Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un token sin cifrar en el archivo config.xml global en Jenkins DigitalOcean Plugin (CVE-2020-2126)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
13/02/2020
Descripción:
Jenkins DigitalOcean Plugin versiones 1.1 y anteriores, almacenan un token sin cifrar en el archivo config.xml global en el maestro Jenkins, donde puede ser visualizada por parte de usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en una frase de contraseña GPG sin cifrar en su archivo de configuración global en Jenkins Debian Package Builder Plugin (CVE-2020-2125)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
13/02/2020
Descripción:
Jenkins Debian Package Builder Plugin versiones 1.6.11 y anteriores, almacenan una frase de contraseña GPG sin cifrar en su archivo de configuración global en el maestro Jenkins, donde puede ser visualizada por parte de usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en una contraseña sin cifrar en los archivos config.xml de trabajo en Jenkins Dynamic Extended Choice Parameter Plugin (CVE-2020-2124)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
13/02/2020
Descripción:
Jenkins Dynamic Extended Choice Parameter Plugin versiones 1.0.1 y anteriores, almacenan una contraseña sin cifrar en los archivos config.xml de trabajo en el maestro Jenkins, donde puede ser visualizada por parte de usuarios con permiso Extended Read o acceso al sistema de archivos maestro.
Vulnerabilidad en la tarea OLiceHeartbeat de Microsoft Office (CVE-2020-0697)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en la tarea OLiceHeartbeat de Microsoft Office, donde un atacante que explotó con éxito esta vulnerabilidad podría ejecutar esta tarea como SYSTEM. Para explotar la vulnerabilidad, un atacante autenticado requeriría colocar un archivo especialmente diseñado en una ubicación específica, permitiendo así una corrupción de archivos arbitrarios. La actualización de seguridad aborda la vulnerabilidad al corregir cómo el proceso comprueba el archivo de registro, también se conoce como "Microsoft Office Tampering Vulnerability".
Vulnerabilidad en las relaciones de confianza (trusts) de Bosque (Forest) de Active Directory de Microsoft (CVE-2020-0665)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en las relaciones de confianza (trusts) de Bosque (Forest) de Active Directory debido a una configuración predeterminada que permite a un atacante en el bosque de confianza (trusting forest) solicitar la delegación de un TGT para una identidad del bosque de confianza, también se conoce como "Active Directory Elevation of Privilege Vulnerability".
Vulnerabilidad en el controlador de Windows Common Log File System (CLFS) de Microsoft (CVE-2020-0658)
Gravedad:
BajaBaja
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en el controlador de Windows Common Log File System (CLFS) cuando no puede manejar apropiadamente los objetos en la memoria, también se conoce como "Windows Common Log File System Driver Information Disclosure Vulnerability".
Vulnerabilidad en el controlador de Windows Common Log File System (CLFS) (CVE-2020-0657)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el controlador de Windows Common Log File System (CLFS) maneja inapropiadamente los objetos en la memoria, también se conoce como "Windows Common Log File System Driver Elevation of Privilege Vulnerability".
Vulnerabilidad en Remote Desktop Services de Microsoft (CVE-2020-0655)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en Remote Desktop Services (anteriormente se conoce como Terminal Services), cuando un atacante autenticado abusa del redireccionamiento del portapapeles, también se conoce como "Remote Desktop Services Remote Code Execution Vulnerability".
Vulnerabilidad en Microsoft SQL Server Reporting Services (CVE-2020-0618)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
17/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en Microsoft SQL Server Reporting Services cuando maneja inapropiadamente las peticiones de página, también se conoce como "Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability".
Vulnerabilidad en los plugins Forum, Event y Classifieds en SocialEngine (CVE-2012-6721)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) (CSRF) en los plugins (1) Forum, (2) Event y (3) Classifieds en SocialEngine versiones anteriores a 4.2.4.
Vulnerabilidad en el parámetro title en music/create, parámetro location en events/create, o parámetro search en widget/index/content_id/* en SocialEngine (CVE-2012-6720)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en SocialEngine versiones anteriores a 4.2.4, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro title en music/create, (2) parámetro location en events/create, o (3 ) parámetro search en el archivo widget/index/content_id/*.
Vulnerabilidad en el archivo ajax.php en el índice del parámetro product[] en PrestaShop (CVE-2012-2517)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en PrestaShop versiones anteriores a 1.4.9, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del índice del parámetro product[] en el archivo ajax.php.
Vulnerabilidad en el parámetro name en el archivo modules.php o img_url en el archivo includes/wysiwyg/spaw/editor/plugins/imgpopup/img_popup.php.en pragmaMx (CVE-2012-2452)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en pragmaMx versiones 1.x anteriores a 1.12.2, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro (1) name en el archivo modules.php o (2) img_url en el archivo includes/wysiwyg/spaw/editor/plugins/imgpopup/img_popup.php.
Vulnerabilidad en el archivo search.php en el parámetro search_terms en phxEventManager (CVE-2012-1124)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Una vulnerabilidad de inyección SQL en el archivo search.php en phxEventManager versión 2.0 beta 5, permite a atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro search_terms.
Vulnerabilidad en el parámetro name en la acción edit del módulo config-profile_fields en MyBB (CVE-2014-3826)
Gravedad:
BajaBaja
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en MyBB versiones anteriores a 1.6.13, permite a usuarios autenticados remotos inyectar script web o HTML arbitrario por medio del parámetro name en la acción edit del módulo config-profile_fields.
Vulnerabilidad en diversos vectores en los módulos user-users o user-user en MyBBCVE-2014-3827 (CVE-2014-3827)
Gravedad:
BajaBaja
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en MyBB (también se conoce como MyBulletinBoard) versiones anteriores a 1.8.4, permiten a usuarios autenticados remotos inyectar script web o HTML arbitrario por medio del parámetro title en la acción (1) edit o (2) add en el módulo user-users o la (3) acción finduser o el parámetro name en una (4) acción edit en el módulo user-user o la (5) acción editprofile en el archivo modcp.php.
Vulnerabilidad en la función auerswald_probe en el controlador USB Auerswald Linux para el kernel de Linux (CVE-2009-4067)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Un desbordamiento del búfer en la función auerswald_probe en el controlador USB Auerswald Linux para el kernel de Linux versiones anteriores a 2.6.27, permite a atacantes físicamente próximos ejecutar código arbitrario, causar una denegación de servicio por medio de un dispositivo USB diseñado o tomar el control total del sistema.
Vulnerabilidad en el archivo /course/modedit.php en el parámetro introeditor[text] de Moodle (CVE-2019-18210)
Gravedad:
BajaBaja
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
** EN DISPUTA ** Un vulnerabilidad de tipo XSS persistente en el archivo /course/modedit.php de Moodle versiones hasta 3.7.2, permite a usuarios autenticados (Teacher y superior) inyectar JavaScript en la sesión de otro usuario (por ejemplo, enrolled student o site administrator) por medio del parámetro introeditor[text]. NOTA: el descubridor y el suplidor no están de acuerdo sobre si los clientes de Moodle tienen una expectativa razonable de que cualquier persona autenticada como Teacher pueda ser confiable en la capacidad de agregar JavaScript arbitrario (esta capacidad no está documentada en la página Teacher_role de Moodle). Debido a que el suplidor tiene esta expectativa, ha declarado que "este informe se ha cerrado como un falso positivo y no como un error".
Vulnerabilidad en la biblioteca DBEngine.dll en la función MatchPasswordData en Filemaker Pro (CVE-2014-8347)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se presenta una vulnerabilidad de Omisión de Autenticación en la función MatchPasswordData en la biblioteca DBEngine.dll en Filemaker Pro versión 13.03 y Filemaker Pro Advanced versión 12.04, lo que podría permitir a un usuario malicioso obtener privilegios elevados.
Vulnerabilidad en una secuencia de llamada de función específica en el archivo gd.c en la función gdImageClone en libgd (CVE-2018-14553)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
La función gdImageClone en el archivo gd.c en libgd versiones 2.1.0-rc2 hasta 2.2.5, presenta una desreferencia del puntero NULL que permite a atacantes bloquear una aplicación por medio de una secuencia de llamada de función específica.
Vulnerabilidad en paquetes DHCP4 en la función ni_dhcp4_fsm_process_dhcp4_packet en openSUSE wicked (CVE-2020-7217)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
11/02/2020
Descripción:
Una pérdida de memoria de la función ni_dhcp4_fsm_process_dhcp4_packet en openSUSE wicked versiones 0.6.55 y anteriores, permite a atacantes de la red causar una denegación de servicio mediante el envío de paquetes DHCP4 con un ID de cliente diferente.
Vulnerabilidad en el motor Rhino en HtmlUnit (CVE-2020-5529)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
15/08/2020
Descripción:
HtmlUnit anterior a 2.37.0, contiene vulnerabilidades de ejecución de código. HtmlUnit inicializa el motor Rhino inapropiadamente, por lo tanto, un código JavScript malicioso puede ejecutar código Java arbitrario en la aplicación. Adicionalmente, cuando se inserta en la aplicación de Android, la inicialización del motor Rhino específica de Android se lleva a cabo de manera inapropiada, por lo tanto, un código JavaScript malicioso puede ejecutar código Java arbitrario sobre la aplicación.
Vulnerabilidad en un sistema operativo Android invitado en el emulador MEmu con un binario /system/bin/systemd en el puerto TCP 21509 en Microvirt MEmu (CVE-2019-14514)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Se detectó un problema en Microvirt MEmu todas las versiones anteriores a 7.0.2. Un sistema operativo Android invitado dentro del emulador MEmu contiene un binario /system/bin/systemd que es ejecutado con privilegios de root en el inicio (esto no está relacionado con el programa de inicio systemd de Red Hat, y es una herramienta patentada de código cerrado que parece estar desarrollada por Microvirt). Este programa abre el puerto TCP 21509, presuntamente para recibir comandos relacionados con la instalación del Sistema Operativo host. Debido a que todo después del comando installer:uninstall es concatenado directamente en una llamada system(), es posible ejecutar comandos arbitrarios mediante el suministro de metacaracteres de shell.
Vulnerabilidad en vectores no especificados en NetApp Snap Creator Framework (CVE-2016-5710)
Gravedad:
BajaBaja
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
NetApp Snap Creator Framework versiones anteriores a 4.3P1, permite a usuarios autenticados remotos llevar a cabo ataques de secuestro de cliqueo por medio de vectores no especificados.
Vulnerabilidad en los archivos share/lua/5.1/teamf1lualib/login.lua o cautivePortal.lua en la función login.authenticate en los dispositivos D-Link DSR-150, DSR-150N, DSR-250 y DSR-250N, y DSR-500, DSR-500N, DSR-1000 y DSR-1000N (CVE-2013-5945)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
13/02/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en dispositivos D-Link DSR-150 con versión de firmware anterior a 1.08B44; DSR-150N con versiones de firmware anteriores a 1.05B64; DSR-250 y DSR-250N con versiones de firmware anteriores a 1.08B44; y DSR-500, DSR-500N, DSR-1000 y DSR-1000N con versiones de firmware anteriores a 1.08B77, permiten a atacantes remotos ejecutar comandos SQL arbitrarios por medio de la contraseña para (1) la función login.authenticate en los archivos share/lua/5.1/teamf1lualib/login.lua o (2) cautivePortal.lua.
Vulnerabilidad en diversos vectores en los módulos Power FS, File System o Subversion Repository en Ajaxeplorer (CVE-2013-4267)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
12/02/2020
Descripción:
Ajaxeplorer versiones anteriores a 5.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el (1) parámetro archive_name en el módulo Power FS (archivo plugins/action.powerfs/class.PowerFSController.php), un (2) nombre de archivo en la función getTrustSizeOnFileSystem en el módulo File System (Standard) (archivo plugins/access.fs/class.fsAccessWrapper.php), o el parámetro revision (3) en el módulo Subversion Repository (archivo plugins/meta.svn/class.SvnManager.php).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en información de los usuarios en la cookie en un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal de Secom Co. Dr.ID (CVE-2020-3935)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
27/07/2020
Descripción:
TAIWAN SECOM CO., LTD., un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal, almacena la información de los usuarios mediante texto sin cifrar en la cookie, que divulga la contraseña a atacantes
Vulnerabilidad en un comando SQL en un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal de Secom Co. Dr.ID (CVE-2020-3934)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
27/07/2020
Descripción:
TAIWAN SECOM CO., LTD., un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal, contiene una vulnerabilidad de inyección SQL previa a la autenticación, lo que permite a atacantes inyectar un comando SQL específico
Vulnerabilidad en la cuenta de usuario en un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal de Secom Co. Dr.ID (CVE-2020-3933)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
27/07/2020
Descripción:
TAIWAN SECOM CO., LTD., un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal, permite a atacantes enumerar y examinar la cuenta de usuario en el sistema
Vulnerabilidad en un nodo rendezvous en el demonio en Tor (CVE-2020-8516)
Gravedad:
MediaMedia
Publication date: 02/02/2020
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** El demonio en Tor hasta la versión 0.4.1.8 y versiones 0.4.2.x hasta la versión 0.4.2.6, no comprueba que un nodo rendezvous sea conocido antes de intentar conectarse a él, lo que podría facilitar a atacantes remotos descubrir información del circuito. NOTA: El equipo de red de Tor afirma que este es un comportamiento previsto y no una vulnerabilidad.
Vulnerabilidad en Intel(R) CSME (CVE-2019-0090)
Gravedad:
MediaMedia
Publication date: 17/05/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de control de acceso insuficiente en el subsistema para Intel(R) CSME en versiones anteriores a la 11.x, 12.0.35 Intel(R) TXE 3.x, 4.x, Intel(R) Server Platform Services 3.x, 4.x, Intel(R) SPS en versiones anteriores a la SPS_E3_05.00.04.027.0 puede permitir que un usuario no autenticado habilite potencialmente un aumento de privilegios por medio de un acceso físico.