Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en vectores no especificados en infoware MapSuite MapAPI (CVE-2014-2843)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en infoware MapSuite MapAPI versiones 1.0.x anteriores a 1.0.36 y versiones 1.1.x anteriores a 1.1.49, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en en la funcionalidad Credential Manager en Zoho ManageEngine Remote Access Plus (CVE-2020-8422)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
04/02/2020
Descripción:
Se detectó un problema de autorización en la funcionalidad Credential Manager en Zoho ManageEngine Remote Access Plus versiones anteriores a 10.0.450. Un usuario con el rol Invitado puede extraer la colección de todas las credenciales definidas de máquinas remotas: el nombre de credencial, el tipo de credencial, el nombre de usuario, el nombre de dominio y grupo de trabajo y la descripción (pero no la contraseña).
Vulnerabilidad en los directorios /tmpfs/ y /log/ en FOSCAM IP Camera FI8620 (CVE-2013-2574)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
04/02/2020
Descripción:
Se presenta una vulnerabilidad de Acceso en FOSCAM IP Camera FI8620, debido a restricciones de acceso insuficientes en los directorios /tmpfs/ y /log/, lo que podría permitir a un usuario malicioso obtener información confidencial.
Vulnerabilidad en Autenticación en credenciales embebidas en diversos dispositivos D-LINK (CVE-2013-1603)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Se presenta una vulnerabilidad de Autenticación en D-LINK WCS-1100 versión 1.02, TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-7510 versión 1.00, DCS-7410 versión 1.00, DCS-6410 versión 1.00, DCS-5635 versión 1.01, DCS-5605 versión 1.01, DCS-5230L versión 1.02, DCS-5230 versión 1.02, DCS-3430 versión 1.02, DCS-3411 versión 1.02, DCS-3410 versión 1.02, DCS-2121 versión 1.06_FR, DCS-2121 versión 1.06, DCS-2121 versión 1.05_RU, DCS-2102 versión 1.06_FR, DCS-2102 versión 1.06, DCS-2102 versión 1.05_RU, DCS-1130L versión 1.04, DCS-1130 versión 1.04_US, DCS-1130 versión 1.03, DCS-1100L versión 1.04, DCS-1100 versión 1.04_US y DCS-1100 versión 1.03, debido a credenciales embebidas que sirven como un backdoor, lo que permite a atacantes remotos acceder a la transmisión de video RTSP.
Vulnerabilidad en el archivo upnp/asf-mp4.asf en una transmisión de video en vivo en diversos dispositivos D-LINK (CVE-2013-1600)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación en el archivo upnp/asf-mp4.asf cuando se transmite video en vivo en D-Link TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-2121 versiones 1.06_FR, 1.06 y 1.05_RU, DCS-2102 versiones 1.06_FR, 1.06 y 1.05_RU, lo que podría permitir a un usuario malicioso obtener información confidencial.
Vulnerabilidad en el componente interfaz de usuario de TIBCO Patterns - Search de TIBCO Software Inc (CVE-2019-17338)
Gravedad:
BajaBaja
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
El componente interfaz de usuario de TIBCO Patterns - Search de TIBCO Software Inc, contiene múltiples vulnerabilidades que teóricamente permiten a usuarios autenticados llevar a cabo ataques de tipo cross-site scripting (XSS) persistentes. Las versiones afectadas son TIBCO Patterns - Search de TIBCO Software Inc versiones 5.4.0 y por debajo.
Vulnerabilidad en las características opcionales de cambio de contraseña inicial y caducidad de contraseña presentes en Apache Jackrabbit Oak (CVE-2020-1940)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
05/02/2020
Descripción:
Las funcionalidades opcionales de cambio de contraseña inicial y caducidad de contraseña presentes en Apache Jackrabbit Oak versiones 1.2.0 hasta 1.22.0, son propensas a una vulnerabilidad de divulgación de información confidencial. El código exige que la contraseña modificada sea pasada como un atributo adicional al objeto de credenciales, pero no la elimina durante el procesamiento en la primera fase de la autenticación. En combinación con mecanismos de autenticación adicionales e independientes, esto puede conllevar a que se revele la nueva contraseña.
Vulnerabilidad en el archivo a_getlog.cgi en el parámetro name en Polycom HDX Video End Points (CVE-2012-6609)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad salto de directorio en el archivo a_getlog.cgi en Polycom HDX Video End Points versiones anteriores a 3.0.4 y UC APL versiones anteriores a 2.7.1.J, permite a atacantes remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro name.
Vulnerabilidad en la funcionalidad ping command en Polycom HDX Video End Points y UC APL (CVE-2012-6610)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Polycom HDX Video End Points versiones anteriores a 3.0.4 y UC APL versiones anteriores a 2.7.1.J, permiten a usuarios autenticados remotos ejecutar comandos arbitrarios como es demostrado por un carácter ";" (punto y coma) en la funcionalidad ping command.
Vulnerabilidad en el archivo cgi-bin/cmh/get_file.sh en el parámetro filename en MiCasaVerde VeraLite (CVE-2013-4861)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad salto de directorio en el archivo cgi-bin/cmh/get_file.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a usuarios autenticados remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro filename.
Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en la página cgi-bin/cmh/backup.sh en MiCasaVerde VeraLite (CVE-2013-4862)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
MiCasaVerde VeraLite con versión de firmware 1.5.408, no restringe apropiadamente el acceso, lo que permite a usuarios autenticados remotos (1) actualizar el firmware por medio del parámetro squashfs en el archivo upgrade_step2.sh o (2) obtener contraseñas de hash por medio de la página cgi-bin/cmh/backup.sh
Vulnerabilidad en una petición upnp/control/hag o port_49451/upnp/control/hag en el puerto 49451 en el servicio HomeAutomationGateway en MiCasaVerde VeraLite (CVE-2013-4863)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
El servicio HomeAutomationGateway en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a (1) atacantes remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición upnp/control/hag en el puerto 49451 o (2) usuarios autenticados remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición port_49451/upnp/control/hag.
Vulnerabilidad en archivo cgi-bin/cmh/proxy.sh en el parámetro url en MiCasaVerde VeraLite (CVE-2013-4864)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a atacantes remotos enviar peticiones HTTP hacia servidores de intranet por medio del parámetro url en el archivo cgi-bin/cmh/proxy.sh, relacionado con un problema de tipo Server-Side Request Forgery (SSRF).
Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en MiCasaVerde VeraLite (CVE-2013-4865)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad de tipo Cross-site request forgery en el archivo upgrade_step2.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a atacantes remotos secuestrar la autenticación de usuarios para peticiones que instalan firmware arbitrario por medio del parámetro squashfs.
Vulnerabilidad en la dirección XMPP pasada a la función is_admin() en los Módulos de Comunidad mod_auth_ldap y mod_auth_ldap2 para Prosody (CVE-2020-8086)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Los Módulos de Comunidad mod_auth_ldap y mod_auth_ldap2 hasta el 27-01-2020 para Prosody, verifican de forma incompleta la dirección XMPP pasada a la función is_admin(). Esto otorga a las entidades remotas una funcionalidad admin-only si su nombre de usuario coincide con el nombre de usuario de un administrador local.
Vulnerabilidad en la función CyaSSL_read en wolfSSL CyaSSL (CVE-2014-2898)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto no especificado por medio de múltiples llamadas a la función CyaSSL_read, lo que desencadena una lectura fuera de límites cuando se produce un error, relacionada con una no verificación del código de retorno y un fallo de verificación de MAC.
Vulnerabilidad en vectores no especificados en el servicio de configuración en fish (CVE-2014-2914)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
fish (también se conoce como fish-shell) versiones 2.0.0 anteriores a 2.1.1, no restringe el acceso al servicio de configuración (también se conoce como fish_config), lo que permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados, como es demostrado por set_prompt.
Vulnerabilidad en un HMAC la funcionalidad SSL 3 HMAC en wolfSSL CyaSSL (CVE-2014-2897)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
La funcionalidad SSL 3 HMAC en wolfSSL CyaSSL versiones 2.5.0 anteriores a 2.9.4, no comprueba la longitud del relleno cuando se presenta un fallo de verificación, lo que permite a atacantes remotos tener un impacto no especificado por medio de un HMAC diseñado, lo que desencadena una lectura fuera de límites.
Vulnerabilidad en la función DoAlert en las implementaciones de TLS y DTLS en wolfSSL CyaSSL (CVE-2014-2896)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
La función DoAlert en las implementaciones de (1) TLS y (2) DTLS en wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto y vectores no especificados, lo que desencadenan una corrupción de la memoria o una lectura fuera de límites.
Vulnerabilidad en la autenticación en el módulo py-bcrypt para Python (CVE-2013-1895)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
El módulo py-bcrypt versiones anteriores a 0.3 para Python, no maneja apropiadamente el acceso concurrente a la memoria, que permite a atacantes omitir la autenticación por medio de múltiples peticiones de autenticación, lo que desencadena que el hash de contraseña se sobrescriba.
Vulnerabilidad en el valor $Version en el módulo Module-Metadata para Perl (CVE-2013-1437)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad de inyección de Eval en el módulo Module-Metadata versiones anteriores a 1.000015 para Perl, permite a atacantes remotos ejecutar código de Perl arbitrario por medio del valor $Version.
Vulnerabilidad en en la ruta del desarrollador en el servicio FTP o la Interfaz de Usuario Web en la aplicación Super File Explorer para iOS (CVE-2020-7998)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
04/02/2020
Descripción:
Se ha detectado una vulnerabilidad de carga de archivo arbitraria en la aplicación Super File Explorer versión 1.0.1 para iOS. La vulnerabilidad se presenta en la ruta del desarrollador que es accesible y oculta al lado de la ruta root. Por defecto, no existe una contraseña establecida para el servicio FTP o la Interfaz de Usuario Web.
Vulnerabilidad en encabezado HTTP en API Shop en Sylius ResourceBundle (CVE-2020-5220)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
Sylius ResourceBundle acepta y usa cualquier grupo de serialización para ser pasado por medio de un encabezado HTTP. Esto podría conllevar a una exposición de datos mediante el uso de un grupo de serialización no intencionado; por ejemplo, esto podría hacer que la API Shop use un grupo más permisivo desde la API Admin. Cualquier persona que exponga una API con el controlador de ResourceBundle está afectada. Las versiones vulnerables son: versiones anteriores a 1.3 || versiones desde 1.3.0 hasta 1.3.12, incluyéndolas || versiones desde 1.4.0 hasta 1.4.5, incluyéndolas || versiones desde 1.5.0 hasta 1.5.0, incluyéndolas || versiones desde 1.6.0 hasta 1.6.2, incluyéndolas. El parche es proporcionado para Sylius ResourceBundle versiones 1.3.13, 1.4.6, 1.5.1 y 1.6.3, pero no para las versiones por debajo de 1.3.
Vulnerabilidad en proxy Content-Length y Transfer-Encoding en Ktor (CVE-2020-5207)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
En Ktor versiones anteriores a 1.3.0, el tráfico no autorizado de peticiones es posible cuando se ejecuta detrás de un proxy que no maneja Content-Length y Transfer-Encoding apropiadamente o no maneja \n como un separador de encabezados.
Vulnerabilidad en el parámetro vlu_diagnostic_tools__ping_address en el acceso a la pantalla Network Diagnostic Tools en los dispositivos SMC Networks (CVE-2020-8087)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
Los dispositivos SMC Networks versiones D3G0804W D3GNV5M-3.5.1.6.10_GA, permiten una ejecución de comandos remota al aprovechar el acceso a la pantalla Network Diagnostic Tools, como es demostrado por un inicio de sesión de administrador. El atacante debe utilizar un abordaje de Contaminación de Parámetro contra goform/formSetDiagnosticToolsFmPing al proporcionar un parámetro vlu_diagnostic_tools__ping_address dos veces: una con un metacarácter de shell y un nombre de comando, y una vez con un argumento de comando.
Vulnerabilidad en el componente libbelkin_api.so del firmware de Belkin WeMo Insight Switch (CVE-2019-17094)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en el componente libbelkin_api.so del firmware de Belkin WeMo Insight Switch, permite a un atacante local obtener una ejecución de código sobre el dispositivo. Este problema afecta a: Belkin WeMo Insight Switch, versión de firmware 2.00.11396 y versiones anteriores.
Vulnerabilidad en el archivo etc/dbdump.db en el hash de contraseña en SGI Tempo usado en los sistemas SGI ICE-X (CVE-2014-7303)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
SGI Tempo, como es usado en los sistemas SGI ICE-X, usa permisos débiles para determinados archivos, lo que permite a usuarios locales obtener valores de hash de contraseña y posiblemente otra información confidencial no especificada mediante la lectura del archivo etc/dbdump.db.
Vulnerabilidad en /opt/sgi/sgimc/bin/vx en SGI Tempo usado en los sistemas SGI ICE-X (CVE-2014-7302)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
SGI Tempo, como es usado en los sistemas SGI ICE-X, usa permisos débiles para determinados archivos, lo que permite a usuarios locales cambiar los permisos de archivos arbitrarios mediante la ejecución de /opt/sgi/sgimc/bin/vx.
Vulnerabilidad en /etc/odapw en el hash de contraseña en SGI Tempo usado en los sistemas SGI ICE-X (CVE-2014-7301)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
04/02/2020
Descripción:
SGI Tempo, como es usado en los sistemas SGI ICE-X, utiliza permisos débiles para determinados archivos, lo que permite a usuarios locales obtener valores de hash de contraseñas y posiblemente otra información confidencial no especificada mediante la lectura de /etc/odapw.
Vulnerabilidad en el archivo url_redirect.cgi en el parámetro url_name en Supermicro IPMI (CVE-2013-6785)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
04/02/2020
Descripción:
La vulnerabilidad de salto de directorio en el archivo url_redirect.cgi en Supermicro IPMI versiones anteriores a SMT_X9_315, permite a atacantes autenticados leer archivos arbitrarios por medio del parámetro url_name.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en LPAR2RRD (CVE-2014-4982)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
19/08/2020
Descripción:
LPAR2RRD ? versión 4.53 y versión 3.5 tiene inyección de comando arbitraria en el servidor de aplicaciones.
Vulnerabilidad en SuperBeam (CVE-2017-17763)
Gravedad:
AltaAlta
Publication date: 19/12/2017
Last modified:
04/02/2020
Descripción:
SuperBeam hasta la versión 4.1.3, cuando se utiliza la función de LAN o WiFi Direct Share, no utiliza HTTPS ni ningún mecanismo de protección de integridad para la transferencia de archivos, lo que facilita a los atacantes remotos el envío de archivos manipulados, tal y como lo demuestra la inyección de APK.
Vulnerabilidad en la función prvTidyTidyMetaCharset en Tidy (CVE-2017-17497)
Gravedad:
MediaMedia
Publication date: 10/12/2017
Last modified:
04/02/2020
Descripción:
En Tidy 5.7.0, la función prvTidyTidyMetaCharset en clean.c permite que atacantes provoquen una denegación de servicio (fallo de segmentación), debido a que la variable currentNode en la característica de procesamiento "children of the head" se modifica en el bucle sin validar el nuevo valor.
Vulnerabilidad en OpenSSH (CVE-2014-1692)
Gravedad:
AltaAlta
Publication date: 29/01/2014
Last modified:
04/02/2020
Descripción:
La función hash_buffer en schnorr.c en OpenSSH hasta 6.4 cuando Makefile.inc se modifica para habilitar el protocolo J-PAKE, no inicializa ciertas estructuras de datos, lo que podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o tienen impacto no especificado a través de vectores que provocan una condición de error.