Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la cookie IWEBSERVICE_JSONRPC_COOKIE en IBL Online Weather (CVE-2020-9407)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
IBL Online Weather versiones anteriores a 4.3.5a, permite a atacantes obtener información confidencial mediante la lectura de la cookie IWEBSERVICE_JSONRPC_COOKIE.
Vulnerabilidad en método queryBCP del Servicio Auxiliar en IBL Online Weather (CVE-2020-9406)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
IBL Online Weather versiones anteriores a 4.3.5a, permite la inyección eval no autenticada por medio del método queryBCP del Servicio Auxiliar.
Vulnerabilidad en la página redirect en IBL Online Weather (CVE-2020-9405)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
IBL Online Weather versiones anteriores a 4.3.5a, permite un ataque de tipo XSS reflejado no autenticado por medio de la página redirect.
Vulnerabilidad en el plugin pricing-table-by-supsystic para WordPress (CVE-2020-9394)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se detectó un problema en el plugin pricing-table-by-supsystic versiones anteriores a 1.8.2 para WordPress. Permite un ataque de tipo CSRF.
Vulnerabilidad en el plugin pricing-table-by-supsystic para WordPress (CVE-2020-9393)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se detectó un problema en el plugin pricing-table-by-supsystic versiones anteriores a 1.8.2 para WordPress. Permite un ataque de tipo XSS.
Vulnerabilidad en admin/?app=users&doc=edit_user en LiteCart (CVE-2020-9018)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
LiteCart versiones hasta 2.2.1, permite un ataque de tipo CSRF de admin/?app=users&doc=edit_user al agregar un usuario.
Vulnerabilidad en el formulario Add Job en el plugin WPJobBoard para WordPress (CVE-2020-9019)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
05/03/2020
Descripción:
El plugin WPJobBoard versión 5.5.3 para WordPress, permite un ataque de tipo XSS Persistente, por medio del formulario Add Job, como es demostrado mediante el título y Descripción.
Vulnerabilidad en los archivos makemap.c y smtpd.c en OpenSMTPD (CVE-2020-8793)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
28/02/2020
Descripción:
OpenSMTPD versiones anteriores a 6.6.4, permite a usuarios locales leer archivos arbitrarios (por ejemplo, en algunas distribuciones de Linux) debido a una combinación de una ruta de búsqueda no confiable en el archivo makemap.c y unas condiciones de carrera en la funcionalidad offline en el archivo smtpd.c.
Vulnerabilidad en el plugin 10Web Photo Gallery en WordPress (CVE-2020-9335)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
25/02/2020
Descripción:
Múltiples vulnerabilidades de tipo XSS almacenado se presentan en el plugin 10Web Photo Gallery versiones anteriores a 1.5.46 en WordPress. Una explotación con éxito de esta vulnerabilidad permitiría a un usuario administrador autentificado inyectar código JavaScript arbitrario que es visualizado por otros usuarios.
Vulnerabilidad en el plugin Envira Photo Gallery en WordPress (CVE-2020-9334)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
25/02/2020
Descripción:
Se presenta una vulnerabilidad de tipo XSS almacenado en el plugin Envira Photo Gallery versiones hasta 1.7.6 para WordPress. Una explotación con éxito de esta vulnerabilidad permitiría a un usuario poco privilegiado autentificado inyectar código JavaScript arbitrario que es visualizado por otros usuarios.
Vulnerabilidad en un perfil de cliente en LiteCart (CVE-2020-9017)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
LiteCart versiones hasta 2.2.1, permite una inyección CSV por medio de un perfil de cliente.
Vulnerabilidad en el archivo mta_session.c en la función mta_io en OpenSMTPD (CVE-2020-8794)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
OpenSMTPD versiones anteriores a 6.6.4, permite una ejecución de código remota debido a una lectura fuera de límites en la función mta_io en el archivo mta_session.c para respuestas multilínea. Aunque esta vulnerabilidad afecta al lado del cliente de OpenSMTPD, es posible atacar a un servidor porque el código del servidor inicia el código del cliente durante el manejo de saltos.
Vulnerabilidad en una entrada para la información de configuración de red en la funcionalidad hostname del Moxa AWK-3131A (CVE-2019-5142)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad hostname del Moxa AWK-3131A versión de firmware 1.13. Una entrada especialmente diseñada para la información de configuración de red puede causar una ejecución de comandos de sistema arbitraria, resultando en el control total del dispositivo. Un atacante puede enviar varias peticiones autenticadas para desencadenar esta vulnerabilidad.
Vulnerabilidad en un parámetro iw_serverip en la funcionalidad iw_webs del Moxa AWK-3131A (CVE-2019-5141)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad iw_webs del Moxa AWK-3131A versión de firmware 1.13. Un parámetro iw_serverip especialmente diseñado puede causar que la entrada del usuario sea reflejada en una llamada iw_system subsiguiente, resultando en un control remoto sobre el dispositivo. Un atacante puede enviar comandos mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en un nombre de archivo script de diagnóstico en la funcionalidad iwwebs del Moxa AWK-3131A (CVE-2019-5140)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad iwwebs del Moxa AWK-3131A versión de firmware 1.13. Un nombre de archivo script de diagnóstico especialmente diseñado puede causar que la entrada del usuario sea reflejada en una llamada iwsystem subsiguiente, resultando en un control remoto sobre el dispositivo. Un atacante puede enviar comandos mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en una contraseña cifrada no documentada en múltiples utilidades iw_* del Moxa AWK-3131A (CVE-2019-5139)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se presenta una vulnerabilidad de uso de credenciales embebidas explotable en múltiples utilidades iw_* del Moxa AWK-3131A versión de firmware 1.13. El sistema operativo del dispositivo contiene una contraseña cifrada no documentada, permitiendo la creación de scripts de diagnóstico personalizados.
Vulnerabilidad en la funcionalidad de scripts de diagnóstico cifrados del Moxa AWK-3131A (CVE-2019-5138)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad de scripts de diagnóstico cifrados del Moxa AWK-3131A versión de firmware 1.13. Un archivo script de diagnóstico especialmente diseñado puede causar que sean ejecutados comandos busybox arbitrarios, resultando en un control remoto sobre el dispositivo. Un atacante puede enviar un diagnóstico mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en claves criptográficas embebidas dentro del binario en Moxa AWK-3131A (CVE-2019-5137)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
26/02/2020
Descripción:
El uso de claves criptográficas embebidas dentro del binario ServiceAgent, permite el descifrado del tráfico capturado a través de la red desde o hacia el Moxa AWK-3131A versión de firmware 1.13.
Vulnerabilidad en una cadena de selección de menú en la funcionalidad iw_console en Moxa AWK-3131A (CVE-2019-5136)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios explotable en la funcionalidad iw_console en Moxa AWK-3131A versión de firmware 1.13. Una cadena de selección de menú especialmente diseñada puede causar un escape de la consola restringida, resultando en un acceso al sistema como el usuario root. Un atacante puede enviar comandos mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en algoritmos criptográficos en Qradar Advisor de IBM con Watson (CVE-2019-4557)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
25/02/2020
Descripción:
Qradar Advisor de IBM versiones 1.1 hasta 2.5, con Watson usa algoritmos criptográficos más débiles de lo esperado, lo que podría permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 166206.
Vulnerabilidad en peticiones HTTP en QRadar Advisor de IBM (CVE-2019-4672)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
24/08/2020
Descripción:
QRadar Advisor de IBM versiones 1.1 hasta 2.5, podría permitir a un atacante no autorizado obtener información confidencial a partir de peticiones HTTP especialmente diseñadas que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 171438.
Vulnerabilidad en varios caracteres + en el add_on en el archivo upcean.c en libzint en Zint (CVE-2020-9385)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
26/02/2020
Descripción:
Se presenta una Desreferencia del Puntero NULL en libzint en Zint versión 2.7.1, porque varios caracteres + se manejan inapropiadamente en el add_on en el archivo upcean.c, cuando se llama desde eanx en el archivo upcean.c durante la generación del código de barras EAN.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Kunena (CVE-2016-11020)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
03/03/2020
Descripción:
Kunena anterior a la versión 5.0.4 no restringe las extensiones de archivos de avatar a gif, jpeg, jpg y png. Esto puede conducir a XSS y a la ejecución remota de código.
Vulnerabilidad en el widget Tile en el editor de perfiles de People Tool en Blackboard Learn/PeopleTool (CVE-2020-9008)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
09/03/2020
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) Almacenado en Blackboard Learn/PeopleTool versión v9.1, permite a usuarios inyectar script web arbitrario por medio del widget Tile en el editor de perfiles de People Tool.
Vulnerabilidad en En Unisys Stealth (core) (CVE-2019-18193)
Gravedad:
MediaMedia
Publication date: 03/02/2020
Last modified:
09/04/2020
Descripción:
En Unisys Stealth (core) 3.4.108.0, 3.4.209.x, 4.0.027.xy 4.0.114, el material clave se registra inadvertidamente bajo ciertas condiciones. Fijo incluido en 3.4.109, 4.0.027.13, 4.0.125 y 5.0.013.0.
Vulnerabilidad en MessagePack para C # y Unity (CVE-2020-5234)
Gravedad:
MediaMedia
Publication date: 31/01/2020
Last modified:
24/02/2020
Descripción:
MessagePack para C # y Unity anterior a la versión 1.9.11 y 2.1.90 tiene una vulnerabilidad en la que los datos no seguros pueden provocar un ataque DoS debido a colisiones hash y desbordamiento de pila. Revise el Aviso de seguridad de GitHub vinculado para obtener más información y pasos de reparación.
Vulnerabilidad en La función csrf_callback en la biblioteca CSRF Magic (CVE-2019-17590)
Gravedad:
MediaMedia
Publication date: 26/11/2019
Last modified:
25/02/2020
Descripción:
** EN DISPUTA ** La función csrf_callback en la biblioteca CSRF Magic hasta el 2016-03-27 es vulnerable a la omisión de la protección CSRF ya que permite manipular los valores del token csrf. Un atacante remoto puede explotar esto creando una página maliciosa y dispersándola a una víctima mediante ingeniería social, incitándoles a hacer clic en el enlace. Una vez que el usuario / víctima hace clic en el botón "intentar de nuevo", el atacante puede hacerse cargo de la cuenta y realizar acciones involuntarias en nombre de la víctima. NOTA: Un mantenedor externo ha declarado que este CVE es un informe falso. Afirman que la función csrf_callback es en realidad una función de devolución de llamada para el manejador propio de la persona que llama para la salida. La función llamada se puede cambiar a través de la configuración a una devolución de llamada personalizada para manejar la validación fallida de manera diferente. También declararon que no hay forma de que un atacante cambie los tokens para que sean válidos desde el lado del cliente. Lo único que puede hacer un ataque es extraer el token del javascript, pero eso siempre será posible y no tiene nada que ver con la devolución de llamada.
Vulnerabilidad en drivers / gpu / drm / radeon / radeon_display.c en el kernel de Linux (CVE-2019-16230)
Gravedad:
MediaMedia
Publication date: 11/09/2019
Last modified:
04/05/2020
Descripción:
** EN DISPUTA** drivers / gpu / drm / radeon / radeon_display.c en el kernel de Linux 5.2.14 no comprueba el valor de retorno alloc_workqueue, lo que lleva a una desreferencia de puntero NULL. NOTA: Un responsable de mantenimiento de software de terceros declara que la asignación de la cola de trabajo ocurre durante la inicialización del dispositivo, lo que ocurre para una tarjeta gráfica durante el arranque. No es controlable por el atacante y OOM en ese momento es altamente improbable.