Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo includes/class-gistpress.php en el parámetro id en la funcionalidad shortcode del plugin GistPress para WordPress (CVE-2020-8498)
Gravedad:
BajaBaja
Publication date: 30/01/2020
Last modified:
03/02/2020
Descripción:
Se presenta una vulnerabilidad de tipo XSS en la funcionalidad shortcode del plugin GistPress versiones anteriores a 3.0.2 para WordPress, por medio del parámetro id del archivo includes/class-gistpress.php. Esto permite a un atacante con el rol WordPress Contributor ejecutar código JavaScript arbitrario con los privilegios de otros usuarios (por ejemplo, aquellos que poseen la capacidad publish_posts).
Vulnerabilidad en Gemalto Tokend (CVE-2013-1867)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
03/02/2020
Descripción:
Gemalto Tokend 2013, presenta una vulnerabilidad de Creación de Archivos Arbitraria y Sobreescritura.
Vulnerabilidad en OpenSC OpenSC.tokend (CVE-2013-1866)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
03/02/2020
Descripción:
OpenSC OpenSC.tokend, presenta una vulnerabilidad de Creación de Archivos Arbitraria y Sobreescritura.
Vulnerabilidad en el procesamiento de mensajes con formato syscheck en el componente ossec-analysisd en OSSEC-HIDS (CVE-2020-8447)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
26/07/2020
Descripción:
En OSSEC-HIDS versiones 2.7 hasta 3.5.0, el componente del servidor responsable del análisis de registro (ossec-analysisd) es vulnerable a un uso de la memoria previamente liberada durante el procesamiento de mensajes con formato syscheck (recibidos de agentes remotos autenticados y entregados a la cola de procesamiento analizada por ossec-remoted).
Vulnerabilidad en el procesamiento de mensajes con formato ossec-alert en el componente ossec-analysisd en OSSEC-HIDS (CVE-2020-8444)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
26/07/2020
Descripción:
En OSSEC-HIDS versiones 2.7 hasta 3.5.0, el componente del servidor responsable del análisis de registro (ossec-analysisd) es vulnerable a un uso de la memoria previamente liberada durante el procesamiento de mensajes con formato ossec-alert (recibidos desde agentes remotos autenticados y entregados a la cola de procesamiento de analysisd por ossec-remoted).
Vulnerabilidad en la limpieza de los mensajes syslog en el componente ossec-analysisd en OSSEC-HIDS (CVE-2020-8443)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
26/07/2020
Descripción:
En OSSEC-HIDS versiones 2.7 hasta 3.5.0, el componente del servidor responsable del análisis de registro (ossec-analysisd) es vulnerable a un desbordamiento de búfer en la región heap de la memoria por un paso durante la limpieza de los mensajes syslog diseñados (recibidos desde agentes remotos autenticados y entregados a la cola de procesamiento de analysisd por ossec-remoted).
Vulnerabilidad en una entrada JSON en el archivo flaskparser.py en el encabezado Content-Type en Webargs (CVE-2020-7965)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
03/02/2020
Descripción:
El archivo flaskparser.py en Webargs versiones 5.x hasta 5.5.2, no comprueba que el encabezado Content-Type sea application/json cuando se recibe una entrada JSON. Si el cuerpo de la petición es JSON válido, lo aceptará inclusive si el tipo de contenido es application/x-www-form-urlencoded. Esto permite que las peticiones POST JSON se realicen en todos los dominios, conllevando a un CSRF.
Vulnerabilidad en las cookies de autenticación para la sesión RTSP en diversos dispositivos D-Link (CVE-2013-1602)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información debido a una comprobación insuficiente de las cookies de autenticación para la sesión RTSP en D-Link DCS-5635 versión 1.01, DCS-1100L versión 1.04, DCS-1130L versión 1.04, DCS-1100 versiones 1.03/1.04_US, DCS-1130 versiones 1.03/1.04_US , DCS-2102 versiones 1.05_RU/1.06/1.06_FR/1.05_TESCO, DCS-2121 versiones 1.05_RU/1.06/1.06_FR/1.05_TESCO, DCS-3410 versión 1.02, DCS-5230 versión 1.02, DCS-5230L versión 1.02, DCS-6410 versión 1.0, DCS-7410 versión 1.0, DCS-7510 versión 1.0 y WCS-1100 versión 1.02, lo que podría permitir a un usuario malicioso obtener acceso no autorizado a transmisiones de video.
Vulnerabilidad en el script lums.cgi en una transmisión de video en vivo en diversos dispositivos D-LINK (CVE-2013-1601)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información debido a un fallo al restringir el acceso al script lums.cgi cuando se procesa una transmisión de video en vivo en D-LINK WCS-1100 versión 1.02, TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-7510 versión 1.00, DCS-7410 versión 1.00, DCS-6410 versión 1.00, DCS-5635 versión 1.01, DCS-5605 versión 1.01, DCS-5230L versión 1.02, DCS-5230 versión 1.02, DCS-3430 versión 1.02, DCS-3411 versión 1.02, DCS-3410 versión 1.02, DCS-2121 versión 1.06_FR, DCS-2121 versión 1.06, DCS-2121 versión 1.05_RU, DCS-2102 versión 1.06_FR, DCS- 2102 versión 1.06, DCS-2102 versión 1.05_RU, DCS-1130L versión 1.04, DCS-1130 versión 1.04_US, DCS-1130 versión 1.03, DCS-1100L versión 1.04, DCS-1100 versión 1.04_US y DCS-1100 versión 1.03, que podrían permitir a un usuario malicioso obtener información confidencial.
Vulnerabilidad en el archivo "customerportal.php" en vtiger CRM (CVE-2013-3212)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
vtiger CRM versiones 5.4.0 y anteriores, contienen vulnerabilidades de inclusión de archivo local en el archivo "customerportal.php" que permite a atacantes remotos visualizar archivos y ejecutar código de script local.
Vulnerabilidad en la opción de archivo de configuración AUTOCOMPLETE en NetHack (CVE-2020-5211)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
07/02/2020
Descripción:
En NetHack versiones anteriores a 3.6.5, un comando extendido no válido en valor para la opción de archivo de configuración AUTOCOMPLETE puede causar un desbordamiento del búfer resultando en un bloqueo o escalada de privilegios o una ejecución de código remota. Esta vulnerabilidad afecta a los sistemas que tienen instalado suid/sgid de NetHack y sistemas compartidos que permiten a usuarios cargar sus propios archivos de configuración. Los usuarios deberán actualizar a NetHack versión 3.6.5.
Vulnerabilidad en una petición HTTP en los encabezados en IBM Watson IoT Message Gateway (CVE-2020-4207)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
IBM Watson IoT Message Gateway versiones 2.0.0.x, 5.0.0.0, 5.0.0.1 y 5.0.0.2, es vulnerable a un desbordamiento del búfer, causado por una comprobación de límites inapropiada cuando se maneja una petición HTTP fallida con contenido específico en los encabezados. Mediante el envío de una petición HTTP especialmente diseñada, un atacante remoto podría desbordar un búfer y ejecutar código arbitrario en el sistema o causar una denegación de servicio. ID de IBM X-Force: 174972.
Vulnerabilidad en la detección de una opción de archivo de configuración desconocida en NetHack (CVE-2020-5214)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
07/02/2020
Descripción:
En NetHack versiones anteriores a 3.6.5, la detección de una opción de archivo de configuración desconocida puede causar un desbordamiento del búfer resultando en un bloqueo o una ejecución de código remota/escalada de privilegios. Esta vulnerabilidad afecta a los sistemas que tienen instalado suid/sgid de NetHack y sistemas compartidos que permiten a usuarios cargar sus propios archivos de configuración. Los usuarios deberían actualizar a NetHack versión 3.6.5.
Vulnerabilidad en la opción del archivo de configuración SYMBOL en NetHack (CVE-2020-5213)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
07/02/2020
Descripción:
En NetHack versiones anteriores a 3.6.5, un valor demasiado largo para la opción del archivo de configuración SYMBOL puede causar un desbordamiento del búfer resultando en un bloqueo o una ejecución de código remota/escalada de privilegios. Esta vulnerabilidad afecta a los sistemas que tienen instalado suid/sgid de NetHack y sistemas compartidos que permiten a usuarios cargar sus propios archivos de configuración. Los usuarios deberían actualizar a NetHack versión 3.6.5.
Vulnerabilidad en la opción del archivo de configuración MENUCOLOR en NetHack (CVE-2020-5212)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
07/02/2020
Descripción:
En NetHack versiones anteriores a 3.6.5, un valor extremadamente largo para la opción del archivo de configuración MENUCOLOR puede causar un desbordamiento del búfer resultando en un bloqueo o una ejecución de código remota/escalada de privilegios. Esta vulnerabilidad afecta a los sistemas que tienen instalado suid/sgid de NetHack y sistemas compartidos que permiten a usuarios cargar sus propios archivos de configuración. Los usuarios deberían actualizar a NetHack versión 3.6.5.
Vulnerabilidad en la opción de línea de comando -w en NetHack (CVE-2020-5210)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
En NetHack versiones anteriores a 3.6.5, un argumento no válido para la opción de línea de comando -w puede causar un desbordamiento del búfer resultando en un bloqueo o en una ejecución de código remota/escalada de privilegios. Esta vulnerabilidad afecta a los sistemas que tienen instalado suid/sgid de NetHack y sistemas compartidos que permiten a usuarios influir en las opciones de línea de comandos. Los usuarios deberían actualizar a NetHack versión 3.6.5.
Vulnerabilidad en las opciones desconocidas que comienzan con -de y -i en NetHack (CVE-2020-5209)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
En NetHack versiones anteriores a 3.6.5, las opciones desconocidas que comienzan con -de y -i pueden causar un desbordamiento del búfer resultando en un bloqueo o en una ejecución de código remota/escalada de privilegios. Esta vulnerabilidad afecta a los sistemas que tienen instalado suid/sgid de NetHack y sistemas compartidos que permiten a usuarios influir en las opciones de línea de comandos. Los usuarios deberían actualizar a NetHack versión 3.6.5.
CVE-2014-3856
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
La función funced de fish (también se conoce como fish-shell) versiones 1.23.0 anteriores a 2.1.1, no crea apropiadamente archivos temporales, lo que permite a usuarios locales alcanzar privilegios por medio de un archivo temporal con un nombre predecible.
Vulnerabilidad en un archivo temporal en la función psub en fish (CVE-2014-2906)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
03/02/2020
Descripción:
La función psub en fish (también se conoce como fish-shell) versiones 1.16.0 anteriores a 2.1.1, no crea apropiadamente archivos temporales, lo que permite a usuarios locales ejecutar comandos arbitrarios por medio de un archivo temporal con un nombre predecible.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-7131)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
03/02/2020
Descripción:
Adobe Acrobat and Reader versiones 2019.010.20064 y anteriores, 2019.010.20064 y anteriores, 2017.011.30110 y versiones anteriores, y 2015.006.30461 y anteriores, presentan una vulnerabilidad de confusión de tipos. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en un archivo de programa en la estación de trabajo de Rockwell Automation Arena Simulation Software (CVE-2019-13521)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
03/02/2020
Descripción:
Un archivo de programa diseñado con fines maliciosos abierto por parte de un usuario desprevenido de Rockwell Automation Arena Simulation Software versión 16.00.00 y anteriores, puede resultar en una exposición limitada de la información relacionada con la estación de trabajo apuntada. Rockwell Automation ha publicado la versión 16.00.01 de Arena Simulation Software para abordar las vulnerabilidades reportadas.
Vulnerabilidad en un archivo de programa en la estación de trabajo de Rockwell Automation Arena Simulation Software (CVE-2019-13519)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
03/02/2020
Descripción:
Un archivo de programa creado con fines maliciosos abierto por parte de un usuario desprevenido de Rockwell Automation Arena Simulation Software versión 16.00.00 y anteriores, puede resultar en una exposición limitada de la información relacionada con la estación de trabajo apuntada. Rockwell Automation ha publicado la versión 16.00.01 de Arena Simulation Software para abordar las vulnerabilidades reportadas.
Vulnerabilidad en el archivo panel_login.php en los hashes de contraseña en UseBB (CVE-2020-8088)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
03/02/2020
Descripción:
El archivo panel_login.php en UseBB versión 1.0.12, permite un malabarismo de tipos para omitir el inicio de sesión porque != es usado en lugar de !== para los hashes de contraseña, que maneja inapropiadamente los hash que comienzan con 0e seguidos de caracteres exclusivamente numéricos.
Vulnerabilidad en el componente BDLDaemon de Bitdefender AV para Mac (CVE-2019-17103)
Gravedad:
BajaBaja
Publication date: 27/01/2020
Last modified:
03/02/2020
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en el componente BDLDaemon de Bitdefender AV para Mac, permite a un atacante elevar los permisos para leer directorios protegidos. Este problema afecta: Bitdefender AV para Mac versiones anteriores a 8.0.0.
Vulnerabilidad en el método "/api/update_setup" de la API en la partición de recuperación de Bitdefender BOX 2 (CVE-2019-17102)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
03/02/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de comando explotable en la partición de recuperación de Bitdefender BOX 2, versión 2.0.1.91. El método "/api/update_setup" de la API no realiza comprobaciones de firma de firmware automáticamente, lo que conlleva a una condición de carrera explotable (TOCTTOU) lo que permite una ejecución arbitraria de comandos de sistema. Este problema afecta a: Bitdefender Bitdefender BOX 2 versiones anteriores versiones hasta 2.1.47.36.
Vulnerabilidad en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16018)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
03/02/2020
Descripción:
Una vulnerabilidad en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al procesamiento incorrecto de un mensaje de actualización de BGP que contiene atributos EVPN diseñados. Un atacante podría explotar indirectamente la vulnerabilidad mediante el envío de mensajes de actualización de BGP EVPN con un atributo específico malformado hacia un sistema afectado y esperar a que un usuario en el dispositivo despliegue el estado operativo routes’ de EVPN. Si tiene éxito, el atacante podría causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta el tráfico de BGP entrante solo desde peers definidos explícitamente. Para explotar esta vulnerabilidad, el mensaje de actualización de BGP malicioso necesitaría venir desde un peer de BGP válido y configurado, o necesitaría ser inyectado por parte del atacante en la red de BGP de la víctima en una conexión TCP válida y existente a un peer de BGP.
Vulnerabilidad en el control de escritorio remoto en ApexPro Telemetry Server, CARESCAPE Telemetry Server, Clinical Information Center (CIC), CARESCAPE Central Station (CVE-2020-6966)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
17/03/2020
Descripción:
En ApexPro Telemetry Server Versiones 4.2 y anteriores, CARESCAPE Telemetry Server Versiones v4.2 y anteriores, Clinical Information Center (CIC) Versiones 4.X y 5.X, CARESCAPE Central Station (CSCS) Versiones 1.X, los productos afectados usan un esquema de cifrado débil para el control de escritorio remoto, lo que puede permitir a un atacante obtener la ejecución de código remota de los dispositivos sobre la red.
Vulnerabilidad en el mecanismo de actualización de software en el ApexPro Telemetry Server, CARESCAPE Telemetry Server, Clinical Information Center (CIC), CARESCAPE Central Station (CSCS) (CVE-2020-6965)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
17/03/2020
Descripción:
En ApexPro Telemetry Server Versiones 4.2 y anteriores, CARESCAPE Telemetry Server Versiones v4.2 y anteriores, Clinical Information Center (CIC) Versiones 4.X y 5.X, CARESCAPE Central Station (CSCS) Versiones 1.X, B450 Versión 2.X, B650 Versión 1.X, B650 Versión 2.X, B850 Versión 1.X, B850 Versión 2.X, una vulnerabilidad en el mecanismo de actualización de software permite a un atacante autenticado cargar archivos arbitrarios en el sistema por medio de un paquete de actualización diseñado.
Vulnerabilidad en los controladores de impresora de Windows de Ricoh (incluidos Savin y Lanier) (CVE-2019-19363)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en los controladores de impresora de Windows de Ricoh (incluidos Savin y Lanier) antes del 2020, que permite a atacantes una escalada de privilegios locales. Los controladores y versiones afectados son: PCL6 Driver para Universal Print- Versión 4.0 o posterior, PS Driver para Universal Print - Versión 4.0 o posterior, PC FAX Generic Driver - Todas las versiones, Generic PCL5 Driver - Todas las versiones, RPCS Driver - Todas las versiones, PostScript3 Driver - Todas las versiones, PCL6 (PCL XL) Driver - todas las versiones, RPCS Raster Driver - todas las versiones.
Vulnerabilidad en un endpoint de la API en Big Switch Big Monitoring Fabric, Big Cloud Fabric y Director Multi-Cloud (CVE-2019-19631)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Big Switch Big Monitoring Fabric versiones 6.2 hasra 6.2.4, 6.3 hasta 6.3.9, 7.0 hasta 7.0.3 y 7.1 hasta 7.1.3; Big Cloud Fabric versiones 4.5 hasta 4.5.5, 4.7 hasta 4.7.7, 5.0 hasta 5.0.1 y 5.1 hasta 5.1.4; y Director Multi-Cloud versiones hasta 1.1.0. Un usuario de solo lectura puede acceder a información confidencial por medio de un endpoint de la API que revela cookies de sesión de administradores autenticados, conllevando a una escalada de privilegios.
Vulnerabilidad en os privilegios de usuarios locales en Citrix XenServer (CVE-2012-4606)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
03/02/2020
Descripción:
Citrix XenServer versiones 4.1, 6.0, 5.6 SP2, 5.6 Feature Pack 1, 5.6 Common Criteria, 5.6, 5.5, 5.0 y 5.0 Update 3, contiene una vulnerabilidad de Escalada de Privilegios Locales que podría permitir a usuarios locales con acceso a un sistema operativo invitado alcanzar privilegios elevados.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en los servicios de sistema SoundServer/FocusServer en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16268)
Gravedad:
BajaBaja
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
Los servicios de sistema SoundServer/FocusServer en Tizen, permiten a un proceso no privilegiado llevar a cabo acciones del sistema relacionadas con multimedia, debido a configuraciones de política de seguridad D-Bus inapropiadas. Dichas acciones incluyen la reproducción de un archivo de sonido arbitrario o tonos DTMF. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares que se basan ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema system-popup en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16267)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
El servicio de sistema system-popup en Tizen, permite a un proceso no privilegiado llevar a cabo acciones de sistema relacionadas con ventanas emergentes, debido a configuraciones de política de seguridad D-Bus inapropiadas. Dichas acciones incluyen la activación del menú poweroff del sistema y generación de una ventana emergente con cadenas arbitrarias. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares basados ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema Enlightenment en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16266)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
El servicio de sistema Enlightenment en Tizen, permite a un proceso no privilegiado controlar o capturar completamente las ventanas, debido a configuraciones de política de seguridad D-Bus inapropiadas. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares basados ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema bt/bt_core en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16265)
Gravedad:
BajaBaja
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
El servicio de sistema bt/bt_core en Tizen, permite a un proceso no privilegiado crear una interfaz de usuario del sistema y controlar el proceso de emparejamiento de Bluetooth, debido a configuraciones de política de seguridad D-Bus inapropiadas. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares basados ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema BlueZ en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16264)
Gravedad:
BajaBaja
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
El servicio de sistema BlueZ en Tizen, permite a un proceso no privilegiado controlar parcialmente Bluetooth o adquirir información confidencial, debido a configuraciones de política de seguridad D-Bus inapropiadas. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares basados ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema PulseAudio en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16263)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
El servicio de sistema PulseAudio en Tizen permite a un proceso no privilegiado controlar su A2DP MediaEndpoint, debido a configuraciones incorrectas de la política de seguridad D-Bus. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares basados en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
CVE-2018-16262
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
03/02/2020
Descripción:
El servicio de sistema pkgmgr en Tizen permite a un proceso no privilegiado llevar a cabo acciones de administración de paquetes, debido a configuraciones de política de seguridad D-Bus inapropiadas. Dichas acciones incluyen instalar, descifrar y eliminar otros paquetes. Esto afecta a Tizen versiones anteriores a 5.0 M1 y a los firmwares basados en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los archivos de programa principales /usr/local/WowzaStreamingEngine/bin/* en Wowza Streaming Engine (CVE-2019-7656)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
18/09/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en Wowza Streaming Engine versiones 4.8.0 y anteriores permite a cualquier usuario de Linux no privilegiado escalar privilegios a root. El instalador establece permisos demasiado flexibles sobre los archivos de programa principales /usr/local/WowzaStreamingEngine/bin/*. Mediante la inyección de una carga útil en uno de esos archivos, se ejecutará con los mismos privilegios que el servidor Wowza, root. Por ejemplo, el archivo /usr/local/WowzaStreamingEngine/bin/tune.sh podría ser reemplazado por uno de tipo caballo de Troya. Este problema se resolvió en Wowza Streaming Engine 4.8.5
Vulnerabilidad en IP D-Link DCS-3411/3430 firmware (CVE-2013-1599)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de inyección de comandos en el script /var/www/cgi-bin/rtpd.cgi en las cámaras IP D-Link DCS-3411/3430 firmware 1.02, DCS-5605/5635 1.01, DCS-1100L / 1130L 1.04, DCS- 1100/1130 1.03, DCS-1100/1130 1.04_US, DCS-2102/2121 1.05_RU, DCS-3410 1.02, DCS-5230 1.02, DCS-5230L 1.02, DCS-6410 1.00, DCS-7410 1.00, DCS-7510 1.00 y WCS-1100 1.02, que podría permitir a un usuario malintencionado remoto ejecutar comandos arbitrarios a través de la interfaz web de la cámara.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8257)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
06/07/2020
Descripción:
Adobe Acrobat and Reader versiones 2019.012.20035 y anteriores, versiones 2019.012.20035 y anteriores, versiones 2017.011.30142 y anteriores, versiones 2017.011.30143 y anteriores, versiones 2015.006.30497 y anteriores, y versiones 2015.006.30498 y anteriores presenta una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría permitir la ejecución arbitraria de código
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/net/can/usb/mcba_usb.c en el kernel de Linux (CVE-2019-19529)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
12/08/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.11, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/net/can/usb/mcba_usb.c, también se conoce como CID-4d6636498c41.
Vulnerabilidad en Simditor (CVE-2018-6464)
Gravedad:
MediaMedia
Publication date: 31/01/2018
Last modified:
03/02/2020
Descripción:
Simditor v2.3.11 permite XSS mediante el uso manipulado de svg/onload=alert en un elemento TEXTAREA, tal y como demuestra Firefox 54.0.1.
Vulnerabilidad en Zenario (CVE-2018-5960)
Gravedad:
MediaMedia
Publication date: 21/01/2018
Last modified:
03/02/2020
Descripción:
Zenario v7.1 - v7.6 tiene una inyección SQL mediante el campo de entrada "Name" de organizer.php o admin_boxes.ajax.php en el módulo "Categories - Edit".
Vulnerabilidad en HMS Testimonials (CVE-2013-4240)
Gravedad:
MediaMedia
Publication date: 02/04/2014
Last modified:
03/02/2020
Descripción:
Múltiples vulnerabilidades de CSRF en el plugin HMS Testimonials anterior a 2.0.11 para WordPress permiten a atacantes remotos secuestrar la autenticación de administradores para solicitudes que (1) añaden testimonios nuevos a través de la página hms-testimonials-addnew, (2) añaden grupos nuevos a través de la página hms-testimonials-addnewgroup, (3) cambian configuraciones por defecto a través de la página hms-testimonials-settings, (4) cambian configuraciones avanzadas a través de la página hms-testimonials-settings-advanced, (5) cambian configuraciones de campos personalizados a través de la página hms-testimonials-settings-fields o (6) cambian configuraciones de plantillas a través de la página hms-testimonials-templates-new hacia wp-admin/admin.php.