Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo service.php en ICE Hrm (CVE-2020-9271)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
18/02/2020
Descripción:
ICE Hrm versión 26.2.0, es vulnerable a un ataque de tipo CSRF que conlleva a la creación de un usuario por medio de un archivo service.php.
Vulnerabilidad en un archivo service.php en ICE Hrm (CVE-2020-9270)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
18/02/2020
Descripción:
ICE Hrm versión 26.2.0, es vulnerable a un ataque de tipo CSRF que conlleva al restablecimiento de contraseña por medio de un archivo service.php.
Vulnerabilidad en la subcadena projets.php?order=nom_createur&by= en la cláusula OrderBy en SOPlanning (CVE-2020-9268)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
19/02/2020
Descripción:
SOPlanning versión 1.45, es vulnerable a una Inyección SQL en la cláusula OrderBy, como es demostrado mediante la subcadena projets.php?order=nom_createur&by=.
Vulnerabilidad en el archivo process/xajax_server.php en SOPlanning (CVE-2020-9267)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
18/02/2020
Descripción:
SOPlanning versión 1.45, es vulnerable a un ataque de tipo CSRF que permite una creación de usuario arbitraria por medio del archivo process/xajax_server.php
Vulnerabilidad en el archivo process/xajax_server.php en SOPlanning (CVE-2020-9266)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
18/02/2020
Descripción:
SOPlanning versión 1.45, es vulnerable a un ataque de tipo CSRF que permite un cambio arbitrario de contraseña de administrador por medio del archivo process/xajax_server.php.
Vulnerabilidad en vectores no especificados en Easy Property Listings (CVE-2020-5530)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
19/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Easy Property Listings versiones anteriores a 3.4, permite a atacantes remotos secuestrar la autenticación de los administradores por medio de vectores no especificados.
Vulnerabilidad en el componente robot (controller) en CA Unified Infrastructure Management (Nimsoft/UIM) (CVE-2020-8012)
Gravedad:
AltaAlta
Publication date: 18/02/2020
Last modified:
31/07/2020
Descripción:
CA Unified Infrastructure Management (Nimsoft/UIM) versiones 9.20 y anteriores, contiene una vulnerabilidad de desbordamiento del búfer en el componente robot (controller). Un atacante remoto puede ejecutar código arbitrario.
Vulnerabilidad en el componente robot (controller) en CA Unified Infrastructure Management (Nimsoft/UIM) (CVE-2020-8011)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
18/02/2020
Descripción:
CA Unified Infrastructure Management (Nimsoft/UIM) versiones 9.20 y anteriores, contiene una vulnerabilidad de desreferencia del puntero null en el componente robot ( (controller). Un atacante remoto puede bloquear el servicio Controller.
Vulnerabilidad en la ACL en el componente robot en CA Unified Infrastructure Management (Nimsoft/UIM) (CVE-2020-8010)
Gravedad:
AltaAlta
Publication date: 18/02/2020
Last modified:
31/07/2020
Descripción:
CA Unified Infrastructure Management (Nimsoft/UIM) versiones 9.20 y anteriores, contiene una vulnerabilidad de manejo inapropiado de la ACL en el componente robot (controller). Un atacante remoto puede ejecutar comandos, leer o escribir en el sistema de destino.
Vulnerabilidad en el envío de comandos en GaussDB 200 (CVE-2020-1811)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
19/02/2020
Descripción:
GaussDB 200 con la versión 6.5.1, presenta una vulnerabilidad de inyección de comando. Debido a una comprobación de entrada insuficiente, atacantes remotos con permisos bajos podrían explotar esta vulnerabilidad mediante el envío de comandos diseñados al dispositivo afectado. Una explotación con éxito podría permitir a un atacante ejecutar comandos.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Cámaras IP Geutebruck G-Code (EEC-2xxx) (CVE-2019-10957)
Gravedad:
BajaBaja
Publication date: 17/01/2020
Last modified:
10/02/2020
Descripción:
Cámaras IP Geutebruck G-Code (EEC-2xxx), G-Cam (EBC-21xx / EFD-22xx / ETHC-22xx / EWPC-22xx): todas las versiones 1.12.0.25 y anteriores pueden permitir un atacante autenticado remoto con acceso al evento configuración para almacenar código malicioso en el servidor, que luego podría ser activado por un usuario legítimo, lo que da como resultado la ejecución de código dentro del navegador del usuario.
Vulnerabilidad en Déjà Vu Crescendo Sales CRM (CVE-2014-4984)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
10/02/2020
Descripción:
Déjà Vu Crescendo Sales CRM tiene inyección remota de SQL
Vulnerabilidad en LPAR2RRD (CVE-2014-4982)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
19/08/2020
Descripción:
LPAR2RRD ? versión 4.53 y versión 3.5 tiene inyección de comando arbitraria en el servidor de aplicaciones.
Vulnerabilidad en Pivotal Ops Manager (CVE-2019-11292)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
10/02/2020
Descripción:
Pivotal Ops Manager, versiones 2.4.x anteriores a la versión 2.4.27, 2.5.x anteriores a la versión 2.5.24, 2.6.x anteriores a la versión 2.6.16 y 2.7.x anteriores a la versión 2.7.5, registra todos los parámetros de consulta en tomcatâ € ™ s archivo de acceso. Si los parámetros de consulta se utilizan para proporcionar autenticación, es decir. credenciales, luego se registrarán también.
Vulnerabilidad en Al utilizar la tarea cd4pe :: root_configuration (CVE-2019-10695)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
10/02/2020
Descripción:
Al utilizar la tarea cd4pe :: root_configuration para configurar una Entrega continua para la instalación de PE, el nombre de usuario y la contraseña del usuario raíz se expusieron en el panel Detalles del trabajo del trabajo en la consola de PE. Estos problemas se han resuelto en la versión 1.2.1 del módulo puppetlabs / cd4pe.
Vulnerabilidad en Cloud Foundry UAA (CVE-2019-11290)
Gravedad:
MediaMedia
Publication date: 25/11/2019
Last modified:
10/02/2020
Descripción:
Cloud Foundry UAA Release, versiones anteriores a la versión v74.8.0, registra todos los parámetros de consulta en el archivo de acceso de tomcat. Si los parámetros de consulta se utilizan para proporcionar autenticación, es decir. credenciales, luego se registrarán también.
Vulnerabilidad en Servicio TELNET sin documentaicón en TRENDnet TEW-812DRU (CVE-2013-3366)
Gravedad:
AltaAlta
Publication date: 13/11/2019
Last modified:
10/02/2020
Descripción:
Servicio TELNET sin documentaicón en TRENDnet TEW-812DRU cuando una página web llamada puerta trasera contiene un parámetro HTML de contraseña y un valor de j78G¬DFdg_24Mhw3.
Vulnerabilidad en Servicio TELNET sin documentación en TRENDnet TEW-691GR (CVE-2013-3367)
Gravedad:
AltaAlta
Publication date: 13/11/2019
Last modified:
10/02/2020
Descripción:
Servicio TELNET sin documentación en TRENDnet TEW-691GR y TEW-692GR cuando una página web llamada puerta trasera contiene un parámetro HTML de contraseña y un valor de j78G¬DFdg_24Mhw3.
Vulnerabilidad en la edición empresarial de SAP Landscape Management (CVE-2019-0380)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/02/2020
Descripción:
Bajo determinadas condiciones, la edición empresarial de SAP Landscape Management, anterior a la versión 3.0, permite que los valores predeterminados de los parámetros seguros personalizados formen parte de los registros de la aplicación que conducen a la divulgación de información.
Vulnerabilidad en el plugin Jenkins Dingding (CVE-2019-10433)
Gravedad:
BajaBaja
Publication date: 01/10/2019
Last modified:
19/08/2020
Descripción:
Jenkins Dingding [??] Plugin almacena las credenciales sin cifrar en archivos de trabajo config.xml en el maestro de Jenkins, donde pueden ser vistas por usuarios con permiso de lectura extendido o acceso al sistema de archivos maestro.
Vulnerabilidad en SAP NetWeaver Process Integration Runtime Workbench (CVE-2019-0356)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Bajo ciertas condiciones, SAP NetWeaver Process Integration Runtime Workbench - MESSAGING y SAP_XIAF (anterior a las versiones 7.31, 7.40, 7.50) permiten que un atacante acceda a información que de otro modo estaría restringida.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11249)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.13.9, versiones anteriores a la versión 1.14.5, versiones anteriores a la versión 1.15.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12 .
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11246)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.12.9, versiones anteriores a la versión 1.13.6, versiones anteriores a la versión 1.14.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11.
Vulnerabilidad en divulgación remota de credenciales en las versiones de firmware Advan (CVE-2019-11064)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
10/02/2020
Descripción:
Se descubrió una vulnerabilidad de divulgación remota de credenciales en las versiones de firmware Advan VD-1 hasta 230. Un atacante puede exportar la configuración del sistema que no está encriptada para obtener la cuenta y la contraseña del administrador en texto plano a través de cgibin / ExportSettings.cgi? Export = 1 sin cualquier autenticación
Vulnerabilidad en la ejecución remota de código en los Servicios de escritorio remoto (CVE-2019-1222)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como "Remote Desktop Services Remote Code Execution Vulnerability". Este ID de CVE es exclusivo de CVE-2019-1181, CVE-2019-1182, CVE-2019-1226.
Vulnerabilidad en Kernel de SAP (ABAP Debugger) (CVE-2019-0349)
Gravedad:
MediaMedia
Publication date: 14/08/2019
Last modified:
24/08/2020
Descripción:
Kernel de SAP (ABAP Debugger), versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT , 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.49, 7.53, 7.73, 7.75, 7.76, 7.77, le permite al usuario ejecutar "GO to statement" sin poseer la autorización S_DEVELOP DEBUG 02, lo que resulta en la falta de verificación de autorización
Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
10/02/2020
Descripción:
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en En Rockwell Automation PanelView 5510 (CVE-2019-10970)
Gravedad:
AltaAlta
Publication date: 11/07/2019
Last modified:
10/02/2020
Descripción:
En Rockwell Automation PanelView 5510 (todas las versiones fabricadas antes del 13 de marzo de 2019 que nunca se han actualizado a v4.003, v5.002 o posterior), un aplicantef de amenazas remoto no autenticado con acceso a una pantalla gráfica PanelView 5510 afectada, una vez que se ha realizado la explotación con éxito , puede arrancar el terminal y obtener acceso de nivel raíz al sistema de archivos del dispositivo.
Vulnerabilidad en secuencias de comandos entre sitios en Micro Focus Fortify Software Security Center Server, (CVE-2019-11649)
Gravedad:
BajaBaja
Publication date: 19/06/2019
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de secuencias de comandos entre sitios en Micro Focus Fortify Software Security Center Server, versiones 17.2, 18.1, 18.2, se ha identificado en Micro Focus Software Security Center. La vulnerabilidad podría explotarse para ejecutar código JavaScript en el navegador del usuario. La vulnerabilidad podría explotarse para ejecutar código JavaScript en el navegador del usuario
Vulnerabilidad en los permisos del sistema de archivos del directorio de "Juegos" de GOG Galaxy (CVE-2018-4049)
Gravedad:
AltaAlta
Publication date: 02/04/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos del directorio de "Juegos" de GOG Galaxy, versión 1.2.48.36 (Windows 64-bit Installer). Un atacante puede sobrescribir ejecutables de juegos instalados para explotar esta vulnerabilidad y ejecutar código arbitrario con privilegios elevados.
Vulnerabilidad en The kubectl cp command allows copying files between containers (CVE-2019-1002101)
Gravedad:
MediaMedia
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes crea un alquitrán dentro del contenedor, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. La función untar puede crear y seguir enlaces simbólicos. El problema se resuelve en kubectl v1.11.9, v1.12.7, v1.13.5 y v1.14.0.
Vulnerabilidad en software HP Remote Graphics (CVE-2018-5926)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
10/02/2020
Descripción:
Se identificó una posible vulnerabilidad en el proceso de autenticación de certificado del software HP Remote Graphics versión 7.5.0 y anteriores.
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (CVE-2013-2807)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si calcula un valor incorrecto para el campo “Total Record Size”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo "“Record Data Size" modificado a un valor específicamente sobredimensionado, el servicio calculará un valor de tamaño inferior al "Tamaño de registro total" que causará un fuera de los límites violación de acceso de lectura que conduce a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relativos a estas vulnerabilidades se pueden encontrar en el siguiente enlace de Asesoría de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/537599
Vulnerabilidad en Las series Moxa G3100V2, (CVE-2016-5819)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
10/02/2020
Descripción:
Las series Moxa G3100V2, ediciones anteriores a la Versión 2.8, y OnCell G3111 / G3151 / G3211 / G3251 Series, ediciones anteriores a la Versión 1.7 permiten un ataque de secuencias de comandos en sitios cruzados que puede permitir que un atacante ejecute código de script arbitrario en el navegador del usuario relación de confianza entre su navegador y el servidor.
Vulnerabilidad en validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV (CVE-2018-7713)
Gravedad:
MediaMedia
Publication date: 05/03/2018
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** La función validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV versión 3.4.1 permite a los atacantes remotos causar una denegación de servicio (assertion failure) porque (size.width menor= (1 menor 20)) puede ser falso Nota: "OpenCV CV_Assert no es una aserción (C-like assert()), es una excepción normal de C ++ que se puede generar en caso de parámetros no válidos o no admitidos".
Vulnerabilidad en validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV (CVE-2018-7712)
Gravedad:
MediaMedia
Publication date: 05/03/2018
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** La función validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV versión 3.4.1 permite a los atacantes remotos causar una denegación de servicio (assertion failure) porque (size.height menor= (1 menor 20)) puede ser falso Nota: "OpenCV CV_Assert no es una aserción (C-like assert()), es una excepción normal de C ++ que se puede generar en caso de parámetros no válidos o no admitidos".
Vulnerabilidad en La función validateInputImageSize en modules / imgcodecs / src / loadsave.cpp en OpenCV 3.4.1 (CVE-2018-7714)
Gravedad:
MediaMedia
Publication date: 05/03/2018
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** La función validateInputImageSize en modules / imgcodecs / src / loadsave.cpp en OpenCV 3.4.1 permite a los atacantes remotos causar una denegación de servicio (assertion failure) porque (píxeles <= (1 << 30)) puede ser falso. Nota: "OpenCV CV_Assert no es una aserción (C-like assert()), es una excepción normal de C ++ que se puede generar en caso de parámetros no válidos o no admitidos".
Vulnerabilidad en swt/motif/browser.c in White_dune (aka whitedune) (CVE-2017-17518)
Gravedad:
MediaMedia
Publication date: 14/12/2017
Last modified:
10/02/2020
Descripción:
** EN DISPUTA** swt / motif / browser.c en White_dune (también conocido como whitedune) 0.30.10 no valida las cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER, lo que podría permitir a los atacantes remotos realizar ataques de inyección de argumentos a través de un dispositivo diseñado URL NOTA: Este problema se discute por no ser una vulnerabilidad porque “la versión actual de white_dune (1.369 en https://wdune.ourproject.org/) no utiliza una" variable de entorno NAVEGADOR ". En cambio, la variable "navegador" se lee del archivo $ HOME / .dunerc (o del registro M $ Windows). Es configurable en el menú "opciones". El valor predeterminado se elige en el script ./configure, que prueba varios programas, primero probado es "xdg-open" ".