Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo eap.c en las funciones eap_request y eap_response en pppd en ppp (CVE-2020-8597)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
11/08/2020
Descripción:
El archivo eap.c en pppd en ppp versiones 2.4.2 hasta 2.4.8, presenta un desbordamiento del búfer de rhostname en las funciones eap_request y eap_response.
Vulnerabilidad en el parámetro user en com.eg.LoginHelperServlet en eG Manager (CVE-2020-8592)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
eG Manager versiones 7.1.2, permite una inyección SQL por medio del parámetro user en com.eg.LoginHelperServlet (también se conoce como la funcionalidad Forgot Password).
Vulnerabilidad en adicionalSignUpFields en Auth0 Lock (CVE-2019-20174)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
Auth0 Lock versiones anteriores a 11.21.0, permite un ataque de tipo XSS cuando adicionalSignUpFields es usado con un marcador de posición no confiable.
Vulnerabilidad en procesamiento de atributos de ubicación en WebKit en Apple Safari (CVE-2016-4676)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
Se presenta una vulnerabilidad de origen cruzado en WebKit en Apple Safari versiones anteriores a 10.0.1 al procesar atributos de ubicación, lo que podría permitir a un usuario malicioso remoto obtener información confidencial.
Vulnerabilidad en los encabezados referer de HTTP en los dispositivos Brother MFC-9970CDW (CVE-2013-2674)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
Los dispositivos Brother MFC-9970CDW versión 1.10 firmware L, contienen una vulnerabilidad de divulgación de información que permite a atacantes remotos visualizar información confidencial de los registros de referencia debido al manejo inadecuado de los encabezados referer de HTTP.
Vulnerabilidad en los dispositivos Brother MFC-9970CDW (CVE-2013-2673)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
Los dispositivos Brother MFC-9970CDW versión 1.10 firmware L, contienen una vulnerabilidad de omisión de seguridad que permite a atacantes físicamente cercanos conseguir acceso no autorizado.
Vulnerabilidad en el plugin Strong Testimonials para WordPress (CVE-2020-8549)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
17/02/2020
Descripción:
Una vulnerabilidad de tipo XSS almacenado en el plugin Strong Testimonials versiones anteriores a 2.40.1 para WordPress, puede resultar en que un atacante lleve a cabo acciones maliciosas como robar tokens de sesión.
Vulnerabilidad en el envío de contraseñas en los dispositivos Brother MFC-9970CDW (CVE-2013-2672)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
Los dispositivos Brother MFC-9970CDW con firmware 0D, permiten el envío de contraseñas en texto sin cifrar.
Vulnerabilidad en la página image.php en los parámetros "twg_browserx" y "twg_browsery" en TinyWebGallery (TWG) (CVE-2013-2631)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
TinyWebGallery (TWG) versiones 1.8.9 y anteriores, contienen una vulnerabilidad de divulgación de ruta completa que permite a atacantes remotos obtener información confidencial por medio de los parámetros "twg_browserx" y "twg_browsery" en la página image.php.
Vulnerabilidad en la petición de comprobación de actualización en configuración predeterminada en la extensión Dynamic Content Elements (dce) para TYPO3 (CVE-2014-8328)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
05/02/2020
Descripción:
La configuración predeterminada en la extensión Dynamic Content Elements (dce) versiones anteriores a 0.11.5 para TYPO3, permite a atacantes remotos obtener información confidencial del entorno de instalación mediante la lectura de la petición de comprobación de actualización.
Vulnerabilidad en parámetros de la API en el plugin de seguridad de ServiSign (CVE-2020-3927)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
10/02/2020
Descripción:
Se presenta una vulnerabilidad de acceso a archivos arbitrarios en el plugin de seguridad de ServiSign, siempre que los atacantes aprendan la función de la API específica, pueden acceder a archivos arbitrarios en el sistema de destino por medio de parámetros de la API diseñados.
Vulnerabilidad en parámetros de la API en el plugin de seguridad de ServiSign (CVE-2020-3926)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
10/02/2020
Descripción:
Se presenta una vulnerabilidad de acceso a archivos arbitrarios en el plugin de seguridad de ServiSign, siempre que los atacantes aprendan la función de la API específica, pueden acceder a archivos arbitrarios en el sistema de destino por medio de parámetros de la API diseñados.
Vulnerabilidad en la funcionalidad rename folder en el contexto de la aplicación web en el en Rumpus (CVE-2020-8514)
Gravedad:
MediaMedia
Publication date: 02/02/2020
Last modified:
05/02/2020
Descripción:
Se detectó un problema en Rumpus versiones 8.2.10 en macOS. Mediante la creación de un nombre de directorio, es posible activar un JavaScript en el contexto de la aplicación web luego de invocar la funcionalidad rename folder.
Vulnerabilidad en un archivo zip en la función getZip64Data en Info-ZIP UnZip (CVE-2014-8141)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en la función getZip64Data en Info-ZIP UnZip versiones 6.0 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo zip diseñado en el argumento del comando -t para el comando unzip.
Vulnerabilidad en un archivo zip en el argumento del comando -t en la función test_compr_eb en Info-ZIP UnZip (CVE-2014-8140)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en la función test_compr_eb en Info-ZIP UnZip versiones 6.0 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo zip diseñado en el argumento del comando -t para el comando unzip.
Vulnerabilidad en un archivo zip en el argumento del comando -t en la comprobación de CRC32 en Info-ZIP UnZip (CVE-2014-8139)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en la comprobación de CRC32 en Info-ZIP UnZip versiones 6.0 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo zip diseñado en el argumento del comando -t para el comando unzip.
Vulnerabilidad en vectores no especificados en el archivo airodump-ng.c en la función gps_tracker en Aircrack-ng (CVE-2014-8321)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en la función gps_tracker en el archivo airodump-ng.c en Aircrack-ng versiones anteriores a 1.2 RC 1, permite a usuarios locales ejecutar código arbitrario o alcanzar privilegios por medio de vectores no especificados.
Vulnerabilidad en office_admin/?action=addadmin en School Management Software PHP/mySQL (CVE-2020-8504)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
School Management Software PHP/mySQL hasta 14-03-2019, permite un ataque de tipo CSRF de office_admin/?Actino=addadmin para agregar un usuario administrativo.
Vulnerabilidad en office_admin/?action=deleteadmin en School Management Software PHP/mySQL (CVE-2020-8505)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
School Management Software PHP/mySQL versiones hasta 14-03-2019, permite un ataque de tipo CSRF de office_admin/?Actino=deleteadmin para eliminar un usuario.
Vulnerabilidad en un valor del parámetro length en el archivo aireplay-ng.c en la función tcp_test en Aircrack-ng (CVE-2014-8322)
Gravedad:
AltaAlta
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en la función tcp_test en el archivo aireplay-ng.c en Aircrack-ng versiones anteriores a 1.2 RC 1, permite a atacantes remotos ejecutar código arbitrario por medio de un valor del parámetro length diseñado.
Vulnerabilidad en comprobación de entradas y parámetros en Aruba Instate (CVE-2016-2031)
Gravedad:
AltaAlta
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
Se presentan múltiples vulnerabilidades en Aruba Instate versiones anteriores a 4.1.3.0 y 4.2.3.1, debido a una comprobación insuficiente de la entrada suministrada por el usuario y una comprobación insuficiente de los parámetros, lo que podría permitir a un usuario malicioso omitir las restricciones de seguridad, obtener información confidencial, llevar a cabo acciones no autorizadas y ejecutar código arbitrario.
Vulnerabilidad en archivos temporales en el módulo Batch::BatchRun para Perl (CVE-2011-4117)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
El módulo Batch::BatchRun versión 1.03 para Perl, no maneja apropiadamente los archivos temporales.
Vulnerabilidad en _is_safe en el módulo File::Temp para Perl (CVE-2011-4116)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
_is_safe en el módulo File::Temp para Perl, no maneja apropiadamente los enlaces simbólicos.
Vulnerabilidad en los archivos temporales en el módulo Parallel::ForkManager para Perl (CVE-2011-4115)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
El módulo Parallel::ForkManager versiones anteriores a 1.0.0 para Perl, no maneja apropiadamente los archivos temporales.
Vulnerabilidad en ABRT (CVE-2011-4088)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
ABRT podría permitir a atacantes obtener información confidencial de los reportes de fallos.
Vulnerabilidad en la carga de un script PHP como currículum en el archivo controllers/page_apply.php en Simplejobscript.com SJS (CVE-2020-8440)
Gravedad:
AltaAlta
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
El archivo controllers/page_apply.php en Simplejobscript.com SJS versiones hasta 1.66, es propenso a una Ejecución de Código Remota no autenticada mediante la carga de un script PHP como currículum.
Vulnerabilidad en una configuración inapropiada del plugin XSLT debugger en JetBrains IntelliJ IDEA (CVE-2020-7914)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
05/02/2020
Descripción:
En JetBrains IntelliJ IDEA versión 2019.2, una configuración inapropiada del plugin XSLT debugger permite operaciones de lectura de archivos arbitraria mediante la red. Este problema fue corregido en versión 2019.3.
Vulnerabilidad en el campo de entrada Application Banner de la página /ApplicationBanner en Kronos Web Time and Attendance (CVE-2020-8496)
Gravedad:
BajaBaja
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
En Kronos Web Time and Attendance (webTA) versiones 4.1.x y posteriores, versiones 4.x anteriores a 5.0, se presenta una vulnerabilidad de tipo XSS almacenado mediante la configuración del campo de entrada Application Banner de la página /ApplicationBanner como un administrador autenticado.
Vulnerabilidad en la autenticación en una cookie remember-me en Opencast (CVE-2020-5206)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
En Opencast versiones anteriores a 7.6 y 8.1, usando una cookie remember-me con un nombre de usuario arbitrario puede causar que Opencast asuma una autenticación apropiada para ese usuario, inclusive si la cookie remember-me era incorrecta, dado que el endpoint atacado también permite el acceso anónimo. De esta forma, un atacante puede, por ejemplo, falsificar un token de remember-me, asumir la identidad del administrador del sistema global y solicitar contenido no público desde el servicio de búsqueda sin proporcionar una autenticación adecuada. Este problema se corrigió en Opencast versión 7.6 y Opencast versión 8.1.
Vulnerabilidad en múltiples campos de entrada en el servlet com.threeis.webta.H261configMenu en Kronos Web Time and Attendance (webTA) (CVE-2020-8493)
Gravedad:
BajaBaja
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Una vulnerabilidad tipo XSS almacenado en Kronos Web Time and Attendance (webTA) afecta a las versiones 3.8.x y posteriores, versiones 3.x anteriores a 4.0, por medio de múltiples campos de entrada (Login Message, Banner Message, y Password Instructions) del servlet com.threeis.webta.H261configMenu por medio de un administrador autenticado.
Vulnerabilidad en Trend Micro Anti-Threat Toolkit (ATTK) (CVE-2019-20358)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Trend Micro Anti-Threat Toolkit (ATTK) versiones 1.62.0.1218 y por debajo, presenta una vulnerabilidad que puede permitir a un atacante colocar archivos maliciosos en el mismo directorio, conllevando potencialmente a una ejecución de código remota (RCE) arbitraria cuando se ejecuto. Otro vector de ataque similar al CVE-2019-9491 se identificó y resolvió en la versión 1.62.0.1228 de la herramienta.
Vulnerabilidad en una cookie remember-me en Opencast (CVE-2020-5222)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Opencast versiones anteriores a 7.6 y 8.1, habilita una cookie remember-me basada en un hash creado a partir del nombre de usuario, contraseña y una clave de sistema adicional. Esto significa que un atacante que obtiene acceso a un token remember-me para un servidor puede obtener acceso a todos los servidores que permiten el inicio de sesión con las mismas credenciales sin necesidad alguna de las credenciales. Este problema se corrigió en Opencast versión 7.6 y Opencast versión 8.1.
Vulnerabilidad en creación de un GUID en node-uuid (CVE-2015-8851)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
node-uuid versiones anteriores a 1.4.4, utiliza datos insuficientemente aleatorios para crear un GUID, lo que podría facilitar a atacantes tener un impacto no especificado por medio de la adivinación por fuerza bruta.
Vulnerabilidad en el archivo cgi-bin/review_m.cgi en el parámetro find, lib o sid en Ex Libris ALEPH 500 (CVE-2014-3719)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en el archivo cgi-bin/review_m.cgi en Ex Libris ALEPH 500 (Sistema de administración de bibliotecas integrado) versiones 18.1 y 20, permiten a atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro (1) find, (2) lib o (3) sid.
Vulnerabilidad en el acceso público no autorizado a los medios y metadatos mediante OAI-PMH en Opencast (CVE-2020-5228)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Opencast versiones anteriores a 8.1 y 7.6, permite el acceso público no autorizado para todos los medios y metadatos por defecto por medio de OAI-PMH. OAI-PMH es parte del flujo de trabajo predeterminado y es activada por defecto, requiriendo la intervención activa de los usuarios para proteger los medios. Esto conlleva a que los usuarios, sin saberlo, entreguen un acceso público a eventos sin su conocimiento. El problema ha sido abordado en Opencast versiones 7.6 y 8.1, donde el endpoint OAI-PMH es configurado para solicitar usuarios con "ROLE_ADMIN" por defecto. Además de esto, Opencast versión 9 elimina la publicación OAI-PMH del flujo de trabajo predeterminado, haciendo que la publicación sea una decisión consciente que los usuarios tienen que tomar al actualizar sus flujos de trabajo.
Vulnerabilidad en el algoritmo hash MD5 en Opencast (CVE-2020-5229)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Opencast versiones anteriores a 8.1, almacena contraseñas usando el algoritmo hash MD5 bastante antiguo y criptográficamente no seguro. Además, los hash son salados utilizando el nombre de usuario en lugar de una sal aleatoria, causando que los hash para usuarios con el mismo nombre de usuario y contraseña choquen, lo que es problemático, especialmente para usuarios populares tales como el usuario predeterminado "admin". Esto esencialmente significa que para un atacante, podría ser factible reconstruir la contraseña de un usuario dado el acceso a estos hashes. Considere que los atacantes al necesitar acceso a los hashes significa que deben obtener acceso a la base de datos en la que se almacenan primero, para que sean capaces de descifrar las contraseñas. El problema es abordado en Opencast versión 8.1, que ahora utiliza el algoritmo de hash de contraseña bcrypt moderno y mucho más fuerte para almacenar contraseñas. Tome en cuenta que los hashes antiguos permanecen MD5 hasta que se actualiza la contraseña. Para obtener una lista de los usuarios cuyos hash de contraseña son almacenados con MD5, visualice al endpoint REST "/user-utils/users/md5.json".
Vulnerabilidad en la variable de entorno DYLD en el binario AntivirusforMac usado en Bitdefender Antivirus para Mac (CVE-2020-8093)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Una vulnerabilidad en el binario AntivirusforMac como es usado en Bitdefender Antivirus para Mac, le permite a un atacante inyectar una biblioteca usando la variable de entorno DYLD para causar una ejecución de código de terceros.
Vulnerabilidad en peticiones enviadas hacia Bitdefender Cloud en BDLDaemon usado en Bitdefender Antivirus para Mac (CVE-2020-8092)
Gravedad:
BajaBaja
Publication date: 30/01/2020
Last modified:
05/02/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en BDLDaemon como es usado en Bitdefender Antivirus para Mac, permite a un atacante local obtener tokens de autenticación para peticiones enviadas hacia Bitdefender Cloud. Este problema afecta a: Bitdefender Bitdefender Antivirus para Mac versiones anteriores a 8.0.0.
Vulnerabilidad en la función OS_CleanMSG en ossec-analysisd en OSSEC-HIDS (CVE-2020-8445)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
26/07/2020
Descripción:
En OSSEC-HIDS versiones 2.7 hasta 3.5.0, la función OS_CleanMSG en ossec-analysisd no elimina ni codifica caracteres de control de terminal o nuevas líneas de mensajes de registro procesados. En muchos casos, esos caracteres son registrados luego. Debido a que nuevas líneas (\n) son permitidas en los mensajes procesados ??por ossec-analysisd, puede ser posible inyectar eventos anidados en el registro de ossec. El uso de caracteres de control de terminal puede permitir eventos de ofuscación o ejecutar comandos cuando se visualizaron por medio de emuladores de terminal vulnerables. Este puede ser un ataque remoto no autenticado para ciertos tipos y orígenes de datos registrados.
Vulnerabilidad en el archivo cmd/gpt.c en la función do_rename_gpt_parts() en Das U-Boot (CVE-2020-8432)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
05/02/2020
Descripción:
En Das U-Boot hasta versión 2020.01, se ha encontrado una doble liberación en la función do_rename_gpt_parts() del archivo cmd/gpt.c. Una doble liberación puede resultar en una condición write-what-where, permitiendo a un atacante ejecutar código arbitrario. NOTA: esta vulnerabilidad fue introducida cuando se intenta corregir una pérdida de memoria identificada mediante análisis estático.
Vulnerabilidad en XML en la biblioteca *feedgen* en Feedgen (python feedgen) (CVE-2020-5227)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
08/02/2020
Descripción:
Feedgen (python feedgen) versiones anteriores a 0.9.0, es susceptible a ataques de Denegación de Servicio XML. La biblioteca *feedgen* permite suministrar XML como contenido para algunos de los campos disponibles. Este XML será analizado e integrado en el árbol XML existente. Durante este proceso, feedgen es vulnerable a Ataques de Denegación de Servicio XML (por ejemplo, XML Bomb). Esto se convierte en una preocupación en particular si feedgen es usado para incluir contenido desde fuentes no confiables y si XML (incluido XHTML) es incluido directamente en lugar de proporcionar solo contenido de texto plano. Este problema ha sido corregido en feedgen versión 0.9.0 que no permite la expansión de entidades XML y recursos externos.
Vulnerabilidad en inference/training en la conversión de una cadena (de Python) a un valor tf.float16 en modo eager en TensorFlow (CVE-2020-5215)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
05/02/2020
Descripción:
En TensorFlow versiones anteriores a 1.15.2 y 2.0.1, la conversión de una cadena (de Python) a un valor tf.float16 resulta en un fallo de segmentación en modo eager, ya que las comprobaciones de formato para este caso de uso solo están en el modo graph. Este problema puede conllevar a una denegación de servicio en inference/training, donde un atacante malicioso puede enviar un punto de datos que contiene una cadena en lugar de un valor tf.float16. Efectos similares pueden ser obtenidos mediante la manipulación de modelos guardados y puntos de control por los cuales se reemplaza un valor escalar tf.float16 por una cadena escalar, este problema se desencadenará debido a las conversiones automáticas. Esto puede ser reproducido fácilmente mediante tf.constant("hello", tf.float16), si una ejecución eager es habilitada. Este problema es parcheado en TensorFlow versiones 1.15.1 y 2.0.1 con esta vulnerabilidad parcheada. TensorFlow versión 2.1.0 fue publicada después de que corregimos el problema, por lo que no está afectado. Se incentiva a los usuarios a cambiar a TensorFlow versiones 1.15.1, 2.0.1 o 2.1.0.
Vulnerabilidad en Belkin Wemo Switch (CVE-2013-2748)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
05/02/2020
Descripción:
Belkin Wemo Switch versiones anteriores a WeMo_US_2.00.2176.PVT, podría permitir a atacantes remotos cargar archivos arbitrarios en el sistema.
Vulnerabilidad en la autorización en las reglas de aprobación de petición de fusión en GitLab EE (CVE-2019-5474)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
05/02/2020
Descripción:
Se detectó un problema de autorización en GitLab EE versiones anteriores a 12.1.2, versiones anteriores a 12.0.4 y versiones anteriores a 11.11.6, permitiendo que las reglas de aprobación de petición de fusión sea anuladas sin los permisos apropiados.
Vulnerabilidad en los comandos de barra de Mattermost en GitLab (CVE-2019-5468)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
05/02/2020
Descripción:
Se detectó un problema de escalada de privilegios en GitLab versiones anteriores a 12.1.2, versiones anteriores a 12.0.4 y versiones anteriores a 11.11.6, cuando los comandos de barra de Mattermost son usados con una cuenta bloqueada.
Vulnerabilidad en la funcionalidad move issue en GitLab CE/EE (CVE-2019-5465)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
05/02/2020
Descripción:
Se detectó un problema de divulgación de información en GitLab CE/EE versiones 8.14 y posteriores, mediante el uso de la funcionalidad move issue lo que podría resultar en la divulgación del ID de un problema creado recientemente.
Vulnerabilidad en los valores de clave secreta del robot en la función GenerateRobotPassword de la biblioteca NeatoCrypto en secret_key en Neato Botvac Connected (CVE-2018-19441)
Gravedad:
BajaBaja
Publication date: 27/01/2020
Last modified:
05/02/2020
Descripción:
Se detectó un problema en Neato Botvac Connected versión 2.2.0. La función GenerateRobotPassword de la biblioteca NeatoCrypto, genera números aleatorios insuficientemente para los valores de clave secreta del robot usados para la autenticación y autorización local y en la nube. Si un atacante sabe el número de serie y es capaz de estimar el tiempo del primer aprovisionamiento de un robot, puede forzar a partir de fuerza bruta la clave secreta generada del robot. Esto es debido a que la entropía de secret_key se basa exclusivamente en estos dos valores, debido a que el generador aleatorio no realizo el seeding y al usar varias entradas constantes para el cálculo de secret_key. Los números de serie están impresos en el paquete y son iguales a la dirección MAC del robot.
Vulnerabilidad en el URI boafrm/formSysCmd en el parámetro sysCmd en determinados enrutadores basados ??en TOTOLINK Realtek SDK (CVE-2019-19824)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
05/02/2020
Descripción:
En determinados enrutadores basados ??en TOTOLINK Realtek SDK, un atacante autenticado puede ejecutar comandos arbitrarios de Sistema Operativo por medio del parámetro sysCmd en el URI boafrm/formSysCmd, inclusive si la GUI (syscmd.htm) no está disponible. Esto permite un control total sobre los internos del dispositivo. Esto afecta a A3002RU versiones hasta 2.0.0, A702R versiones hasta 2.1.3, N301RT versiones hasta 2.1.6, N302R versiones hasta 3.4.0, N300RT versiones hasta 3.4.0, N200RE versiones hasta 4.0.0, N150RT versiones hasta 3.4.0 y N100RE versiones hasta 3.4.0.
Vulnerabilidad en un archivo con una extensión jsp en la función AgentLogUploadServlet en ManageEngine DesktopCentral (CVE-2013-7390)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
05/02/2020
Descripción:
Una vulnerabilidad de carga de archivos sin restricciones en la función AgentLogUploadServlet en ManageEngine DesktopCentral versiones 7.x y 8.0.0 anterior al build 80293, permite a atacantes remotos ejecutar código arbitrario mediante la carga de un archivo con una extensión jsp y luego acceder a él mediante una petición directa al archivo en la root web.
Vulnerabilidad en el texto CAPTCHA en un POST {"topicurl":"setting/getSanvas"} en el URI boafrm/formLogin en determinados enrutadores basados ??en SDK TOTOLINK Realtek (CVE-2019-19825)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
05/02/2020
Descripción:
En determinados enrutadores basados ??en SDK TOTOLINK Realtek, el texto CAPTCHA puede ser recuperado mediante un POST {"topicurl":"setting/getSanvas"} en el URI boafrm/formLogin, conllevando a una omisión de CAPTCHA. (Además, el texto de CAPTCHA no es necesario una vez que el atacante ha determinado unas credenciales válidas. El atacante puede realizar acciones de enrutador por medio de peticiones HTTP con autenticación básica). Esto afecta a A3002RU versiones hasta 2.0.0, A702R versiones hasta 2.1.3, N301RT versiones hasta 2.1.6 , N302R versiones hasta 3.4.0, N300RT versiones hasta 3.4.0, N200RE versiones hasta 4.0.0, N150RT versiones hasta 3.4.0 y N100RE versiones hasta 3.4.0.
Vulnerabilidad en un módulo relacionado con el desarmado de páginas HTML en la extensión Scribunto para MediaWiki (CVE-2014-9481)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
05/02/2020
Descripción:
La extensión Scribunto para MediaWiki, permite a atacantes remotos obtener el token de reversión y posiblemente otra información confidencial por medio de un módulo diseñado, relacionado con el desarmado de páginas HTML especiales.
CVE-2018-20105
Gravedad:
BajaBaja
Publication date: 27/01/2020
Last modified:
27/02/2020
Descripción:
Una Inclusión de Información Confidencial en una vulnerabilidad de Archivos de Registro en yast2-rmt de SUSE Linux Enterprise Server versión 15; openSUSE Leap, permite a atacantes locales aprender la contraseña si pueden acceder al archivo de registro. Este problema afecta: yast2-rmt versiones anteriores a 1.2.2 de SUSE Linux Enterprise Server 15 . yast2-rmt versiones anteriores a 1.2.2 de openSUSE Leap.
Vulnerabilidad en obs-service-tar_scm de SUSE Linux Enterprise Server y openSUSE Factory (CVE-2018-12476)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
05/02/2020
Descripción:
Una vulnerabilidad de Salto de Ruta Relativa en obs-service-tar_scm de SUSE Linux Enterprise Server versión 15; openSUSE Factory, permite a atacantes remotos con control sobre un repositorio sobrescribir archivos en la máquina del usuario local si un servicio malicioso es ejecutado. Este problema afecta a: obs-service-tar_scm versiones anteriores a 0.9.2.1537788075.fefaa74 de SUSE Linux Enterprise Server versión 15. obs-service-tar_scm versiones anteriores a 0.9.2.1537788075.fefaa74 de openSUSE Factory.
Vulnerabilidad en credenciales de administrador de dominio en la configuración de Agent & Probe en SolarWinds N-central (CVE-2020-7984)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
05/02/2020
Descripción:
SolarWinds N-central versiones anteriores a 12.1 SP1 HF5 y versiones 12.2 anteriores a SP1 HF2, permite a atacantes remotos recuperar credenciales de administrador de dominio de texto sin cifrar de la configuración de Agent & Probe, y obtener otra información confidencial. El atacante puede utilizar un ID de cliente para registrarse a si mismo y leer cualquier aspecto de la configuración de agent/appliance.
Vulnerabilidad en el controlador IEC870IP para Vijeo Citect y Citect SCADA de AVENA y Power SCADA Operation de Schneider Electric (CVE-2019-1353)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
15/03/2020
Descripción:
El controlador IEC870IP para Vijeo Citect y Citect SCADA de AVENA y Power SCADA Operation de Schneider Electric, presenta una vulnerabilidad de desbordamiento de búfer que podría resultar en un bloqueo del lado del servidor.
Vulnerabilidad en la longitud de la matriz nonce en el archivo CiphertextHeader.java en Cryptacular, usado en Apereo CAS y otros (CVE-2020-7226)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
19/02/2020
Descripción:
El archivo CiphertextHeader.java en Cryptacular versión 1.2.3, como es usado en Apereo CAS y otros productos, permite a atacantes activar una asignación de memoria excesiva durante una operación de decodificación, porque la longitud de la matriz nonce asociada con el "new byte" puede depender de una entrada no confiable dentro del encabezado de datos codificados.
Vulnerabilidad en protección de las contraseñas en los archivos de configuración en yast2-security (CVE-2019-3700)
Gravedad:
BajaBaja
Publication date: 24/01/2020
Last modified:
05/02/2020
Descripción:
yast2-security no usó valores predeterminados seguros para proteger las contraseñas. Esto se convirtió en un problema el 07-10-2019 cuando los archivos de configuración que establecieron configuraciones seguras fueron movidas a una ubicación diferente. A partir de la instantánea 20191022, la configuración predeterminada no segura que fue usada hasta que yast2-security cambió a valores predeterminados más fuertes en la versión 4.2.6 y usó las nuevas ubicaciones del archivo de configuración. La contraseña creada durante este tiempo usó el cifrado de contraseña DES y no está protegida apropiadamente contra atacantes que son capaces de acceder a los hash de contraseña.
Vulnerabilidad en el empaquetado de privoxy en openSUSE Leap y OpenSUSE Factory (CVE-2019-3699)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
05/02/2020
Descripción:
Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en el empaquetado de privoxy en openSUSE Leap versión 15.1, Factory permite a atacantes locales escalar desde un usuario privoxy a root. Este problema afecta a: privoxy versión 3.0.28-lp151.1.1 y versiones anteriores, de openSUSE Leap versión 15.1 y privoxy versión 3.0.28-2.1 y versiones anteriores, de OpenSUSE Factory.
Vulnerabilidad en la anotación @RunAs en el método EJB en diversos productos de Red Hat JBoss (CVE-2012-5626)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
05/02/2020
Descripción:
El método EJB en Red Hat JBoss BRMS versión 5; Red Hat JBoss Enterprise Application Platform versión 5; Red Hat JBoss Operations Network versión 3.1; Red Hat JBoss Portal versiones 4 y 5; Red Hat JBoss SOA Platform versiones 4.2, 4.3 y 5; en Red Hat JBoss Enterprise Web Server versión 1, ignora los roles especificados usando la anotación @RunAs.
Vulnerabilidad en una petición web en los datos deserializados en diversas versiones de MAXPRO VMS y NVR (CVE-2020-6959)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
05/02/2020
Descripción:
Las siguientes versiones de MAXPRO VMS y NVR, MAXPRO VMS: HNMSWVMS anterior a Versión VMS560 Build 595 T2-Patch, HNMSWVMSLT anterior a Versión VMS560 Build 595 T2-Patch, MAXPRO NVR: MAXPRO NVR XE anterior a Versión NVR 5.6 Build 595 T2-Patch , MAXPRO NVR SE anterior a Versión NVR 5.6 Build 595 T2-Patch, MAXPRO NVR PE anterior a Versión NVR 5.6 Build 595 T2-Patch y MPNVRSWXX anterior a Versión NVR 5.6 Build 595 T2-Patch, son vulnerables a una deserialización no segura de datos no confiables . Un atacante puede ser capaz de modificar remotamente los datos deserializados sin autenticación usando una petición web especialmente diseñada, resultando en una ejecución de código remota.
Vulnerabilidad en la clave para las contraseñas del servidor FTP local en CarbonFTP (CVE-2020-6857)
Gravedad:
BajaBaja
Publication date: 21/01/2020
Last modified:
21/04/2020
Descripción:
CarbonFTP versión v1.4, utiliza un cifrado de contraseña propietario no seguro con una clave de cifrado débil embebida. La clave para las contraseñas del servidor FTP local está embebida en el binario.
Vulnerabilidad en Roles="Administrators" en datos XML o CSV en el módulo forDNN.UsersExportImport para DNN (CVE-2019-19392)
Gravedad:
AltaAlta
Publication date: 21/01/2020
Last modified:
05/02/2020
Descripción:
El módulo forDNN.UsersExportImport versiones anteriores a 1.2.0 para DNN (anteriormente DotNetNuke), permite a un usuario no privilegiado importar (crear) nuevos usuarios con privilegios de Administrador, como es demostrado por Roles="Administrators" en datos XML o CSV.
Vulnerabilidad en un parámetro específico dentro de las peticiones POST en la GUI web de Quay (CVE-2019-3864)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
05/02/2020
Descripción:
Se detectó una vulnerabilidad en todas las versiones quay-2 anteriores a quay-3.0.0, en la GUI web de Quay, donde las peticiones POST incluyen un parámetro específico que es usado como un token CSRF. El token no es actualizado para cada petición o cuando un usuario cierra sesión y entra otra vez. Un atacante podría usar un token filtrado para conseguir acceso al sistema usando la cuenta de usuario.
Vulnerabilidad en el archivo /etc/keystone/user-project-map.json en el paquete keystone-json-assignment en SUSE Openstack Cloud (CVE-2019-3683)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
05/02/2020
Descripción:
El paquete keystone-json-assignment en SUSE Openstack Cloud versión 8 antes del commit d7888c75505465490250c00cc0ef4bb1af662f9f, a cada usuario listado en el archivo /etc/keystone/user-project-map.json se le fue asignado el rol completo "member" para cada proyecto. Esto permitió a estos usuarios acceder, modificar, crear y eliminar recursos arbitrarios, contrariamente a lo esperado.
Vulnerabilidad en un servidor virtual configurado con un perfil FastL4 en el Traffic Management Microkernel (TMM) en BIG-IP de downloads.f5.com (CVE-2020-5852)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
05/02/2020
Descripción:
Los patrones de tráfico no revelados recibidos pueden causar una interrupción del servicio en el Traffic Management Microkernel (TMM). Esta vulnerabilidad afecta a TMM por medio de un servidor virtual configurado con un perfil FastL4. El procesamiento del tráfico es interrumpido mientras TMM se reinicia. Este problema solo impacta a las revisiones de ingeniería específicas. NOTA: Esta vulnerabilidad no afecta a ninguna de las versiones principales, menores o de mantenimiento de BIG-IP que obtuvieron desde downloads.f5.com. Las compilaciones de las Revisiones de Ingeniería afectadas son las siguientes: Hotfix-BIGIP-14.1.2.1.0.83.4-ENG, Hotfix-BIGIP-12.1.4.1.0.97.6-ENG, Hotfix-BIGIP-11.5.4.2.74.291-HF2.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un nodo rendezvous en el demonio en Tor (CVE-2020-8516)
Gravedad:
MediaMedia
Publication date: 02/02/2020
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** El demonio en Tor hasta la versión 0.4.1.8 y versiones 0.4.2.x hasta la versión 0.4.2.6, no comprueba que un nodo rendezvous sea conocido antes de intentar conectarse a él, lo que podría facilitar a atacantes remotos descubrir información del circuito. NOTA: El equipo de red de Tor afirma que este es un comportamiento previsto y no una vulnerabilidad.
Vulnerabilidad en los usuarios con el rol ROLE_COURSE_ADMIN pueden usar el punto final user-utils (CVE-2020-5231)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
En Opencast anterior a las versiones 7.6 y 8.1, los usuarios con el rol ROLE_COURSE_ADMIN pueden usar el punto final user-utils para crear nuevos usuarios sin incluir el rol ROLE_ADMIN. ROLE_COURSE_ADMIN es un rol no estándar en Opencast al que no se hace referencia ni en la documentación ni en ningún código (excepto para las pruebas) sino solo en la configuración de seguridad. Por el nombre, lo que implica un administrador para un curso específico, los usuarios nunca esperarían que este rol permita la creación de usuarios. Este problema se solucionó en 7.6 y 8.1, que incluyen una nueva configuración de seguridad predeterminada.
Vulnerabilidad en Opencast, permite utilizar identificadores casi arbitrarios para paquetes y elementos de medios. (CVE-2020-5230)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
Opencast anterior a las versiones 8.1 y 7.6 permite utilizar identificadores casi arbitrarios para paquetes y elementos de medios. Esto puede ser problemático para la operación y la seguridad, ya que tales identificadores a veces se usan para las operaciones del sistema de archivos, lo que puede llevar a un atacante a escapar de directorios de trabajo y escribir archivos en otras ubicaciones. Además, el comportamiento Id.toString (...) vs Id.compact (...) de Opencast, este último tratando de mitigar algunos de los problemas del sistema de archivos, puede causar errores debido a la falta de coincidencia del identificador ya que un identificador puede cambiar involuntariamente. Este problema se soluciona en Opencast 7.6 y 8.1.
Vulnerabilidad en un servidor HTTP en la clase urllib.request.AbstractBasicAuthHandler en Python (CVE-2020-8492)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
15/07/2020
Descripción:
Python versiones 2.7 hasta 2.7.17, versiones 3.5 hasta 3.5.9, versiones 3.6 hasta 3.6.10, versiones 3.7 hasta 3.7.6 y versiones 3.8 hasta 3.8.1, permiten a un servidor HTTP conducir ataques de Denegación de Servicio de Expresión Regular (ReDoS) contra un cliente debido a un backtracking catastrófico de la clase urllib.request.AbstractBasicAuthHandler.
Vulnerabilidad en una nueva carpeta con un nombre "tricky" en el administrador de archivos en Pandora FMS (CVE-2019-20050)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
24/08/2020
Descripción:
Pandora FMS anterior o igual a la versión 7.42, sufre de una vulnerabilidad de ejecución de código remota. Para explotar la vulnerabilidad, un usuario autenticado debe crear una nueva carpeta con un nombre "tricky" en el administrador de archivos. La explotación funciona cuando la extensión php-fileinfo está deshabilitada en el sistema host. El atacante necesita incluir metacaracteres de shell en el tipo de contenido.
Vulnerabilidad en el archivo enginemanager/server/user/edit.htm en el componente Server->Users en Wowza Streaming Engine (CVE-2019-7654)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
14/09/2020
Descripción:
Wowza Streaming Engine versiones 4.8.0 y anteriores, sufre de múltiples vulnerabilidades de tipo CSRF. Por ejemplo, un administrador, al seguir un enlace, puede ser engañado para hacer cambios no deseados, como agregar otro usuario administrador por medio del archivo enginemanager/server/user/edit.htm en el componente Server->Users. Este problema se resolvió en Wowza Streaming Engine 4.8.5
Vulnerabilidad en la operación de reparación de VMware Tools para Windows. (CVE-2020-3941)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
05/02/2020
Descripción:
La operación de reparación de VMware Tools para Windows versiones 10.x.y, tiene una condición de carrera que puede permitir una escalada de privilegios en la máquina virtual donde está instalado Tools. Esta vulnerabilidad no está presente en VMware Tools versiones 11.x.y ya que la funcionalidad afectada no está presente en VMware Tools versión 11.
Vulnerabilidad en ClickDesk (CVE-2014-9211)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
05/02/2020
Descripción:
ClickDesk versión 4.3 y por debajo, presenta una vulnerabilidad de tipo cross site scripting persistente.
Vulnerabilidad en Rubedo (CVE-2018-16836)
Gravedad:
AltaAlta
Publication date: 11/09/2018
Last modified:
05/02/2020
Descripción:
Rubedo hasta la versión 3.4.0 contiene una vulnerabilidad de salto de directorio en el componente theme, lo que permite que atacantes no autenticados lean y ejecuten archivos fuera de la ruta root del servicio, tal y como queda demostrado con un URI /theme/default/img/%2e%2e/..//etc/passwd.
Vulnerabilidad en GraniteDS (CVE-2017-3200)
Gravedad:
MediaMedia
Publication date: 11/06/2018
Last modified:
05/02/2020
Descripción:
La implementación de Java de los deserializadores AMF3 empleada en GraniteDS, versión 3.1.1.G, podría permitir la instanciación de clases arbitrarias mediante su constructor público sin parámetros y, en consecuencia, llamar a métodos setter arbitrarios de Java Beans. La capacidad para explotar esta vulnerabilidad depende de la disponibilidad de las clases en la ruta de clase que emplea la deserialización. Un atacante remoto con la capacidad de suplantar o controlar información podría ser capaz de enviar objetos Java serializados con propiedades preestablecidas que resultan en la ejecución de código arbitrario cuando se deserializan.
Vulnerabilidad en la función dp_img_resize en el plugin DukaPress para WordPress (CVE-2014-8799)
Gravedad:
MediaMedia
Publication date: 28/11/2014
Last modified:
05/02/2020
Descripción:
Vulnerabilidad de salto de directorio en la función dp_img_resize en php/dp-functions.php en el plugin DukaPress anterior a 2.5.4 para WordPress permite a atacantes remotos leer ficheros arbitrarios a través de un .. (punto punto) en el parámetro src en lib/dp_image.php.