Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en vectores no especificados en dispositivos Cisco Linksys E4200 (CVE-2013-2684)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting (XSS) en dispositivos Cisco Linksys E4200 versión 1.0.05 Build 7, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en los dispositivos Cisco Linksys E4200 (CVE-2013-2683)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Los dispositivos Cisco Linksys E4200 versión 1.0.05 Build 7, contienen una Vulnerabilidad de Divulgación de Información que permite a atacantes remotos obtener direcciones IP privadas y otra información confidencial.
Vulnerabilidad en una declaración de entidad de documentos XML en el componente JOC Cockpit de SOS JobScheduler (CVE-2020-6856)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Se presenta una vulnerabilidad de tipo XML External Entity (XEE) en el componente JOC Cockpit de SOS JobScheduler versiones 1.12 y 1.13.2, que permite a atacantes leer archivos del servidor por medio de una declaración de entidad en cualquiera de los documentos XML que son usados para especificar la configuración del tiempo de ejecución de trabajos y pedidos.
Vulnerabilidad en parametrización de los trabajos de limpieza en el componente JOC Cockpit de SOS JobScheduler (CVE-2020-6855)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Una vulnerabilidad de bucle grande o infinito en el componente JOC Cockpit de SOS JobScheduler versiones 1.11 y 1.13.2, permite a atacantes parametrizar los trabajos de limpieza de una manera que agota los recursos del sistema y resulta en una denegación de servicio.
Vulnerabilidad en setSessionLocale en Apache OFBiz (CVE-2019-12426)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
24/08/2020
Descripción:
Un usuario no autenticado podría obtener acceso a la información de algunas pantallas del back-end invocando setSessionLocale en Apache OFBiz versiones 16.11.01 hasta 16.11.06
Vulnerabilidad en el controlador "xnet" en las instancias de Virtual Edition en Amazon Web Services (AWS) en BIG-IP (CVE-2020-5856)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
En BIG-IP versiones 15.0.0-15.0.1.1 y 14.1.0-14.1.2.2, mientras se procesa el tráfico específicamente diseñado usando el controlador predeterminado "xnet", las instancias de Virtual Edition alojadas en Amazon Web Services (AWS) pueden experimentar un reinicio de TMM.
Vulnerabilidad en la funcionalidad Windows Logon Integration configurada para todas las versiones de BIG-IP Edge Client para Windows (CVE-2020-5855)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Cuando la funcionalidad Windows Logon Integration está configurada para todas las versiones de BIG-IP Edge Client para Windows, los usuarios no autorizados que tienen acceso físico a la máquina de un usuario autorizado pueden obtener acceso de shell bajo un usuario no privilegiado.
Vulnerabilidad en la función de ejecución en el argumento del comando en curling.js (CVE-2019-10789)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Todas las versiones de curling.js son vulnerables a una inyección de comandos por medio de la función de ejecución. El argumento del comando puede ser controlado por los usuarios sin ningún saneamiento.
Vulnerabilidad en una URL en el editor de bloques y el editor de texto enriquecido en la serie Movable Type (CVE-2020-5528)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad de tipo cross-site scripting en la serie Movable Type (Movable Type 7 versiones r.4603 y anteriores (Movable Type 7), Movable Type versiones 6.5.2 y anteriores (Movable Type 6.5), Movable Type Advanced 7 versiones r.4603 y anteriores (Movable Type Advanced 7), Movable Type Advanced versiones 6.5.2 y anteriores (Movable Type Advanced 6.5), Movable Type Premium versiones 1.26 y anteriores (Movable Type Premium) y Movable Type Premium Advanced versiones 1.26 y anteriores (Movable Type Premium Advanced)), permite a atacantes remotos inyectar script web o HTML arbitrario en el editor de bloques y el editor de texto enriquecido por medio de una URL especialmente diseñada.
Vulnerabilidad en el flag htccss_nonce_name en el nonce en wp-admin/admin.php?page=htaccess.php&action=htaccess_editor en el plugin BestWebSoft Htaccess para WordPress (CVE-2020-8658)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
El plugin BestWebSoft Htaccess versiones hasta 1.8.1 para WordPress, permite un ataque de tipo CSRF de wp-admin/admin.php?page=htaccess.php&action=htaccess_editor. El flag htccss_nonce_name pasa el nonce hacia WordPress pero el plugin no lo comprueba correctamente, resultando en una implementación incorrecta de la protección anti-CSRF. De esta manera, un atacante puede direccionar a la víctima a una página web maliciosa que modifica el archivo .htaccess y toma el control del sitio web.
Vulnerabilidad en el uso de Tomcat en Confluence en el sistema operativo Microsoft Windows (CVE-2019-20406)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
El uso de Tomcat en Confluence en el sistema operativo Microsoft Windows antes de la versión 7.0.5 y desde la versión 7.1.0 antes de la versión 7.1.1, permite a atacantes del sistema local, que tienen permiso para escribir un archivo DLL en un directorio en la variable de entorno global path, inyectar código y escalar sus privilegios por medio de una vulnerabilidad de secuestro de DLL.
Vulnerabilidad en varios recursos de configuración de instalación en Jira (CVE-2019-20401)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
Varios recursos de configuración de instalación en Jira antes de la versión 8.5.2, permiten a atacantes remotos configurar una instancia de Jira, que aún no ha terminado de ser instalada, por medio de vulnerabilidades de tipo cross-site request forgery (CSRF).
Vulnerabilidad en el uso de Tomcat en Jira (CVE-2019-20400)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
07/02/2020
Descripción:
El uso de Tomcat en Jira antes de la versión 8.5.2, permite a atacantes locales con permiso para escribir un archivo dll en un directorio en la variable de entorno global path puede inyectar código por medio de una vulnerabilidad de secuestro de DLL.
Vulnerabilidad en la aplicación de cliente OpenID en Atlassian Crowd (CVE-2019-20104)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
10/02/2020
Descripción:
La aplicación de cliente OpenID en Atlassian Crowd antes de la versión 3.6.2 y desde la versión 3.7.0 anteriores a 3.7.1, permite a atacantes remotos llevar a cabo un ataque de Denegación de Servicio por medio de una vulnerabilidad de tipo XML Entity Expansion.
Vulnerabilidad en la función eir_handleRx() en el componente Bluetooth de la base de código Wireless IoT de Cypress (CVE-2019-11516)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
13/04/2020
Descripción:
Se detectó un problema en el componente Bluetooth de la base de código Wireless IoT de Cypress (anteriormente propiedad de Broadcom). Las Respuestas de Consulta Extendida (EIRs) se manejan inapropiadamente, lo que causa un desbordamiento del búfer en la región heap de la memoria durante una consulta del dispositivo. Este desbordamiento puede ser utilizado para sobrescribir funciones existentes con código arbitrario. Los bits Reservados para Uso Futuro (RFU) no son descartados por la función eir_handleRx(), y son incluidos en una longitud de una EIR. Por lo tanto, uno puede exceder los 240 bytes esperados, lo que conlleva a un desbordamiento del búfer en la región heap de la memoria en la función eir_getReceivedEIR() llamada por la función bthci_event_SendInquiryResultEvent(). A fin de explotar este error, un atacante debe conectarse repetidamente al dispositivo de la víctima en un corto período de tiempo desde diferentes direcciones de origen. Esto causará que la pila del Bluetooth de la víctima resuelva los nombres de los dispositivos y, por lo tanto, asigne buffers con datos controlados por el atacante. Debido a la corrupción de la pila, el nombre eventualmente será escrito en una ubicación controlada por el atacante, lo que conlleva a una condición write-what-where.
Vulnerabilidad en la aplicación Citytv Video para Android e iOS (CVE-2020-8507)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
19/02/2020
Descripción:
La aplicación Citytv Video versión 4.08.0 para Android y versión 3.35 para iOS, envía Analítica Sin Cifrar.
Vulnerabilidad en la aplicación Global TV para Android e iOS (CVE-2020-8506)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
19/02/2020
Descripción:
La aplicación Global TV versión 2.3.2 para Android y versión 4.7.5 para iOS, envía Analítica Sin Cifrar.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el flag de monitoreo JMX en Atlassian Jira Server y Data Center (CVE-2019-20405)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
14/07/2020
Descripción:
El flag de monitoreo JMX en Atlassian Jira Server and Data Center antes de la versión 8.6.0, permite a atacantes remotos activar o desactivar el flag de monitoreo JMX por medio de una vulnerabilidad de tipo cross-site request forgery (CSRF).
Vulnerabilidad en los títulos de proyectos en la API en Atlassian Jira Server y Data Center (CVE-2019-20404)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
24/08/2020
Descripción:
La API en Atlassian Jira Server y Data Center antes de la versión 8.6.0, permite a atacantes remotos autenticados determinar los títulos de proyectos a los que no tienen acceso por medio de una vulnerabilidad de autorización inapropiada.
Vulnerabilidad en una clave de proyecto Jira en la API en Atlassian Jira Server y Data Center (CVE-2019-20403)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
13/07/2020
Descripción:
La API en Atlassian Jira Server y Data Center antes de la versión 8.6.0, permite a atacantes remotos determinar si una clave de proyecto Jira existe o no por medio de una vulnerabilidad de divulgación de información.
Vulnerabilidad en los archivos zip de Soporte en Atlassian Jira Server y Data Center (CVE-2019-20402)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
24/08/2020
Descripción:
Los archivos zip de soporte en Atlassian Jira Server y Data Center antes de que la versión 8.6.0, pudieran ser descargados por un usuario del Administrador de Sistema sin requerir que el usuario reingrese su contraseña por medio de una vulnerabilidad de autorización inapropiada.
Vulnerabilidad en un bug de control de acceso roto en las propiedades de comentarios en Atlassian Jira Server y Data Center (CVE-2019-20106)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
13/07/2020
Descripción:
Las propiedades de comentarios en Atlassian Jira Server y Data Center antes de la versión 7.13.12, desde versión 8.0.0 antes de la versión 8.5.4 y versión 8.6.0 antes de la versión 8.6.1, permiten a atacantes remotos hacer comentarios sobre un ticket para el que no tienen permisos de comentarios por medio de un bug de control de acceso roto.
Vulnerabilidad en recorrido relativo en el paquete oneup (CVE-2020-5237)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
30/04/2020
Descripción:
Múltiples vulnerabilidades de recorrido relativo en el paquete oneup / uploader anterior a 1.9.3 y 2.1.5 permiten a los atacantes remotos cargar, copiar y modificar archivos en el sistema de archivos (lo que puede conducir a la ejecución de código arbitrario) a través del (1) parámetro de nombre de archivo para BlueimpController.php; el (2) dzchunkindex, (3) dzuuid o (4) parámetro de nombre de archivo a DropzoneController.php; el (5) qqpartindex, (6) qqfilename o (7) qquuid parámetro a FineUploaderController.php; el parámetro (8) x-file-id o (9) x-file-name a MooUploadController.php; o el nombre (10) o el parámetro (11) fragmento a PluploadController.php. Esto se soluciona en las versiones 1.9.3 y 2.1.5.
Vulnerabilidad en Los dispositivos Meinberg Lantime M300 y M1000 (CVE-2020-7240)
Gravedad:
AltaAlta
Publication date: 20/01/2020
Last modified:
05/02/2020
Descripción:
** EN DSIPUTA ** Los dispositivos Meinberg Lantime M300 y M1000 permiten a los atacantes (con privilegios para configurar un dispositivo) ejecutar comandos arbitrarios del sistema operativo editando el script /config/netconf.cmd (también conocido como Configuración de red extendida). Nota: Según la descripción, la vulnerabilidad requiere una cuenta de superusuario totalmente autenticada que use una función webUI que permita a los superusuarios editar un script que supuestamente ejecute comandos del sistema operativo. La enumeración de debilidad dada (CWE-78) no es aplicable en este caso, ya que se refiere al abuso de funciones / campos de entrada que no deben aceptar comandos del sistema operativo mediante el uso de 'Elementos especiales'.