Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en pmm-server en Percona Monitoring and Management (PMM) (CVE-2020-7920)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
10/02/2020
Descripción:
pmm-server en Percona Monitoring and Management (PMM) versiones 2.2.x anteriores a 2.2.1, permite una denegación de servicio no autenticada.
Vulnerabilidad en el encabezado Cache-Control en la extensión CentralNotice para MediaWiki (CVE-2013-4572)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
10/02/2020
Descripción:
La extensión CentralNotice para MediaWiki versiones anteriores a 1.19.9, versiones 1.20.x anteriores a 1.20.8 y versiones 1.21.x anteriores a 1.21.3, establece el encabezado Cache-Control para almacenar en caché las cookies de sesión cuando un usuario es autocreado, lo que permite a atacantes remotos autenticarse como usuario creado.
Vulnerabilidad en el plugin de OpenVAS Manager (CVE-2011-1597)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
10/02/2020
Descripción:
OpenVAS Manager versión v2.0.3, permite una ejecución de código remota del plugin.
Vulnerabilidad en el módulo Data-Loss-Prevention (DLP) en el software Clam AntiVirus (ClamAV) (CVE-2020-3123)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
19/03/2020
Descripción:
Una vulnerabilidad en el módulo Data-Loss-Prevention (DLP) en el software Clam AntiVirus (ClamAV) versiones 0.102.1 y 0.102.0, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio sobre un dispositivo afectado. La vulnerabilidad es debido a una lectura fuera de límites afectando a usuarios que han habilitado la funcionalidad opcional DLP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo de correo electrónico diseñado hacia un dispositivo afectado. Una explotación podría permitir al atacante causar el bloqueo del proceso de escaneo de ClamAV, resultando en una condición de denegación de servicio.
Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco IOS XR Software (CVE-2020-3118)
Gravedad:
AltaAlta
Publication date: 05/02/2020
Last modified:
10/02/2020
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco IOS XR Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario o causar una recarga sobre un dispositivo afectado. La vulnerabilidad es debido a la comprobación inapropiada de la entrada de cadena de determinados campos en los mensajes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete malicioso de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer de la pila, lo que podría permitir al atacante ejecutar código arbitrario con privilegios administrativos sobre un dispositivo afectado. Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe encontrarse en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente).
CVE-2019-4616
Gravedad:
BajaBaja
Publication date: 05/02/2020
Last modified:
24/08/2020
Descripción:
IBM Cloud Automation Manager versión 3.2.1.0, no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden ser capaces de obtener los valores de las cookies mediante el envío de un enlace http:// hacia un usuario o mediante una plantación de este enlace en un sitio al que va el usuario. La cookie será enviada hacia un enlace no seguro y el atacante puede obtener el valor de la cookie al espiar el tráfico. ID de IBM X-Force: 168644.
Vulnerabilidad en envío de paquetes WiFi en la función wlc_wpa_plumb_gtk en el controlador Broadcom wl WiFi (CVE-2019-9502)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
10/02/2020
Descripción:
El controlador Broadcom wl WiFi es vulnerable a un desbordamiento del búfer de la pila. Si la longitud de los datos del elemento de información de proveedor es mayor que 164 bytes, un desbordamiento del búfer de la pila es desencadenado en la función wlc_wpa_plumb_gtk. En el peor de los casos, mediante el envío de paquetes WiFi especialmente diseñados, un atacante remoto no autenticado puede ejecutar código arbitrario en un sistema vulnerable. Más comúnmente, esta vulnerabilidad resultará en condiciones de denegación de servicio.
Vulnerabilidad en el envío de paquetes WiFi en la función wlc_wpa_sup_eapol en el controlador Broadcom wl WiFi (CVE-2019-9501)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
10/02/2020
Descripción:
El controlador Broadcom wl WiFi es vulnerable a un desbordamiento del búfer de la pila. Al proporcionar un elemento de información de proveedor con una longitud de datos mayor de 32 bytes, un desbordamiento del búfer de la pila es desencadenado en la función wlc_wpa_sup_eapol. En el peor de los casos, mediante el envío de paquetes WiFi especialmente diseñados, un atacante remoto no autenticado puede ejecutar código arbitrario en un sistema vulnerable. Más comúnmente, esta vulnerabilidad resultará en condiciones de denegación de servicio.
Vulnerabilidad en almacenamiento del PIN en Evernote (CVE-2013-5112)
Gravedad:
BajaBaja
Publication date: 31/01/2020
Last modified:
10/02/2020
Descripción:
Evernote versiones anteriores a 5.5.1, presenta un almacenamiento del PIN no seguro.
Vulnerabilidad en los certificados X.509 de los servidores en la AWMS Mobile App para Android y iOS (CVE-2020-5526)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
10/02/2020
Descripción:
La AWMS Mobile App para Android versiones 2.0.0 hasta 2.0.5 y para iOS versiones 2.0.0 hasta 2.0.8, no verifica los certificados X.509 de los servidores, lo que permite a los atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en com.puppycrawl.tools:checkstyle (CVE-2019-10782)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
Todas las versiones de com.puppycrawl.tools:checkstyle anteriores a 8.29, son vulnerables a una inyección XML External Entity (XXE) debido a una corrección incompleta para el CVE-2019-9658.
Vulnerabilidad en una acción Repair Table en Verax NMS (CVE-2013-1631)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
Verax NMS versiones anteriores a 2.1.0, filtra detalles de conexión cuando cualquier usuario ejecuta una acción Repair Table.
Vulnerabilidad en clave de cifrado en un archivo JAR en Verax NMS (CVE-2013-1352)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
Verax NMS versiones anteriores a 2.1.0, utiliza una clave de cifrado embebida en un archivo JAR.
Vulnerabilidad en la contraseña cifrada en Verax NMS (CVE-2013-1351)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
Verax NMS versiones anteriores a 2.10, permite una autenticación por medio de la contraseña cifrada sin conocer la contraseña de texto sin cifrar.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los tokens de autenticación en OAuth2 Proxy (CVE-2020-5233)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
09/04/2020
Descripción:
OAuth2 Proxy versiones anteriores a 5.0, presenta una vulnerabilidad de redireccionamiento abierto. Los tokens de autenticación pueden ser recolectados silenciosamente por parte de un atacante. Esto ha sido parcheado en la versión 5.0.
Vulnerabilidad en el archivo libImaging/FliDecode.c en Pillow (CVE-2020-5313)
Gravedad:
MediaMedia
Publication date: 02/01/2020
Last modified:
18/02/2020
Descripción:
El archivo libImaging/FliDecode.c en Pillow versiones anteriores a la versión 6.2.2, tiene un desbordamiento de búfer de FLI.
Vulnerabilidad en Se descubrió un problema en cierto firmware de terceros Oi que se puede instalar en dispositivos Technicolor (CVE-2019-18396)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
10/02/2020
Descripción:
Se descubrió un problema en cierto firmware de terceros Oi que se puede instalar en dispositivos Technicolor TD5130v2. Una inyección de comandos en el módulo Ping en la interfaz web en OI_Fw_V20 permite a los atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el parámetro pingAddr a mnt_ping.cgi. NOTA: Esto puede superponerse a CVE-2017–14127.