Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en aplicaciones que utilizan el paquete npm klona (CVE-2020-8125)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
Un fallo en la comprobación de entrada en el paquete npm klona versión 1.1.0 y anteriores, puede permitir un ataque de contaminación prototipo que puede resultar en una ejecución de código remota o una denegación de servicio de aplicaciones que utilizan klona.
Vulnerabilidad en la consola de administración en strapi (CVE-2020-8123)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
Se presenta una denegación de servicio en strapi versiones v3.0.0-beta.18.3 y anteriores, que puede ser abusada en la consola de administración utilizando los derechos de administrador, lo que puede conllevar a un reinicio arbitrario de la aplicación.
Vulnerabilidad en un evento no público compartido en Nextcloud Server (CVE-2020-8117)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
Una preservación inapropiada de permisos en Nextcloud Server versión 14.0.3, causa que los detalles de evento sean filtrados cuando se comparte un evento no público.
Vulnerabilidad en el servidor Lookup en Nextcloud Server (CVE-2019-15623)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
15/02/2020
Descripción:
Una exposición de información privada en Nextcloud Server versión 16.0.1, causa que el servidor envíe su dominio e ID de usuario hacia el Nextcloud Lookup Server sin más datos cuando el servidor Lookup está deshabilitado.
Vulnerabilidad en HTML en el Updater of Nextcloud (CVE-2019-15618)
Gravedad:
BajaBaja
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
Una falta de escape de HTML en el Updater of Nextcloud versión 15.0.5, permitió un ataque de tipo XSS reflejado al iniciar el actualizador desde una ubicación maliciosa.
Vulnerabilidad en una petición URL con secuencias "dot dot" en IBM Security Identity Manager (CVE-2019-4674)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
IBM Security Identity Manager versión 7.0.1, podría permitir a un atacante remoto saltar directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias "dot dot" (/../) para visualizar archivos arbitrarios en el sistema. ID de IBM X-Force: 171510.
Vulnerabilidad en la Interfaz de Usuario Web en IBM Security Identity Manager (CVE-2019-4451)
Gravedad:
BajaBaja
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
IBM Security Identity Manager versión 6.0.0, presenta una vulnerabilidad de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 163493.
Vulnerabilidad en una bomba ZIP en la biblioteca Lib/zipfile.py en Python (CVE-2019-9674)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
27/07/2020
Descripción:
La biblioteca Lib/zipfile.py en Python versiones hasta 3.7.2, permite a atacantes remotos causar una denegación de servicio (consumo de recursos) por medio de una bomba ZIP.
Vulnerabilidad en el restablecimiento de contraseña en ZPanel (CVE-2012-5686)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
ZPanel versión 10.0.1, presenta una entropía insuficiente para el proceso de restablecimiento de contraseña.
Vulnerabilidad en SysJust Syuan-Gu-Da-Shih (CVE-2020-3939)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
17/02/2020
Descripción:
SysJust Syuan-Gu-Da-Shih, versiones anteriores a 20191223, contienen vulnerabilidad de tipo Cross-Site Scripting (XSS), la información personal puede ser filtrada a atacantes por medio de la vulnerabilidad.
Vulnerabilidad en investigaciones falsificadas en SysJust Syuan-Gu-Da-Shih (CVE-2020-3938)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
17/02/2020
Descripción:
SysJust Syuan-Gu-Da-Shih, versiones anteriores a 20191223, contienen vulnerabilidad de tipo Request Forgery, permitiendo a atacantes iniciar consultas sobre la arquitectura de la red o los archivos de sistema del servidor por medio de investigaciones falsificadas.
Vulnerabilidad en la base de datos en SysJust Syuan-Gu-Da-Shih (CVE-2020-3937)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
17/02/2020
Descripción:
Una Inyección SQL en SysJust Syuan-Gu-Da-Shih, versiones anteriores a 20191223, permite a atacantes realizar consultas SQL no deseadas y acceder a archivos arbitrarios en la base de datos.
Vulnerabilidad en un encabezado con caracteres no válidos en el motor de expresión regular en Waitress (CVE-2020-5236)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
Waitress versión 1.4.2, permite un ataque de DOS cuando waitress recibe un encabezado que contiene caracteres no válidos. Cuando un encabezado como "Bad-header: xxxxxxxxxxxxxxx\x10" es recibido, causará que el motor de expresión regular retroceda catastróficamente, provocando que el proceso utilice el 100% del tiempo de CPU y bloquee cualquier otras interacciones. Esto permite a un atacante enviar una única petición con un encabezado no válido y desconectar el servicio. Este problema fue introducido en la versión 1.4.2 cuando se actualizó la expresión regular para intentar hacer coincidir el comportamiento requerido por las erratas asociadas con RFC7230. La expresión regular que se usa para comprobar los encabezados entrantes se actualizó en la versión 1.4.3, se recomienda que las personas actualicen a la nueva versión de Waitress tan pronto como sea posible.
Vulnerabilidad en la función realloc() en el campo bytes o message en Nanopb (CVE-2020-5235)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
06/02/2020
Descripción:
Se presenta una condición de falta de memoria explotable potencialmente en Nanopb versiones anteriores a 0.4.1, 0.3.9.5 y 0.2.9.4. Cuando se compila nanopb con PB_ENABLE_MALLOC, el mensaje que va a ser decodificado contiene una cadena repetida, campo bytes o message y la función realloc() se queda sin memoria cuando se expande la matriz, nanopb puede terminar llamando a "free()" en un valor de puntero que proviene de una memoria no inicializada. Dependiendo de la plataforma, esto puede resultar en un bloqueo o una mayor corrupción de la memoria, que puede ser explotable en algunos casos. Este problema es corregido en las versiones nanopb-0.4.1, nanopb-0.3.9.5, nanopb-0.2.9.4.
Vulnerabilidad en el cliente Bromium (CVE-2019-18567)
Gravedad:
BajaBaja
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
El cliente Bromium versión 4.0.3.2060 y anterior a 4.1.7 Update 1, presenta un resultado de lectura fuera de límite en condición de carrera causando perdidas de memoria del Kernel o una denegación de servicio.
Vulnerabilidad en texto Markdown en nodeIntegration en webPreferences en massCode (CVE-2020-8548)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
massCode versión 1.0.0-alpha.6, permite un ataque de tipo XSS por medio de texto Markdown diseñado, con la ejecución de código remoto resultante (porque nodeIntegration en webPreferences es verdadero).
Vulnerabilidad en un enlace al sitio web que contenga JavaScript para explotar la propiedad window.opener en la extensión J-BusinessDirectory para Joomla! (CVE-2020-5182)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
La extensión J-BusinessDirectory versiones anteriores a 5.2.9 para Joomla!, permite revertir un ataque tipo tabnabbing. En algunas configuraciones, el enlace al sitio web de la empresa puede ser ingresado por cualquier usuario. Si no contiene rel="noopener" (o atributos similares como noreferrer), puede presentarse el ataque tipo tabnabbing. Para reproducir el bug, cree un negocio con un enlace al sitio web que contenga JavaScript para explotar la propiedad window.opener (por ejemplo, configurando window.opener.location).
Vulnerabilidad en datos en determinados directorios sin cifrar en IBM StoredIQ (CVE-2020-4224)
Gravedad:
BajaBaja
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
IBM StoredIQ versiones 7.6.0.17 hasta 7.6.0.20, podría revelar información confidencial a un usuario local debido a que datos en determinados directorios no son cifrados cuando contienen enlaces simbólicos. ID de IBM X-Force: 175133.
Vulnerabilidad en la colocación de un archivo en una carpeta comprometida en el cliente de Microsoft Windows de IBM SDK, Java Technology Edition (CVE-2019-4732)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
IBM SDK, Java Technology Edition Versión versiones 7.0.0.0 hasta 7.0.10.55, versiones 7.1.0.0 hasta 7.1.4.55 y versiones 8.0.0.0 hasta 8.0.6.0, podrían permitir a un atacante autenticado local ejecutar código arbitrario en el sistema, causado por una vulnerabilidad de secuestro del orden de búsqueda de DLL en el cliente de Microsoft Windows. Mediante la colocación de un archivo especialmente diseñado en una carpeta comprometida, un atacante podría explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema. ID de IBM X-Force: 172618.
CVE-2019-16893
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
La Web Management de dispositivos TP-Link TP-SG105E versión V4 1.0.0 Build 20181120, permite a un atacante no autenticado reiniciar el dispositivo mediante una petición del archivo reboot.cgi.
Vulnerabilidad en los dispositivos TP-LINK TL-WR1043ND (CVE-2013-2646)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
Los dispositivos TP-LINK TL-WR1043ND versión V1_120405, contienen una vulnerabilidad de denegación de servicio no especificada.
Vulnerabilidad en el inicio de sesión de administrador en los hashes de contraseña en phpList (CVE-2020-8547)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
phpList versión 3.5.0, permite el malabarismo de tipos (type juggling) para omitir el inicio de sesión de administrador porque se utiliza == en lugar de === para los hashes de contraseña, que maneja inapropiadamente los hash que comienzan con 0e seguido de caracteres numéricos exclusivamente.
Vulnerabilidad en el archivo Global.py en AIL framework (CVE-2020-8545)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
El archivo Global.py en AIL framework versión 2.8, permite el recorrido de la ruta.
Vulnerabilidad en la salida tar de un contenedor en el comando kubectl cp de Kubernetes (CVE-2019-11251)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
El comando kubectl cp de Kubernetes en las versiones 1.1-1.12 y versiones anteriores a 1.13.11, 1.14.7 y 1.15.4, permite una combinación de dos enlaces simbólicos proporcionados mediante la salida tar de un contenedor malicioso para colocar un archivo fuera del directorio de destino especificado en la invocación de kubectl cp. Esto podría ser usado para permitir aun atacante colocar un archivo nefasto usando un enlace simbólico, fuera del árbol de destino.
Vulnerabilidad en una cookie userInfo con el valor de admin+1+en (user+perms+lang) en la página de inicio de sesión en phpABook (CVE-2020-8510)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
Se detectó un problema en phpABook versiones 0.9 Intermediate. En la página de inicio de sesión, si se configura una cookie userInfo con el valor de admin+1+en (user+perms+lang), se puede iniciar sesión como cualquier usuario sin contraseña.
Vulnerabilidad en un campo email ID modificado en la creación de tickets en Prototype (CVE-2020-7993)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
Prototype versión 1.6.0.1, permite a usuarios autenticados remotos falsificar la creación de tickets (en nombre de otras cuentas de usuario) por medio de un campo email ID modificado.
Vulnerabilidad en las claves de registro locales para el Core Server Service en PRTG (CVE-2019-19119)
Gravedad:
BajaBaja
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
Se detectó un problema en PRTG versiones 7.x hasta 19.4.53. Debido a un control de acceso insuficiente en las claves de registro locales para el Core Server Service, un usuario no administrativo en la máquina local es capaz de acceder a las credenciales administrativas.
Vulnerabilidad en la biblioteca nsak64.sys en Norman Malware Cleaner (CVE-2020-8508)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
06/02/2020
Descripción:
La biblioteca nsak64.sys en Norman Malware Cleaner versión 2.08.08, permite a usuarios llamar a funciones del kernel arbitrarias porque el paso de punteros de función entre el usuario y el modo kernel es manejado inapropiadamente.
Vulnerabilidad en una URL a un archivo SVG en el archivo vwrooms/js/jsor-jcarousel/examples/special_textscroller.php en el parámetro feed en los plugins VideoWhisper Webcam para Drupal (CVE-2014-8338)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
06/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo vwrooms/js/jsor-jcarousel/examples/special_textscroller.php en los plugins VideoWhisper Webcam para Drupal versiones 7.x, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de una URL a un archivo SVG creado en el parámetro feed.
Vulnerabilidad en la fase Drive Execution Environment (DXE) en la funcionalidad Capsule Update en la implementación de UEFI en EDK2 (CVE-2014-4859)
Gravedad:
AltaAlta
Publication date: 31/01/2020
Last modified:
06/02/2020
Descripción:
Un desbordamiento de enteros en la fase Drive Execution Environment (DXE) en la funcionalidad Capsule Update en la implementación de UEFI en EDK2, permite a atacantes físicamente próximos omitir las restricciones de acceso previstas por medio de datos diseñados.
Vulnerabilidad en pwfeedback está habilitado en / etc / sudoers (CVE-2019-18634)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
07/02/2020
Descripción:
En Sudo anterior a la versión 1.8.26, si pwfeedback está habilitado en / etc / sudoers, los usuarios pueden desencadenar un desbordamiento de búfer basado en pila en el proceso de sudo privilegiado. (pwfeedback es una configuración predeterminada en Linux Mint y sistema operativo elemental; sin embargo, NO es el valor predeterminado para paquetes ascendentes y muchos otros, y existiría solo si lo habilita un administrador). El atacante debe entregar una cadena larga al stdin de getln () en tgetpass.c.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: