteriores a 2019.2, varias páginas de nivel de usuario eran vulnerables a un ataque de tipo XSS.
Vulnerabilidad en el rol de desarrollador en JetBrains TeamCity (CVE-2020-7910)
Gravedad:
BajaBaja
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
JetBrains TeamCity versiones anteriores a 2019.2, era vulnerable a un ataque de tipo XSS almacenado por parte de un usuario con el rol de desarrollador.
Vulnerabilidad en contraseñas almacenadas en servidor en la Interfaz de Usuario Web en JetBrains TeamCity (CVE-2020-7909)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
01/02/2020
Descripción:
En JetBrains TeamCity versiones anteriores a 2019.1.5, algunas contraseñas almacenadas en servidor podrían ser mostradas por medio de la Interfaz de Usuario Web.
Vulnerabilidad en varias páginas en JetBrains TeamCity (CVE-2020-7908)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
01/02/2020
Descripción:
En JetBrains TeamCity versiones anteriores a 2019.1.5, un ataque de tabnabbing inverso era posible en varias páginas.
Vulnerabilidad en los puertos escuchados por JetBrains IntelliJ IDEA (CVE-2020-7905)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
Los puertos escuchados por JetBrains IntelliJ IDEA versiones anteriores a 2019.3, estuvieron expuestos en la red.
Vulnerabilidad en HTTP en algunos repositorios Maven en JetBrains IntelliJ IDEA (CVE-2020-7904)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
En JetBrains IntelliJ IDEA versiones anteriores a 2019.3, algunos repositorios Maven eran accedidos por medio de HTTP en lugar de HTTPS.
Vulnerabilidad en los archivos (.cf) de Configuración en Apache SpamAssassin (CVE-2020-1931)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
02/02/2020
Descripción:
Se detectó un problema de ejecución de comando en Apache SpamAssassin versiones anteriores a 3.4.3. Los archivos (.cf) de Configuración nefastos cuidadosamente diseñados pueden ser configurados para ejecutar comandos de sistema similar al CVE-2018-11805. Este problema es menos sigiloso y los intentos para explotarlo arrojarán advertencias. Gracias a Damian Lukowski en credativ por reportar el problema éticamente. Con este error sin parchear, pueden ser inyectadas explotaciones en varios escenarios, aunque hacerlo remotamente es difícil. Además de actualizar a SA versiones 3.4.4, recomendamos de nuevo que los usuarios solo deben usar canales de actualización o archivos .cf de terceros desde lugares confiables.
Vulnerabilidad en los archivos (.cf) de Configuración en Apache SpamAssassin (CVE-2020-1930)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
02/02/2020
Descripción:
Se detectó un problema de ejecución de comando en Apache SpamAssassin versiones anteriores a 3.4.3. Los archivos (.cf) de Configuración de reglas nefastas cuidadosamente diseñadas pueden ser configuradas para ejecutar comandos de sistema similar al CVE-2018-11805. Con este error sin parchear, pueden ser inyectadas las explotaciones en varios escenarios, incluyendo los mismos privilegios en que se ejecuta spamd, que pueden ser elevados, aunque hacerlo remotamente es difícil. Además de actualizar a SA versión 3.4.4, recomendamos de nuevo que los usuarios solo deben usar canales de actualización o archivos .cf de terceros desde lugares confiables. Si no puede actualizar, no use conjuntos de reglas de terceros, no use sa-compile y no ejecute spamd como una cuenta con privilegios elevados.
Vulnerabilidad en entornos IPv6 en E-Series SANtricity OS Controller Software (CVE-2019-17273)
Gravedad:
BajaBaja
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
E-Series SANtricity OS Controller Software versión 11.60.0, es susceptible a una vulnerabilidad que permite a un atacante causar una Denegación de Servicio (DoS) en entornos IPv6.
Vulnerabilidad en el script chat.php en Chamilo (CVE-2013-0739)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
Chamilo versión 1.9.4, presenta una vulnerabilidad de tipo XSS debido a una comprobación inapropiada de la entrada suministrada por el usuario mediante el script chat.php.
Vulnerabilidad en los archivos blog.php y announcements.php en Chamilo (CVE-2013-0738)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
31/01/2020
Descripción:
Chamilo versión 1.9.4, presenta Múltiples Vulnerabilidades de Inyección XSS y HTML: en los archivos blog.php y announcements.php.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en atacante con acceso a una cuenta de sudoer Runas ALL (CVE-2019-19232)
Gravedad:
MediaMedia
Publication date: 19/12/2019
Last modified:
30/01/2020
Descripción:
** EN DISPUTA ** En Sudo hasta 1.8.29, un atacante con acceso a una cuenta de sudoer Runas ALL puede suplantar a un usuario inexistente invocando sudo con un uid numérico que no está asociado con ningún usuario. NOTA: El responsable del software cree que esto no es una vulnerabilidad porque ejecutar un comando a través de sudo como un usuario que no está presente en la base de datos de contraseñas local es una característica intencional. Debido a que este comportamiento sorprendió a algunos usuarios, sudo 1.8.30 introdujo una opción para habilitar / deshabilitar este comportamiento con el valor predeterminado deshabilitado. Sin embargo, esto no cambia el hecho de que sudo se estaba comportando según lo previsto, y según lo documentado, en versiones anteriores.
Vulnerabilidad en En Sudo (CVE-2019-19234)
Gravedad:
MediaMedia
Publication date: 19/12/2019
Last modified:
30/01/2020
Descripción:
** EN DISPUTA ** En Sudo hasta la versión 1.8.29, no se considera el hecho de que un usuario haya sido bloqueado (por ejemplo, al usar el carácter! En el archivo de sombra en lugar de un hash de contraseña), lo que permite que un atacante (que tiene acceso a una cuenta de sudoer Runas ALL) para suplantar a cualquier usuario bloqueado. NOTA: El responsable del software cree que este CVE no es válido. Deshabilitar la autenticación de contraseña local para un usuario no es lo mismo que deshabilitar todo acceso a ese usuario; el usuario aún puede iniciar sesión por otros medios (clave ssh, kerberos, etc.). Tanto los manuales Linux shadow (5) como passwd (1) son claros al respecto. De hecho, es un caso de uso válido tener cuentas locales a las que solo se puede acceder mediante sudo y que no se pueden iniciar sesión con una contraseña. Sudo 1.8.30 agregó una configuración opcional para verificar el _shell_ del usuario objetivo (¡no la contraseña cifrada!) Contra el contenido de / etc / shells, pero eso no es lo mismo que impedir el acceso a los usuarios con un hash de contraseña no válido.