Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Western Digital mycloud.com (CVE-2020-8960)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
02/09/2020
Descripción:
Western Digital mycloud.com anterior a la Versión Web 2.2.0-134, permite un ataque de tipo XSS.
Vulnerabilidad en la base de datos del back-end en IBM Emptoris Spend Analysis e IBM Emptoris Strategic Supply Management Platform (CVE-2019-4752)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
21/02/2020
Descripción:
IBM Emptoris Spend Analysis e IBM Emptoris Strategic Supply Management Platform versiones 10.1.0.x, 10.1.1.x y 10.1.3.x, son vulnerables a una inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente diseñadas, lo que podría permitir a un atacante visualizar, agregar, modificar o eliminar información en la base de datos del back-end. ID de IBM X-Force: 173348.
Vulnerabilidad en un rastro de la pila en IBM Maximo Asset Management (CVE-2019-4583)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
24/08/2020
Descripción:
IBM Maximo Asset Management versiones 7.6.0.10 y 7.6.1.1, podría permitir a un usuario autenticado obtener información confidencial a partir de un rastro de la pila que podría ser usado para ayudar en futuros ataques. ID de IBM X-Force: 167289.
Vulnerabilidad en el archivo pool.c en la función alloc_pool en el canal de transferencia de datos en ProFTPD (CVE-2020-9273)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
21/02/2020
Descripción:
En ProFTPD versión 1.3.7, es posible corromper los grupos de memoria mediante la interrupción del canal de transferencia de datos. Esto conlleva a un uso de la memoria previamente liberada en la función alloc_pool en el archivo pool.c, y una posible ejecución de código remota.
Vulnerabilidad en el archivo cap_text.c en mod_cap en la función cap_to_text en ProFTPD (CVE-2020-9272)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
01/03/2020
Descripción:
ProFTPD versión 1.3.7, presenta una vulnerabilidad de lectura fuera de límites (OOB) en mod_cap por medio de la función cap_to_text del archivo cap_text.c.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en La Omisión de autenticación (CVE-2020-8595)
Gravedad:
AltaAlta
Publication date: 12/02/2020
Last modified:
20/02/2020
Descripción:
Las versiones Istio 1.2.10 (End of Life) y anteriores, 1.3 a 1.3.7, y 1.4 a 1.4.3 permiten la omisión de autenticación. La lógica de coincidencia de ruta exacta de la Política de autenticación puede permitir el acceso no autorizado a rutas HTTP incluso si están configuradas para acceder solo después de presentar un token JWT válido. Por ejemplo, un atacante puede agregar un? o # carácter a un URI que de otro modo satisfaría una coincidencia de ruta exacta.
Vulnerabilidad en IKTeam BearFTP (CVE-2020-8416)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
24/02/2020
Descripción:
IKTeam BearFTP anterior a la versión 0.2.0 permite a los atacantes remotos lograr la denegación de servicio a través de un gran volumen de conexiones al puerto de modo PASV.
Vulnerabilidad en IP D-Link DCS-3411/3430 firmware (CVE-2013-1599)
Gravedad:
AltaAlta
Publication date: 28/01/2020
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de inyección de comandos en el script /var/www/cgi-bin/rtpd.cgi en las cámaras IP D-Link DCS-3411/3430 firmware 1.02, DCS-5605/5635 1.01, DCS-1100L / 1130L 1.04, DCS- 1100/1130 1.03, DCS-1100/1130 1.04_US, DCS-2102/2121 1.05_RU, DCS-3410 1.02, DCS-5230 1.02, DCS-5230L 1.02, DCS-6410 1.00, DCS-7410 1.00, DCS-7510 1.00 y WCS-1100 1.02, que podría permitir a un usuario malintencionado remoto ejecutar comandos arbitrarios a través de la interfaz web de la cámara.
Vulnerabilidad en FireGPG maneja la frase de contraseña del usuario y el texto encriptado descifrado de forma insegura (CVE-2008-7272)
Gravedad:
MediaMedia
Publication date: 07/11/2019
Last modified:
10/02/2020
Descripción:
FireGPG anterior a la versión 0.6 maneja la frase de contraseña del usuario y el texto encriptado descifrado de forma insegura al escribir texto encriptado preencriptado y la frase de contraseña del usuario en el disco, lo que puede comprometer la comunicación segura o la clave privada de un usuario.
Vulnerabilidad en En el kernel de Linux,podría causar un problema de apagado (CVE-2010-5331)
Gravedad:
MediaMedia
Publication date: 27/07/2019
Last modified:
20/02/2020
Descripción:
** EN DISPUTA ** En el kernel de Linux anterior a la versión 2.6.34, un problema de verificación de rango en drivers / gpu / drm / radeon / atombios.c podría causar un problema de apagado por uno (desbordamiento del búfer). NOTA: Al menos un mantenedor de Linux cree que este CVE está asignado incorrectamente y debe rechazarse porque el valor está codificado y no es controlable por el usuario donde se usa.
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (CVE-2013-2805)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si recibe un datagrama con un valor incorrecto en el campo" Record Data Size”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo “Record Data Size” modificado a un valor demasiado grande, un atacante podría causar una infracción de acceso de lectura fuera de los límites que conduzca a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relacionados con esta vulnerabilidad se pueden encontrar en el siguiente enlace de aviso de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/537599
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) (CVE-2013-2806)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si calcula un valor incorrecto para el campo “End of Current Record”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo “Record Data Size”modificado a un valor específicamente sobredimensionado, el servicio calculará un valor de tamaño insuficiente para el “Total Record Size.”. Luego, el servicio calculará un valor incorrecto para el campo “End of Current Record”, causando violaciones de acceso que conducen a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relacionados con estas vulnerabilidades se pueden encontrar en el siguiente enlace de aviso de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/5375
Vulnerabilidad en El servidor ABAP (utilizado en NetWeaver y Suite / ERP) (CVE-2019-0271)
Gravedad:
MediaMedia
Publication date: 12/03/2019
Last modified:
19/02/2020
Descripción:
El servidor ABAP (utilizado en NetWeaver y Suite / ERP) y la plataforma ABAP no validan suficientemente un documento XML aceptado de una fuente no segura, lo que genera una vulnerabilidad de entidad externa XML (XEE). Se corrigió en Kernel 7.21 o 7.22, que es el Servidor ABAP 7.00 a 7.31 y Kernel 7.45, 7.49 o 7.53, que es el Servidor ABAP 7.40 a 7.52 o la Plataforma ABAP. Para actualizaciones más recientes, consulte la Nota de seguridad 2870067 (que reemplaza la solución de la Nota de seguridad 2736825) en la sección de referencia a continuación.
Vulnerabilidad en Biscom Secure File Transfer (CVE-2017-5247)
Gravedad:
BajaBaja
Publication date: 18/07/2017
Last modified:
20/02/2020
Descripción:
Biscom Secure File Transfer es vulnerable a las cross-site scripting en el campo Nombre de archivo. Un usuario autenticado con permisos para cargar o enviar archivos puede llenar este campo con un nombre de archivo que contiene etiquetas de secuencias de comandos HTML estándar. El script resultante será evaluado por cualquier otro usuario autenticado que vea el nombre del archivo proporcionado por el atacante. Todas las versiones de SFT anteriores a la versión 5.1.1028 se ven afectadas. La versión de reparación es 5.1.1028.
Vulnerabilidad en la inyección de expresión AngularJS en el campo Nombre para mostrar. (CVE-2017-5246)
Gravedad:
MediaMedia
Publication date: 18/07/2017
Last modified:
20/02/2020
Descripción:
Biscom Secure File Transfer es vulnerable a la inyección de expresión AngularJS en el campo Nombre para mostrar. Un usuario autenticado puede llenar este campo con una expresión AngularJS válida, envuelta en llaves dobles ({{}}). Esta expresión será evaluada por cualquier otro usuario autenticado que vea el nombre para mostrar del atacante. Las versiones afectadas son 5.0.0000 a 5.1.1026. El problema se solucionó en 5.1.1028.
Vulnerabilidad en Biscom Secure File Transfer 5.0.0.0 a 5.1.1024 (CVE-2017-5241)
Gravedad:
BajaBaja
Publication date: 28/06/2017
Last modified:
20/02/2020
Descripción:
Las versiones de Biscom Secure File Transfer 5.0.0.0 a 5.1.1024 son vulnerables a las secuencias cross-site scripting (XSS) persistentes posteriores a la autenticación (XSS) en los campos "Name" y "Descripción" de un área de trabajo, así como el campo "Description" de un Panel Detalles de archivo de un archivo almacenado en un espacio de trabajo. Este problema se resolvió en la versión 5.1.1025.
Vulnerabilidad en gastbuch.php en Gästebuch (Gastebuch) (CVE-2009-5093)
Gravedad:
MediaMedia
Publication date: 12/09/2011
Last modified:
10/02/2020
Descripción:
La vulnerabilidad transversal del directorio en gastbuch.php en Gästebuch (Gastebuch) 1.6 permite a los atacantes remotos leer archivos arbitrarios a través de un .. (punto punto) en el parámetro de inicio.
Vulnerabilidad en El motor de análisis AVG 8.5 323, como se usa en varios productos antivirus AVG (CVE-2009-1784)
Gravedad:
AltaAlta
Publication date: 22/05/2009
Last modified:
10/02/2020
Descripción:
El motor de análisis AVG 8.5 323, como se usa en varios productos antivirus AVG, incluida la Edición de red antivirus, la Edición de Internet Security Netzwerk, la Edición de servidor para Linux / FreeBSD, la Edición antivirus SBS y otros permite a los atacantes remotos evitar la detección de malware a través de un (1) archivo RAR y (2) ZIP especialmente diseñado.
Vulnerabilidad en falsificación de solicitudes Cross-site (CSRF) (CVE-2008-6586)
Gravedad:
MediaMedia
Publication date: 03/04/2009
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de falsificación de solicitudes Cross-site (CSRF) en gui / index.php en µTorrent (uTorrent) WebUI 0.315 permite a los atacantes remotos (1) secuestrar la autenticación de usuarios para solicitudes que obligan a descargar archivos torrent arbitrarios a través de la acción add-url y (2) secuestrar la autenticación de administradores para solicitudes que modifican la cuenta de administrador a través de la acción de configuración.
Vulnerabilidad en Dock en Apple Mac, zonas activas de Exposé (CVE-2008-2314)
Gravedad:
MediaMedia
Publication date: 01/07/2008
Last modified:
10/02/2020
Descripción:
Dock en Apple Mac OS X 10.5 anterior a la versión 10.5.4, cuando las zonas activas de Exposé están habilitadas, permite a los atacantes físicamente próximos obtener acceso a una sesión bloqueada en (1) modo de suspensión o (2) modo de protector de pantalla a través de vectores no especificados.
Vulnerabilidad en inyección SQL en EfesTech E-Kontör (CVE-2008-1508)
Gravedad:
AltaAlta
Publication date: 25/03/2008
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de inyección SQL en EfesTech E-Kontör y versiones anteriores permite a los atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro id.