Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los argumentos pasados a un comando de la CLI de Cisco FXOS Software en el sistema operativo Linux (CVE-2020-3169)
Gravedad:
AltaAlta
Publication date: 26/02/2020
Last modified:
28/02/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco FXOS Software podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo Linux subyacente con un nivel de privilegio root sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los argumentos pasados a un comando de la CLI específico sobre el dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al incluir entradas maliciosas como argumento de un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo Linux subyacente con privilegios root. Un atacante necesitaría credenciales de administrador válidas para explotar esta vulnerabilidad.
Vulnerabilidad en el envío de una petición de detección de DHCP en NETGEAR Nighthawk X10-R900 (CVE-2019-12513)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
28/02/2020
Descripción:
En NETGEAR Nighthawk X10-R900 versiones anteriores a 1.0.4.24, mediante el envío de una petición de detección de DHCP que contiene un campo hostname malicioso, un atacante puede ejecutar ataques de tipo XSS almacenado contra este dispositivo. Cuando es recibida una petición DHCP maliciosa, el dispositivo generará una entrada de registro que contiene el hostname malicioso. Esta entrada de registro puede entonces ser visualizada en Advanced settings-)Administration-)Logs para activar la explotación. Aunque este valor es insertado en una textarea tag, converted to all-caps, y limited in length, los ataques aún son posibles.
Vulnerabilidad en un encabezado X-Forward-For en los registros administrativos en NETGEAR Nighthawk X10-R900 (CVE-2019-12512)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
28/02/2020
Descripción:
En NETGEAR Nighthawk X10-R900 versiones anteriores a 1.0.4.24, un atacante puede ejecutar ataques de tipo XSS almacenado contra este dispositivo al proporcionar un encabezado X-Forward-For malicioso mientras realiza un intento de inicio de sesión incorrecto. El valor suministrado por este encabezado será insertado en los registros administrativos, que se encuentran en Advanced settings-)Administration-)Logs, y puede activarse cuando la página es visualizada. Aunque este valor es insertado en una textarea tag, el ataque simplemente necesita suministrar una textarea tag cerrada.
Vulnerabilidad en el manejo de las contraseñas en las instalaciones afectadas de los enrutadores D-Link DAP-2610 (CVE-2020-8862)
Gravedad:
AltaAlta
Publication date: 21/02/2020
Last modified:
27/02/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación sobre las instalaciones afectadas de los enrutadores D-Link DAP-2610 versiones de Firmware v2.01RC067. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las contraseñas. El problema resulta de la falta de una apropiada comprobación de las contraseñas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de root. Fue ZDI-CAN-10082.
Vulnerabilidad en el manejo de peticiones de inicio de sesión de HNAP en los extensores de alcance Wi-Fi D-Link DAP-1330 (CVE-2020-8861)
Gravedad:
AltaAlta
Publication date: 21/02/2020
Last modified:
27/02/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los extensores de alcance Wi-Fi D-Link DAP-1330 versión 1.10B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de peticiones de inicio de sesión de HNAP. El problema resulta de la falta de un manejo apropiado de las cookies. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el enrutador. Fue ZDI-CAN-9554.
Vulnerabilidad en las funciones de protección de malware en la familia de productos del consumidor de Trend Micro Security 2019 (CVE-2019-19694)
Gravedad:
BajaBaja
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
La familia de productos del consumidor de Trend Micro Security 2019 (versiones 15.0.0.1163 y posteriores), es vulnerable a un ataque de denegación de servicio (DoS) en el que un actor malicioso podría manipular un archivo clave en un momento determinado durante el proceso de inicio del sistema para deshabilitar las funciones de protección de malware del producto o todo el producto por completo.
Vulnerabilidad en una respuesta ARP en las aplicaciones access control (org.onosproject.acl) y host mobility (org.onosproject.mobility) en ONOS (CVE-2019-11189)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
Una Omisión de Autenticación mediante Suplantación de Identidad en org.onosproject.acl (access control) y org.onosproject.mobility (host mobility) en ONOS versiones anteriores a v2.0, permite a atacantes omitir el control de acceso a la red por medio de una inyección de paquetes en el plano de datos. Para explotar esta vulnerabilidad, un atacante envía una respuesta ARP gratuita que causa que la aplicación host mobility elimine las reglas de denegación de flujo de control de acceso existentes en la red. La aplicación access control no reinstala las reglas de denegación de flujo, ya que el atacante puede omitir la política de control de acceso prevista.
Vulnerabilidad en los archivos de configuración local en Honeywell INNCOM INNControl 3 (CVE-2020-6968)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
Honeywell INNCOM INNControl 3, permite a usuarios de estación de trabajo escalar privilegios a usuarios de aplicación mediante la modificación de los archivos de configuración local.
Vulnerabilidad en petición directa para rom-0 en la web root en el enrutador ZTE ZXV10 W300 (CVE-2014-4019)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
27/02/2020
Descripción:
El enrutador ZTE ZXV10 W300 versiones de firmware W300V1.0.0a_ZRD_LK, almacena información confidencial en la web root con un control de acceso insuficiente, lo que permite a atacantes remotos leer archivos de respaldo por medio de una petición directa para rom-0.
Vulnerabilidad en una cadena en el método Moped::BSON::ObjecId.legal? en mongodb/bson-ruby, usado en rubygem-moped (CVE-2015-4411)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
El método Moped::BSON::ObjecId.legal? en mongodb/bson-ruby, versiones anteriores a 3.0.4, como es usado en rubygem-moped, permite a atacantes remotos causar una denegación de servicio (consumo de recursos de worker) por medio de una cadena diseñada. NOTA: Este problema es debido a una corrección incompleta de CVE-2015-4410.
Vulnerabilidad en una cadena en el método Moped::BSON::ObjecId.legal? en rubygem-moped (CVE-2015-4410)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
El método Moped::BSON::ObjecId.legal? en rubygem-moped antes del commit dd5a7c14b5d2e466f7875d079af71ad19774609b, permite a atacantes remotos causar una denegación de servicio (consumo de recursos de worker) o llevar a cabo un ataque de tipo cross-site scripting (XSS) por medio de una cadena diseñada.
Vulnerabilidad en una avalancha de paquetes ICMPv6 Router Advertisement en la implementación de IPv6 en Microsoft Windows 7 (CVE-2012-5364)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
La implementación de IPv6 en Microsoft Windows 7 y anteriores, permite a atacantes remotos causar una denegación de servicio por medio de una avalancha de paquetes ICMPv6 Router Advertisement, que contienen múltiples entradas de Enrutamiento.
Vulnerabilidad en una avalancha de mensajes ICMPv6 Neighbor Solicitation en la implementación de IPv6 en FreeBSD y NetBSD (CVE-2012-5363)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
La implementación de IPv6 en FreeBSD y NetBSD (versiones desconocidas, año 2012 y anteriores), permite a atacantes remotos causar una denegación de servicio por medio de una avalancha de mensajes ICMPv6 Neighbor Solicitation, una vulnerabilidad diferente de CVE-2011-2393.
Vulnerabilidad en una avalancha de mensajes ICMPv6 Neighbor Solicitation en la implementación de IPv6 en Microsoft Windows 7 (CVE-2012-5362)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
La implementación de IPv6 en Microsoft Windows 7 y anteriores, permite a atacantes remotos causar una denegación de servicio por medio de una avalancha de mensajes ICMPv6 Neighbor Solicitation, una vulnerabilidad diferente a CVE-2010-4669.
Vulnerabilidad en un mensaje Router Advertisement (RA) en la implementación del protocolo Neighbor Discovery (ND) en la pila IPv6 en FreeBSD (CVE-2015-2923)
Gravedad:
BajaBaja
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
La implementación del protocolo Neighbor Discovery (ND) en la pila de IPv6 en FreeBSD versiones hasta 10.1, permite a atacantes remotos reconfigurar una configuración de hop-limit por medio de un valor hop_limit pequeño en un mensaje Router Advertisement (RA).
Vulnerabilidad en diversos parámetros y archivos en Axous (CVE-2012-2629)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
28/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) y cross-site scripting (XSS) en Axous versiones anteriores a 1.1.1, permiten a atacantes remotos secuestrar la autenticación de administradores para peticiones que (1) agregan una cuenta de administrador por medio de una acción addnew en el archivo admin/administrators_add.php; o (2) conducir ataques de tipo cross-site scripting (XSS) por medio del parámetro page_title en el archivo admin/content_pages_edit.php; (3) el parámetro category_name[] en el archivo admin/products_category.php; el parámetro (4) site_name, (5) seo_title, o (6) meta_keywords en el archivo admin/settings_siteinfo.php; el parámetro (7) company_name, (8) address1, (9) address2, (10) city, (11) state, (12) country, (13) author_first_name, (14) author_last_name, (15) author_email, (16) contact_first_name, (17) contact_last_name, (18) contact_email, (19) general_email, (20) general_phone, (21) general_fax, (22) sales_email, (23) sales_phone, (24) support_email, o (25) support_phone en el archivo admin/settings_company.php; o el parámetro (26) system_email, (27) sender_name, (28) smtp_server, (29) smtp_username, (30) smtp_password, o (31) order_notice_email en el archivo admin/settings_email.php.settings_email.php.
Vulnerabilidad en el OpenEnterprise Server en Emerson OpenEnterprise SCADA Server y OpenEnterprise (CVE-2020-6970)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
28/02/2020
Descripción:
Se encontró un desbordamiento de búfer en la región heap de la memoria en Emerson OpenEnterprise SCADA Server versión 2.83 (si las Interfaces Modbus o ROC se han instalado y están en uso) y todas las versiones de OpenEnterprise 3.1 hasta 3.3.3, donde un script especialmente diseñado podría ejecutar código en el OpenEnterprise Server.
Vulnerabilidad en el archivo sixteen-stereo-to-eight-mono.c en la función afReadFrames en audiofile (CVE-2015-7747)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
28/02/2020
Descripción:
Un desbordamiento del búfer en la función afReadFrames en audiofile (también se conoce como libaudiofile and Audio File Library), permite a atacantes remotos asistidos por el usuario causar una denegación de servicio (bloqueo del programa) o posiblemente ejecutar código arbitrario por medio de un archivo de audio diseñado, como es demostrado por el archivo sixteen-stereo-to-eight-mono.c
Vulnerabilidad en una cuenta system con una contraseña predeterminada y estática en el servicio High Availability (HA) de Cisco Smart Software Manager On-Prem (CVE-2020-3158)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
27/02/2020
Descripción:
Una vulnerabilidad en el servicio High Availability (HA) de Cisco Smart Software Manager On-Prem, podría permitir a un atacante remoto no autenticado acceder a una parte confidencial del sistema con una cuenta con privilegios elevados. La vulnerabilidad es debido a una cuenta system que posee una contraseña predeterminada y estática y no está bajo el control del administrador del sistema. Un atacante podría explotar esta vulnerabilidad mediante el uso de esta cuenta predeterminada para conectarse al sistema afectado. Una explotación con éxito podría permitir al atacante obtener acceso de lectura y escritura a los datos del sistema, incluyendo la configuración de un dispositivo afectado. El atacante obtendría acceso a una parte confidencial del sistema, pero no tendría todos los derechos administrativos para controlar el dispositivo.
Vulnerabilidad en Unified Extensible Firmware Interface (UEFI) Secure Boot en el firmware de los Cisco UCS C-Series Rack Servers (CVE-2019-1950)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad en el firmware de los Cisco UCS C-Series Rack Servers, podría permitir a un atacante físico autenticado omitir las verificaciones de comprobación de Unified Extensible Firmware Interface (UEFI) Secure Boot y cargar una imagen de software comprometida en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada de las imágenes de actualización del firmware del servidor. Un atacante podría explotar esta vulnerabilidad mediante la instalación de una versión de firmware del servidor que le permitiría desactivar UEFI Secure Boot. Una explotación con éxito podría permitir al atacante omitir las verificaciones de comprobación de firma que realiza la tecnología UEFI Secure Boot y cargar una imagen de software comprometida sobre el dispositivo afectado. Una imagen de software comprometida es cualquier imagen de software que no haya sido firmada digitalmente por Cisco.
Vulnerabilidad en verificaciones de seguridad de inode en OverlayFS en el kernel de Linux, usado en Ubuntu (CVE-2012-0055)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
28/02/2020
Descripción:
OverlayFS en el kernel de Linux versiones anteriores a 3.0.0-16.28, como es usado en Ubuntu versiones 10.0.4 LTS y 11.10, carece de verificaciones de seguridad de inode que podrían permitir a atacantes omitir las restricciones de seguridad y llevar a cabo acciones no autorizadas.
Vulnerabilidad en el enlace del archivo pluginProblem.xml en Mozilla Firefox (CVE-2013-5594)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
27/02/2020
Descripción:
Mozilla Firefox versiones anteriores a 25, permite una modificación del contenido anónimo del enlace del archivo pluginProblem.xml
CVE-2020-8768
Gravedad:
AltaAlta
Publication date: 17/02/2020
Last modified:
11/03/2020
Descripción:
Se detectó un problema en Phoenix Contact Emalytics Controller ILC 2050 BI versiones anteriores a 1.2.3 y BI-L versiones anteriores a 1.2.3. Se presenta un mecanismo no seguro para el acceso de lectura y escritura a la configuración del dispositivo. El mecanismo puede ser detectado al examinar un enlace sobre el sitio web del dispositivo.
Vulnerabilidad en un carácter @ en valores POST en el archivo OAuth/Curl.php en la función fetch en Dropbox-PHP, usado en ownCloud Server (CVE-2015-4715)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
28/02/2020
Descripción:
La función fetch en el archivo OAuth/Curl.php en Dropbox-PHP, como es usado en ownCloud Server versiones anteriores a 6.0.8, versiones 7.x anteriores a 7.0.6 y versiones 8.x anteriores a 8.0.4, cuando un almacenamiento externo de Dropbox ha sido montado, permite a administradores remotos de Dropbox.com leer archivos arbitrarios por medio de un carácter @ (en el signo) en valores POST no especificados.
Vulnerabilidad en un JavaScript en Webkit-GTK con soporte de audio/video de HTML5 basado en GStreamer (CVE-2013-7324)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
28/02/2020
Descripción:
Webkit-GTK versiones 2.x (cualquier versión con soporte de audio/video de HTML5 basado en GStreamer), permite a atacantes remotos activar un volumen de sonido inesperadamente alto por medio de un JavaScript malicioso. NOTA: este comportamiento de WebKit-GTK cumple con los estándares W3C existentes y las prácticas existentes para la integración de escritorio GNOME.
Vulnerabilidad en el archivo /etc/passwd en el openshift/istio-kialia-rhel7-operator-container en OpenShift ServiceMesh (maistra) (CVE-2020-1704)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
28/02/2020
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en OpenShift ServiceMesh (maistra) todas las versiones anteriores a 1.0.8 en el openshift/istio-kialia-rhel7-operator-container. Un atacante con acceso al contenedor podría utilizar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios.
Vulnerabilidad en un atributo onerror de un elemento de VIDEO en una acción para una ALERTA en SolarWinds Network Performance Monitor (CVE-2019-12954)
Gravedad:
BajaBaja
Publication date: 17/02/2020
Last modified:
27/02/2020
Descripción:
SolarWinds Network Performance Monitor (Orion Platform 2018, NPM versión 12.3, NetPath versión 1.1.3), permite un ataque de tipo XSS por parte de usuarios autenticados mediante un atributo onerror diseñado de un elemento de VIDEO en una acción para una ALERTA.
Vulnerabilidad en Container Registry de otros grupos en los registros Docker en GitLab Enterprise (CVE-2019-12825)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
28/02/2020
Descripción:
Se detectó un Acceso no Autorizado en Container Registry de otros grupos en GitLab Enterprise versión 12.0.0-pre. En otras palabras, atacantes remotos autenticados pueden leer registros Docker de otros grupos. Cuando un usuario legítimo cambia la ruta de un grupo, los registros Docker no son adaptados, dejándolos en el antiguo espacio de nombres. No están protegidos y están disponibles para todos los demás usuarios sin acceso previo al repo.
Vulnerabilidad en archivos ejecutables en DXL Broker en McAfee Data eXchange Layer (DXL) Framework (CVE-2020-7252)
Gravedad:
BajaBaja
Publication date: 17/02/2020
Last modified:
28/02/2020
Descripción:
Una ruta ejecutable de servicio sin comillas en DXL Broker en McAfee Data eXchange Layer (DXL) Framework versiones 6.0.0 y anteriores, permite a usuarios locales causar una denegación de servicio (DoS) y una ejecución de archivos maliciosos por medio de archivos ejecutables cuidadosamente diseñados y nombrados.
Vulnerabilidad en Los sensores Abbott FreeStyle Libre de generaciones anteriores permiten a los atacantes remotos cercanos para permitir el acceso de escritura (CVE-2020-8997)
Gravedad:
MediaMedia
Publication date: 16/02/2020
Last modified:
28/02/2020
Descripción:
Los sensores Abbott FreeStyle Libre de generaciones anteriores permiten a los atacantes remotos cercanos para permitir el acceso de escritura a la memoria a través de un comando de desbloqueo NFC específico. NOTA: La vulnerabilidad no está presente en el FreeStyle Libre de 14 días en los EE. UU. (Anunciado en agosto de 2018) y FreeStyle Libre 2 fuera de los EE. UU. (Anunciado en octubre de 2018).
Vulnerabilidad en el modo de suspensión (S3) con Intel TXT habilitado en la BIOS para Lenovo Desktop, Desktop - All in One y ThinkStation (CVE-2019-6190)
Gravedad:
BajaBaja
Publication date: 14/02/2020
Last modified:
16/03/2020
Descripción:
Lenovo fue notificado de una potencial vulnerabilidad de denegación de servicio, que afecta a varias versiones de la BIOS para Lenovo Desktop, Desktop - All in One y ThinkStation, lo que podría causar que los PCR sean borrados de forma intermitente después de reanudar el modo de suspensión (S3) en sistemas con Intel TXT habilitado.
Vulnerabilidad en QNAP VioCard 300 (CVE-2013-6277)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
28/02/2020
Descripción:
QNAP VioCard 300, posee claves privadas RSA embebidas.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en En NETGEAR Nighthawk (CVE-2019-12511)
Gravedad:
AltaAlta
Publication date: 24/02/2020
Last modified:
03/03/2020
Descripción:
En NETGEAR Nighthawk X10-R9000 anterior a la versión 1.0.4.26, un atacante puede ejecutar comandos arbitrarios del sistema como root enviando una dirección MAC especialmente diseñada al punto final SOAP "NETGEAR Genie" en AdvancedQoS: GetCurrentBandwidthByMAC. Aunque esto requiere QoS habilitado, QoS avanzado habilitado y un JWT de autenticación válido, las vulnerabilidades adicionales (CVE-2019-12510) permiten que un atacante interactúe con toda la API SOAP sin autenticación. Además, se pueden usar técnicas de reenlace de DNS para aprovechar esta vulnerabilidad de forma remota. Explotar esta vulnerabilidad está algo involucrado. Las siguientes limitaciones se aplican a la carga útil y deben superarse para una explotación con éxito: - No se pueden usar más de 17 caracteres. - Se debe incluir al menos un colon para evitar la destrucción. - Se debe usar una comilla simple y un metacarácter para romper el comando existente. - Los restos de la instrucción principal después del punto de inyección deben ser tratados. - La carga útil debe estar en mayúsculas. A pesar de estas limitaciones, todavía es posible obtener acceso a un shell raíz interactivo a través de esta vulnerabilidad. Dado que el servidor web asigna ciertos encabezados HTTP a variables de entorno con nombres en mayúsculas, es posible insertar una carga útil en uno de esos encabezados y hacer referencia a la variable de entorno posterior en el punto de inyección.
Vulnerabilidad en el strict_hostname_checking en "puppet.conf" en el catálogo de un nodo en Puppet (CVE-2020-7942)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
02/04/2020
Descripción:
Anteriormente, Puppet operaba en un modelo en el que un nodo con un certificado válido tenía derecho a toda la información del sistema y que un certificado comprometido permitía el acceso a todo en la infraestructura. Cuando el catálogo de un nodo retrocede al nodo "default", el catálogo puede ser recuperado para un nodo diferente mediante la modificación de datos para una ejecución de Puppet. Este problema puede ser mitigado al configurar "strictly_hostname_checking = true" en "puppet.conf" en su maestro de Puppet. Puppet versión 6.13.0 y versión 5.5.19 cambia el comportamiento predeterminado para el strict_hostname_checking de falso a verdadero. Se recomienda que los usuarios de Puppet Open Source y Puppet Enterprise que no están actualizando establezcan stric_nombre_host_checking en verdadero para garantizar un comportamiento seguro. Versiones de software afectadas: Puppet versión 6.x en versiones anteriores a la 6.13.0 Puppet Agent versión 6.x en versiones anteriores a la 6.13.0 Puppet versión 5.5.x en versiones anteriores a la 5.5.19 Puppet Agent versión 5.5.x en versiones anteriores a la 5.5.19 Resuelto en: Puppet versión 6.13.0 Puppet Agente versión 6.13.0 Puppet versión 5.5.19 Puppet Agent versión 5.5.19.
Vulnerabilidad en PHOENIX CONTACT AXL F BK PN (CVE-2018-16994)
Gravedad:
AltaAlta
Publication date: 18/02/2020
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en PHOENIX CONTACT AXL F BK PN anterior o igual 1.0.4, AXL F BK ETH anterior o igual 1.12 y dispositivos AXL F BK ETH XC anterior o igual 1.11 y Bosch Rexroth S20-ETH-BK y Rexroth S20-PN-BK + (los acopladores de bus de campo S20-PN-BK + / S20-ETH-BK vendidos por Bosch Rexroth contienen tecnología de Phoenix Contact). El manejo incorrecto de una solicitud con símbolos no estándar permite a los atacantes remotos iniciar un bloqueo completo del acoplador del bus. No se requiere autenticación de la solicitud.
Vulnerabilidad en una llamada a la API de reporte de Netflow Top Applications en Kaseya Traverse (CVE-2020-8427)
Gravedad:
AltaAlta
Publication date: 17/02/2020
Last modified:
19/06/2020
Descripción:
En Unitrends Backup en versiones anteriores a la 10.4.1, un parámetro de solicitud HTTP no fue saneado adecuadamente, permitiendo la inyección SQL que resultó en una omisión de autentificación