Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las directivas en el código evaluado dinámicamente en Druva inSync Mac OS Client (CVE-2019-4000)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
24/08/2020
Descripción:
Una neutralización inapropiada de las directivas en el código evaluado dinámicamente en Druva inSync Mac OS Client versión 6.5.0, permite a un atacante autenticado local ejecutar expresiones de Python arbitrarias con privilegios root.
Vulnerabilidad en elementos especiales en un comando del Sistema Operativo en Druva inSync Windows Client (CVE-2019-3999)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
29/04/2020
Descripción:
La neutralización inapropiada de elementos especiales utilizados en un comando del Sistema Operativo en Druva inSync Windows Client versión 6.5.0, permite a un atacante no autenticado local ejecutar comandos arbitrarios del sistema operativo con privilegios SYSTEM.
Vulnerabilidad en la funcionalidad conio_writestr de iw_console del Moxa AWK-3131A (CVE-2019-5143)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
27/02/2020
Descripción:
Se presenta una vulnerabilidad de cadena de formato explotable en la funcionalidad conio_writestr de iw_console del Moxa AWK-3131A versión de firmware 1.13. Una entrada de servidor de tiempo especialmente diseñada puede causar un desbordamiento del búfer de servidor de tiempo, resultando en una ejecución de código remota. Un atacante puede enviar comandos mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en un paquete en la funcionalidad ServiceAgent del Moxa AWK-3131A (CVE-2019-5148)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
27/02/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad ServiceAgent del Moxa AWK-3131A, versión de firmware 1.13. Un paquete especialmente diseñado puede causar un subdesbordamiento de enteros, desencadenando un gran memcpy que accederá a una memoria sin mapear o fuera de límites. Un atacante puede enviar este paquete mientras no este autenticado para desencadenar esta vulnerabilidad.
Vulnerabilidad en una entrada de nombre de usuario en la funcionalidad de análisis de la configuración de iw_webs del Moxa AWK-3131A (CVE-2019-5153)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
27/02/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remoto explotable en la funcionalidad de análisis de la configuración de iw_webs del Moxa AWK-3131A versión de firmware 1.13. Una entrada de nombre de usuario especialmente diseñada puede causar un desbordamiento de un búfer de mensaje de error, resultando en una ejecución de código remota. Un atacante puede enviar comandos mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en una entrada de nombre de usuario en la funcionalidad de configuración de cuenta iw_webs del Moxa AWK-3131A (CVE-2019-5162)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
27/02/2020
Descripción:
Se presenta una vulnerabilidad de control de acceso inapropiado explotable en la funcionalidad de configuración de la cuenta iw_webs del Moxa AWK-3131A versión de firmware 1.13. Una entrada de nombre de usuario especialmente diseñada puede causar la sobreescritura de una contraseña de una cuenta de usuario existente, resultando en un acceso de shell remoto al dispositivo como ese usuario. Un atacante puede enviar comandos mientras está autenticado como usuario con poco privilegio para desencadenar esta vulnerabilidad.
Vulnerabilidad en el procesamiento del hostname de Moxa AWK-3131A (CVE-2019-5165)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
27/02/2020
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación explotable en el procesamiento del hostname de Moxa AWK-3131A versión de firmware 1.13. Un hostname de dispositivo especialmente configurado puede causar que el dispositivo interprete el tráfico remoto seleccionado como tráfico local, resultando en la omisión de la autenticación web. Un atacante puede enviar peticiones SNMP autenticadas para desencadenar esta vulnerabilidad.
CVE-2020-1938
Gravedad:
AltaAlta
Publication date: 24/02/2020
Last modified:
31/08/2020
Descripción:
Cuando se usa el Apache JServ Protocol (AJP), se debe tener cuidado cuando se confía en las conexiones entrantes a Apache Tomcat. Tomcat trata las conexiones de AJP como teniéndoles la mayor confianza que, por ejemplo, una conexión HTTP similar. Si tales conexiones están disponibles para un atacante, pueden ser explotadas de manera sorprendente. En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, Tomcat se envió con un conector de AJP habilitado por defecto que escuchaba sobre todas las direcciones IP configuradas. Se esperaba (y se recomienda en la guía de seguridad) que este conector sea deshabilitado si no es requerido. Este reporte de vulnerabilidad identificó un mecanismo que permitía: - devolver archivos arbitrarios desde cualquier lugar de la aplicación web - procesar cualquier archivo en la aplicación web como JSP. Además, si la aplicación web permitía cargar archivos y almacenarlos dentro de la aplicación web (o el atacante fue capaz de controlar el contenido de la aplicación web por otros medios) y esto, junto con la capacidad de procesar un archivo como JSP, hizo posible una ejecución de código remota. Es importante notar que la mitigación solo es requerida si un puerto AJP es accesible por usuarios no confiables. Los usuarios que deseen adoptar un enfoque de defensa en profundidad y bloquear el vector que permite la devolución de archivos arbitrarios y una ejecución como JSP pueden actualizar a Apache Tomcat versiones 9.0.31, 8.5.51 o 7.0.100 o posterior. Se realizaron un número de cambios en la configuración predeterminada del conector AJP en la versión 9.0.31 para fortalecer la configuración predeterminada. Es probable que los usuarios que actualicen a versiones 9.0.31, 8.5.51 o 7.0.100 o posterior necesitarán llevar a cabo pequeños cambios en sus configuraciones.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: