Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro relation_type del endpoint lib/require/reqSearch.php en TestLink (CVE-2020-8841)
Gravedad:
MediaMedia
Publication date: 10/02/2020
Last modified:
12/02/2020
Descripción:
Se detectó un problema en TestLink versión 1.9.19. El parámetro relation_type del endpoint lib/require/reqSearch.php es vulnerable a una inyección SQL autenticada.
Vulnerabilidad en la pantalla de bloqueo para Secure Folder en las instalaciones afectadas de Samsung Knox en Samsung Galaxy S9 (CVE-2019-6744)
Gravedad:
BajaBaja
Publication date: 10/02/2020
Last modified:
19/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Samsung Knox versión 1.2.02.39, en Samsung Galaxy S9 build G9600ZHS3ARL1 Secure Folder. Un atacante primero debe obtener acceso físico al dispositivo a fin de explotar esta vulnerabilidad. Los fallos específicos se presentan en el manejo de la pantalla de bloqueo para Secure Folder. El problema resulta de la falta de comprobación apropiada que un usuario ha autenticado correctamente. Un atacante puede aprovechar esta vulnerabilidad para revelar el contenido del contenedor seguro. Fue ZDI-CAN-7381.
Vulnerabilidad en el procesamiento de cadenas de ruta en las instalaciones afectadas de Smart WiFi Router de NETGEAR AC1200 R6220 (CVE-2019-17137)
Gravedad:
AltaAlta
Publication date: 10/02/2020
Last modified:
09/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de Smart WiFi Router de NETGEAR AC1200 R6220 versión de Firmware 1.1.0.86. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del procesamiento de cadenas de ruta. Mediante la inserción de un byte null en la ruta, el usuario puede omitir la mayoría de las comprobaciones de autenticación. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Fue ZDI-CAN-8616.
Vulnerabilidad en el manejo de las respuestas HTTP hacia el Portal Cautivo en las instalaciones afectadas del navegador Xiaomi (CVE-2019-13321)
Gravedad:
MediaMedia
Publication date: 10/02/2020
Last modified:
12/02/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes de la red ejecutar código arbitrario en las instalaciones afectadas de Xiaomi Browser versiones anteriores a 10.4.0. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe conectarse a un punto de acceso malicioso. El fallo específico se presenta en el manejo de las respuestas HTTP hacia el Portal Cautivo. Una respuesta HTML diseñada puede causar que el Portal Cautivo abra un navegador a una ubicación específica sin la interacción del usuario. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7467.
Vulnerabilidad en scripts de plantilla en los contenedores de arranque en LXC (CVE-2017-18641)
Gravedad:
AltaAlta
Publication date: 09/02/2020
Last modified:
12/02/2020
Descripción:
En LXC versión 2.0, muchos scripts de plantilla descargan código por medio de texto sin cifrar HTTP, y omiten una comprobación de firma digital, antes de ejecutarse en los contenedores de arranque.
Vulnerabilidad en las contraseñas en la base de datos local en MediaWiki (CVE-2012-4381)
Gravedad:
AltaAlta
Publication date: 08/02/2020
Last modified:
12/02/2020
Descripción:
MediaWiki versiones anteriores a 1.18.5 y versiones 1.19.x anteriores a 1.19.2, guardan las contraseñas en la base de datos local, (1) lo que podría facilitar a atacantes dependiendo del contexto obtener contraseñas de texto sin cifrar por medio de un ataque de fuerza bruta o, (2) cuando un plugin de autenticación devuelve un falso en la función strict, podría permitir a atacantes remotos utilizar contraseñas antiguas para cuentas no existentes en un sistema de autenticación externo por medio de vectores no especificados.
Vulnerabilidad en el archivo server/php/UploadHandler.php en el jQuery File Upload Plugin para jQuery usado en el Creative Solutions Creative Contact Form para WordPress y Joomla! (CVE-2014-8739)
Gravedad:
AltaAlta
Publication date: 08/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de carga de archivos sin restricciones en el archivo server/php/UploadHandler.php en el jQuery File Upload Plugin versión 6.4.4 para jQuery, como es usado en el Creative Solutions Creative Contact Form (anteriormente Sexy Contact Form) versiones anteriores a 1.0.0 para WordPress, y versiones anteriores a 2.0.1 para Joomla!, permite a atacantes remotos ejecutar código arbitrario mediante la carga de un archivo PHP con una extensión PHP, y luego acceder a él mediante una petición directa al archivo en files/, como se explotó "in the wild" en octubre de 2014.
Vulnerabilidad en diversos parámetros en NetCracker Resource Management System (CVE-2015-3423)
Gravedad:
MediaMedia
Publication date: 08/02/2020
Last modified:
12/02/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en NetCracker Resource Management System versiones anteriores a 8.2, permiten a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro (1) ctrl, (2) h ____%2427, (3) h ____%2439, (4) param0, (5) param1 , (6) param2, (7) param3, (8) param4, (9) filter_INSERT_COUNT, (10) filter_MINOR_FALLOUT, (11) filter_UPDATE_COUNT, (12) sort o (13) sessid.
Vulnerabilidad en la autenticación de administradores mediante diversos vectores en Ubiquiti Networks UniFi Controller (CVE-2014-2225)
Gravedad:
MediaMedia
Publication date: 08/02/2020
Last modified:
12/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en Ubiquiti Networks UniFi Controller versiones anteriores a 3.2.1, permiten a atacantes remotos secuestrar la autenticación de administradores para peticiones que (1) crean un nuevo usuario administrador mediante una petición a api/add/admin; (2) tienen un impacto no especificado por medio de una petición a api/add/wlanconf; cambiar la (3) contraseña, (4) método de autenticación o (5) subredes restringidas del invitado mediante una petición a api/set/setting/guest_access; (6) bloquear, (7) desbloquear u (8) volver a conectar a usuarios por la dirección MAC mediante una petición a api/cmd/stamgr; cambie el (9) servidor o (10) el puerto del syslog por medio de una petición a api/set/setting/rsyslogd; (11) tener un impacto no especificado por medio de una petición a api/set/setting/smtp; cambie el (12) servidor, (13) puerto o (14) configuraciones de autenticación de syslog mediante una petición a api/cmd/cfgmgr; o (15) cambie el nombre del controlador Unifi por medio de una petición a api/set/setting/identity.
Vulnerabilidad en bson_ensure_space usado en whoopsie (CVE-2019-11484)
Gravedad:
MediaMedia
Publication date: 08/02/2020
Last modified:
12/02/2020
Descripción:
Kevin Backhouse detectó un desbordamiento de enteros en bson_ensure_space, como es usado en whoopsie.
Vulnerabilidad en los vertederos accidentales procedentes de contenedores en Apport (CVE-2019-11483)
Gravedad:
BajaBaja
Publication date: 08/02/2020
Last modified:
24/08/2020
Descripción:
Sander Bos detectó que Apport manejó inapropiadamente los vertederos accidentales procedentes de contenedores. Esto podría ser utilizado por un atacante local para generar un reporte de bloqueo para un proceso privilegiado que pueda ser leído por un usuario no privilegiado.
Vulnerabilidad en los archivos principales en Apport (CVE-2019-11482)
Gravedad:
BajaBaja
Publication date: 08/02/2020
Last modified:
12/02/2020
Descripción:
Sander Bos detectó una vulnerabilidad de tiempo de comprobación a tiempo de uso (TOCTTOU) en Apport que permitía al usuario causar que los archivos principales se escribieran en directorios arbitrarios.
Vulnerabilidad en la herramienta de diagnóstico tracert en la página de administración Web del enrutador Netis WF2419 (CVE-2019-19356)
Gravedad:
AltaAlta
Publication date: 07/02/2020
Last modified:
14/02/2020
Descripción:
Netis WF2419 es vulnerable a la Ejecución de Código Remota (RCE) autenticada como root por medio de la página de administración Web del enrutador. La vulnerabilidad ha sido encontrada en la versión de firmware V1.2.31805 y V2.2.36123. Una vez conectado uno a esta página, es posible ejecutar comandos de sistema como root por medio de la herramienta de diagnóstico tracert debido a una falta de saneamiento de la entrada del usuario.
Vulnerabilidad en el BVMS Mobile Video Service (BVMS MVS) de Bosch (CVE-2020-6770)
Gravedad:
AltaAlta
Publication date: 07/02/2020
Last modified:
12/02/2020
Descripción:
Una Deserialización de Datos No Confiables en el BVMS Mobile Video Service (BVMS MVS), permite a un atacante remoto no autenticado ejecutar código arbitrario sobre el sistema. Esto afecta Bosch BVMS versiones 10.0 anteriores a 10.0.0.1225 incluyéndola, 9.0 anteriores a 9.0.0.827 incluyéndola, 8.0 anteriores a 8.0.0.329 incluyéndola y 7.5 y anteriores. Esto afecta a Bosch DIVAR IP 3000 y DIVAR IP 7000 si una versión vulnerable de BVMS es instalada.
Vulnerabilidad en radosgw en sockets CLOSE_WAIT en el front-end Ceph RGW Beast (CVE-2020-1700)
Gravedad:
MediaMedia
Publication date: 07/02/2020
Last modified:
25/03/2020
Descripción:
Se encontró un fallo en la manera en que el front-end Ceph RGW Beast maneja desconexiones inesperadas. Un atacante autenticado puede abusar de este fallo al realizar múltiples intentos de desconexión resultando en una fuga permanente de una conexión de socket mediante radosgw. Este fallo podría conllevar a una condición de denegación de servicio mediante la acumulación de sockets CLOSE_WAIT, conduciendo eventualmente al agotamiento de los recursos disponibles, impidiendo a usuarios legítimos conectarse al sistema.
Vulnerabilidad en los permisos de /etc/passwd en openshift-enterprise (CVE-2020-1708)
Gravedad:
MediaMedia
Publication date: 07/02/2020
Last modified:
11/03/2020
Descripción:
Se ha encontrado en openshift-enterprise versión 3.11 y en todas las versiones de openshift-enterprise desde 4.1 hasta, 4.3 incluyéndola, que varios contenedores modifican los permisos de /etc/passwd para que otros usuarios diferentes de root puedan modificarlos. Un atacante con acceso al contenedor en ejecución puede explotar esto para modificar /etc/passwd para agregar un usuario y escalar sus privilegios. Este CVE es específico para el openshift/mysql-apb.
Vulnerabilidad en la implementación NoTouch de Bosch Video Management System (BVMS) (CVE-2020-6768)
Gravedad:
MediaMedia
Publication date: 07/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de salto de ruta en la implementación NoTouch de Bosch Video Management System (BVMS), permite a un atacante remoto no autenticado leer archivos arbitrarios desde el Servidor Central. Esto afecta a Bosch BVMS versiones 10.0 anteriores a 10.0.0.1225 incluyéndola, 9.0 anteriores a 9.0.0.827 incluyéndola, 8.0 anteriores a 8.0.329 incluyéndola y 7.5 y anteriores. Esto afecta a Bosch BVMS Viewer versiones 10.0 anteriores a 10.0.0.1225 incluyéndola, 9.0 anteriores a 9.0.0.827 incluyéndola, 8.0 anteriores a 8.0.329 incluyéndola y 7.5 y anteriores. Esto afecta a Bosch DIVAR IP 3000, DIVAR IP 7000 y DIVAR IP all-in-one 5000 si una versión vulnerable de BVMS es instalada.
Vulnerabilidad en el archivo de copia de seguridad del sistema en peticiones de cliente IPC tipo "BackupConfig" en FortiClient (CVE-2019-16155)
Gravedad:
MediaMedia
Publication date: 07/02/2020
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos sobrescribir los archivos del sistema como root con contenido arbitrario por medio del archivo de copia de seguridad del sistema mediante peticiones de cliente IPC tipo "BackupConfig" especialmente diseñadas para el proceso fctsched. Además, FortiClient para Linux versiones 6.2.2 y posteriores, permiten a usuarios con pocos privilegios escribir el archivo de copia de seguridad del sistema con privilegios root por medio de la GUI, por lo que pueden causar una sobrescritura del archivo del sistema root.
Vulnerabilidad en el CRM en el puntero de enlace en diversos productos Snapdragon (CVE-2019-14088)
Gravedad:
AltaAlta
Publication date: 07/02/2020
Last modified:
12/02/2020
Descripción:
Un posible problema de uso de la memoria previamente liberada mientras CRM accede al puntero de enlace desde los datos privados del dispositivo debido a una falta de protección de recursos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, MDM9206, MDM9207C, MDM9607, QCS605, SDM429W, SDX24, SM8150, SXR1130.
Vulnerabilidad en un script NSE para nmap 7 en la configuración de sudoers en EyesOfNetwork (CVE-2020-8655)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
03/03/2020
Descripción:
Se detectó un problema en EyesOfNetwork versión 5.3. La configuración de sudoers es propensa a una vulnerabilidad de escalada de privilegios, permitiendo al usuario apache ejecutar comandos arbitrarios como root por medio de un script NSE diseñado para nmap 7.
Vulnerabilidad en el archivo _lib/class.JobApplication.php en la función getJobApplicationsByJobId() en el parámetro job_id en Simplejobscript.com SJS (CVE-2020-8645)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Se detectó un problema en Simplejobscript.com SJS versión hasta 1.66. Se presenta una inyección SQL no autenticada por medio de la función de búsqueda de aplicaciones de trabajo. El parámetro vulnerable es job_id. La función es getJobApplicationsByJobId(). El archivo es _lib/class.JobApplication.php.
Vulnerabilidad en el archivo "categories.php" en el parámetro "pathes" en Boonex Dolphin (CVE-2013-3638)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de inyección SQL en Boonex Dolphin versiones anteriores a 7.1.3, permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro "pathes" en el archivo "categories.php".
Vulnerabilidad en vectores desconocidos en Cisco Linksys WRT110 (CVE-2013-3568)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Cisco Linksys WRT110, permite a atacantes remotos secuestrar la autenticación de usuarios para peticiones que tienen un impacto no especificado por medio de vectores desconocidos.
Vulnerabilidad en el control de acceso en la interfaz web en el reproductor multimedia VideoLAN VLC (CVE-2013-3564)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
La interfaz web en el reproductor multimedia VideoLAN VLC versiones anteriores a 2.0.7, no presentan un control de acceso, lo que permite a atacantes remotos visualizar los listados de directorios por medio del comando "dir" o emitir otros comandos sin autenticarse.
Vulnerabilidad en el archivo my config en el panel de control y WEP/WPA/WPA2 en NEtGEAR WGR614 (CVE-2012-6341)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información en el archivo my config en NEtGEAR WGR614 versiones v7 y v9, que podría permitir a un usuario malicioso recuperar todas las contraseñas usadas anteriormente en el dispositivo, tanto para el panel de control como para WEP/WPA/WPA2, en texto plano. Este es un problema diferente de CVE-2012-6340.
Vulnerabilidad en la implementación SSH de NAS Server en el servicio SFTP en Dell EMC Unity, Dell EMC Unity XT, and Dell EMC UnityVSA (CVE-2020-5319)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Dell EMC Unity, Dell EMC Unity XT, and Dell EMC UnityVSA versiones anteriores a 5.0.2.0.5.009, presentan una vulnerabilidad de Denegación de Servicio en la implementación SSH de NAS Server que es usado para proporcionar el servicio SFTP en un servidor NAS. Un atacante remoto no autenticado puede explotar potencialmente esta vulnerabilidad y causar una Denegación de Servicio (Pánico en Procesador de Almacenamiento) mediante el envío de una secuencia de protocolo SSH fuera de orden.
Vulnerabilidad en un almacén de datos de aplicaciones de confianza en Dell EMC ECS (CVE-2020-5317)
Gravedad:
BajaBaja
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Dell EMC ECS versiones anteriores a 3.4.0.1, presentan una vulnerabilidad de tipo XSS. Un usuario malicioso autenticado remoto podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicaciones de confianza. Cuando los usuarios víctimas acceden al almacén de datos por medio de sus navegadores, el código malicioso es ejecutado mediante el navegador en el contexto de la aplicación web vulnerable.
Vulnerabilidad en la cuenta de usuario apache en la configuración del archivo sudoers del servidor en OpServices OpMon (CVE-2020-7954)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Se detectó un problema en OpServices OpMon versión 9.3.2. A partir de la cuenta de usuario apache, es posible realizar una escalada de privilegios mediante la falta de configuración correcta en el archivo sudoers del servidor, que por defecto permite una ejecución de programas (por ejemplo, nmap) sin la necesidad de una contraseña con sudo.
Vulnerabilidad en OpServices OpMon (CVE-2020-8636)
Gravedad:
AltaAlta
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Se detectó un problema en OpServices OpMon versión 9.3.2, que permite una ejecución de código remota.
Vulnerabilidad en el envío de peticiones del cliente IPC de tipo "StartAvCustomScan" en el proceso fctsched en los datos argv en FortiClient para Linux (CVE-2019-17652)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer de la pila en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos causar que los procesos de FortiClient se ejecuten bajo bloqueos de los privilegios root mediante el envío de peticiones del cliente IPC de tipo "StartAvCustomScan" especialmente diseñadas hacia el proceso fctsched debido a que los datos argv no han sido bien saneados.
Vulnerabilidad en el envío de peticiones del cliente IPC en el proceso fctsched en el nanomsg en FortiClient para Linux (CVE-2019-16152)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de denegación de servicio (DoS) en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos causar que los procesos de FortiClient se ejecuten bajo bloqueos de los privilegios root mediante el envío de peticiones del cliente IPC especialmente diseñadas hacia el proceso fctsched debido a que el nanomsg no ha sido validado correctamente.
Vulnerabilidad en una imagen PSD en el archivo coders/psd.c en la función DecodePSDPixels en ImageMagick (CVE-2014-1958)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
12/02/2020
Descripción:
Un desbordamiento del búfer en la función DecodePSDPixels en el archivo coders/psd.c en ImageMagick versiones anteriores a 6.8.8-5, podría permitir a atacantes remotos ejecutar código arbitrario por medio de una imagen PSD diseñada, que involucra la cadena L%06ld, una vulnerabilidad diferente de CVE-2014-2030.
CVE-2015-5628
Gravedad:
AltaAlta
Publication date: 05/02/2020
Last modified:
12/02/2020
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en Yokogawa CENTUM CS 1000 versiones R3.08.70 y anteriores, CENTUM CS 3000 versiones R3.09.50 y anteriores, CENTUM CS 3000 Entry versiones R3.09.50 y anteriores, CENTUM VP versiones R5.04.20 y anteriores, CENTUM VP Entry versiones R5.04.20 y anteriores, ProSafe-RS versiones R3.02.10 y anteriores, Exaopc versiones R3.72.00 y anteriores, Exaquantum versiones R2.85.00 y anteriores, Exaquantum/Batch versiones R2.50.30 y anteriores, Exapilot versiones R3.96.10 y anteriores, Exaplog versiones R3.40.00 y anteriores, Exasmoc versiones R4.03.20 y anteriores, Exarqe versiones R4.03.20 y anteriores, Field Wireless Device OPC Server versiones R2.01.02 y anteriores, PRM versiones R3.12.00 y anteriores, STARDOM VDS versiones R7.30.01 y anteriores, STARDOM OPC Server for Windows versiones R3.40 y anteriores, FAST/TOOLS versiones R10.01 y anteriores, B/M9000CS versiones R5.05.01 y anteriores, B/M9000 VP versiones R7.03.04 y anteriores, y FieldMate versiones R1.01 o R1.02, permite a atacantes remotos ejecutar código arbitrario por medio de un paquete diseñado.
Vulnerabilidad en un paquete en diversos productos de Yokogawa (CVE-2015-5627)
Gravedad:
AltaAlta
Publication date: 05/02/2020
Last modified:
12/02/2020
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en Yokogawa CENTUM CS 1000 versiones R3.08.70 y anteriores, CENTUM CS 3000 versiones R3.09.50 y anteriores, CENTUM CS 3000 Entry versiones R3.09.50 y anteriores, CENTUM VP versiones R5.04.20 y anteriores, CENTUM VP Entry versiones R5.04.20 y anteriores, ProSafe-RS versiones R3.02.10 y anteriores, Exaopc versiones R3.72.00 y anteriores, Exaquantum versiones R2.85.00 y anteriores, Exaquantum/Batch versiones R2.50.30 y anteriores, Exapilot versiones R3.96.10 y anteriores, Exaplog versiones R3.40.00 y anteriores, Exasmoc versiones R4.03.20 y anteriores, Exarqe versiones R4.03.20 y anteriores, Field Wireless Device OPC Server versiones R2.01.02 y anteriores, PRM versiones R3.12.00 y anteriores, STARDOM VDS versiones R7.30.01 y anteriores, STARDOM OPC Server for Windows versiones R3.40 y anteriores, FAST/TOOLS versiones R10.01 y anteriores, B/M9000CS versiones R5.05.01 y anteriores, B/M9000 VP versiones R7.03.04 y anteriores, y FieldMate versiones R1.01 o R1.02, permite a atacantes remotos causar una denegación de servicio (interrupción del proceso) por medio de un paquete diseñado.
Vulnerabilidad en un paquete en diversos productos de Yokogawa (CVE-2015-5626)
Gravedad:
AltaAlta
Publication date: 05/02/2020
Last modified:
12/02/2020
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en Yokogawa CENTUM CS 1000 versiones R3.08.70 y anteriores, CENTUM CS 3000 versiones R3.09.50 y anteriores, CENTUM CS 3000 Entry versiones R3.09.50 y anteriores, CENTUM VP versiones R5.04.20 y anteriores, CENTUM VP Entry versiones R5.04.20 y anteriores, ProSafe-RS versiones R3.02.10 y anteriores, Exaopc versiones R3.72.00 y anteriores, Exaquantum versiones R2.85.00 y anteriores, Exaquantum/Batch versiones R2.50.30 y anteriores, Exapilot versiones R3.96.10 y anteriores, Exaplog versiones R3.40.00 y anteriores, Exasmoc versiones R4.03.20 y anteriores, Exarqe versiones R4.03.20 y anteriores, Field Wireless Device OPC Server versiones R2.01.02 y anteriores, PRM versiones R3.12.00 y anteriores, STARDOM VDS versiones R7.30.01 y anteriores, STARDOM OPC Server for Windows versiones R3.40 y anteriores, FAST/TOOLS versiones R10.01 y anteriores, B/M9000CS versiones R5.05.01 y anteriores, B/M9000 VP versiones R7.03.04 y anteriores, y FieldMate versiones R1.01 o R1.02, permite a atacantes remotos causar una denegación de servicio (interrupción de comunicaciones de red) por medio de un paquete diseñado.
Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco NX-OS Software (CVE-2020-3119)
Gravedad:
AltaAlta
Publication date: 05/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario o causar una recarga sobre un dispositivo afectado. La vulnerabilidad se presenta porque el analizador de Cisco Discovery Protocol no comprueba apropiadamente la entrada para determinados campos en un mensaje de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete malicioso de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer de la pila, lo que podría permitir al atacante ejecutar código arbitrario con privilegios administrativos sobre un dispositivo afectado. Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe encontrarse en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente).
Vulnerabilidad en el argumento "exec" en las opciones de metadatos de la función "exec" en im-metadata (CVE-2019-10788)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
24/08/2020
Descripción:
im-metadata por medio de 3.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio del argumento "exec". Es posible inyectar comandos arbitrarios como parte de las opciones de metadatos que son otorgadas a la función "exec".
Vulnerabilidad en comprobación de la hora del sistema en la aplicación Android (CVE-2019-15615)
Gravedad:
BajaBaja
Publication date: 04/02/2020
Last modified:
13/02/2020
Descripción:
Una comprobación incorrecta de la hora del sistema en la aplicación Android versión 3.9.0, causa una omisión de la protección de bloqueo cuando se cambia la hora del sistema al pasado.
Vulnerabilidad en eliminación de una dirección de correo electrónico en la aplicación Circles (CVE-2019-15610)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
09/10/2020
Descripción:
Una autorización inapropiada en la aplicación Circles versión 0.17.7, causa una retención del acceso cuando una dirección de correo electrónico es eliminada desde un círculo.
Vulnerabilidad en las reglas de flujo de trabajo en la comprobación de los mimetypes de archivos en Nextcloud Server (CVE-2019-15613)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
15/02/2020
Descripción:
Un error en Nextcloud Server versión 17.0.1, causa que las reglas de flujo de trabajo dependan de su comportamiento sobre la extensión del archivo cuando se comprueban los mimetypes de archivos.
Vulnerabilidad en archivos HTML en la aplicación iOS (CVE-2019-15614)
Gravedad:
BajaBaja
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
Una falta de saneamiento en la aplicación iOS versión 2.24.4, causa una ataque de tipo XSS al abrir archivos HTML maliciosos.
Vulnerabilidad en inicio de sesión en Nextcloud Server (CVE-2019-15617)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
09/10/2020
Descripción:
Una falta de comprobación en Nextcloud Server versión 17.0.0, permitió a un atacante configurar un nuevo segundo factor cuando se intenta iniciar sesión.
Vulnerabilidad en Nextcloud Server, Nextcloud Talk y Nextcloud Deck (CVE-2019-15619)
Gravedad:
BajaBaja
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
Una neutralización inapropiada de los nombres de archivo, nombres de conversación y nombres de tarjeta en Nextcloud Server versión 16.0.3, Nextcloud Talk versión 6.0.3 y Nextcloud Deck versión 0.6.5, causa una vulnerabilidad de tipo XSS cuando se vinculan entre sí en un proyecto.
Vulnerabilidad en el punto de montaje de un recurso compartido recibido como enlace público en Nextcloud Server (CVE-2019-15621)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
15/02/2020
Descripción:
Una preservación de permisos inapropiada en Nextcloud Server versión 16.0.1, causa que los recursos compartidos sean capaces de compartir con permisos de escritura cuando comparte el punto de montaje de un recurso compartido que recibieron, como un enlace público.
Vulnerabilidad en consultas personalizadas en la aplicación Android Nextcloud (CVE-2019-15622)
Gravedad:
BajaBaja
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
Una falta de saneamiento estrictamente suficiente en la aplicación Android Nextcloud versión 3.6.0, permitió a un atacante obtener información de contenido de tablas protegidas cuando se usan consultas personalizadas.
Vulnerabilidad en una nueva suscripción en la aplicación calendar en Nextcloud (CVE-2020-8118)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
15/02/2020
Descripción:
Un ataque de tipo server-side request forgery autenticado en Nextcloud versión 16.0.1, permitió detectar servicios locales y remotos al agregar una nueva suscripción en la aplicación calendar.
Vulnerabilidad en una petición HTTP en "database.php" en phppgadmin (CVE-2019-10784)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
phppgadmin versiones hasta 7.12.1, permite que acciones confidenciales sean llevadas a cabo sin comprobar que la petición se originó en la aplicación. Una de esas áreas, "database.php" no comprueba el origen de una petición HTTP. Esto puede ser aprovechado por un atacante remoto para engañar a un administrador registrado para que visite una página maliciosa con un explotación de tipo CSRF y ejecute comandos arbitrarios de sistema sobre el servidor.
Vulnerabilidad en chown y chmod en mysql_install_db en MariaDB (CVE-2020-7221)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
mysql_install_db en MariaDB versiones 10.4.7 hasta 10.4.11, permite una escalada de privilegios de la cuenta de usuario mysql a root porque chown y chmod se realizan de forma no segura, como es demostrado por un ataque de tipo symlink en un chmod 04755 de auth_pam_tool_dir/auth_pam_tool. NOTA: esto no afecta el producto Oracle MySQL, que implementa mysql_install_db de manera diferente.
Vulnerabilidad en las credenciales embebidas en IBM Security Identity Manager (CVE-2019-4675)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
IBM Security Identity Manager versión 7.0.1, contiene credenciales embebidas, tales como una contraseña o clave criptográfica, que la utiliza para su propia autenticación entrante, comunicación saliente a componentes externos o cifrado de datos internos. ID de IBM X-Force: 171511.
Vulnerabilidad en los dispositivos Brother MFC-9970CDW (CVE-2013-2676)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
Los dispositivos Brother MFC-9970CDW versión 1.10 firmware L, contienen una vulnerabilidad de divulgación de información que permite a atacantes remotos visualizar direcciones IP privadas y otra información confidencial.
Vulnerabilidad en los tokens de contraseña olvidada en Ushahidi (CVE-2012-5618)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
12/02/2020
Descripción:
Ushahidi versiones anteriores a 2.6.1, presenta una entropía insuficiente para los tokens de contraseña olvidada.
Vulnerabilidad en algunas aplicaciones designadas en la interfaz en el plugin de seguridad de ServiSign (CVE-2020-3925)
Gravedad:
AltaAlta
Publication date: 03/02/2020
Last modified:
12/02/2020
Descripción:
Se presenta una vulnerabilidad de Ejecución de Código Remota (RCE) en algunas aplicaciones designadas en el plugin de seguridad de ServiSign, siempre que la interfaz sea capturada, los atacantes pueden iniciar RCE y ejecutar comandos arbitrarios en el sistema de destino por medio de scripts maliciosos diseñados.
Vulnerabilidad en el archivo validation/AbstractUrlBasedTicketValidator.java en el parámetro service o en el archivo validation/Cas20ServiceTicketValidator.java en el parámetro pgtUrl en el protocolo CAS en Jasig Java CAS Client, .NET CAS Client y phpCAS (CVE-2014-4172)
Gravedad:
AltaAlta
Publication date: 24/01/2020
Last modified:
12/02/2020
Descripción:
Se detectó una vulnerabilidad de inyección de parámetros de URL en el paso de validación de tickets del canal posterior del protocolo CAS en Jasig Java CAS Client versiones anteriores a 3.3.2, .NET CAS Client versiones anteriores a 1.0.2 y phpCAS versiones anteriores a 1.3.3, que permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro service en el archivo validation/AbstractUrlBasedTicketValidator.java o del (2) parámetro pgtUrl en el archivo validation/Cas20ServiceTicketValidator.java.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo de bloqueo de Apport (CVE-2019-11485)
Gravedad:
BajaBaja
Publication date: 08/02/2020
Last modified:
30/07/2020
Descripción:
Sander Bos detectó que el archivo de bloqueo de Apport estaba en un directorio de tipo world-writable que permitía a todos los usuarios impedir el manejo de bloqueos.
Vulnerabilidad en el token ohni_2 de Ethereum (CVE-2018-13473)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
12/02/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para ohni_2 (OHNI), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token GemstoneToken de Ethereum (CVE-2018-13543)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
12/02/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para GemstoneToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token SpeedCashLite de Ethereum (CVE-2018-13534)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
12/02/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para SpeedCashLite (SCSL), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token KMCToken de Ethereum (CVE-2018-13495)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
12/02/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para KMCToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token SlidebitsToken de Ethereum (CVE-2018-13479)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
12/02/2020
Descripción:
a función mintToken de una implementación de contrato inteligente para SlidebitsToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.