Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URL en el gateway de Mozilla (CVE-2020-6804)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
Una vulnerabilidad de tipo XSS reflejado se presenta dentro del gateway, permitiendo a un atacante diseñar una URL especializada que podría robar el token de autenticación del usuario. Cuando es combinado con una CVE-2020-6803, un atacante podría comprometer completamente el sistema.
Vulnerabilidad en los argumentos como parte de la variable "opt.branch" en push-dir (CVE-2019-10803)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
push-dir versiones hasta 0.4.1, permite una ejecución de código arbitraria. Los argumentos proporcionados como parte de la variable "opt.branch" no son comprobados antes de ser suministrados al comando "git" dentro de "index.js#L139". Esto puede ser violado por parte de un atacante para inyectar comandos arbitrarios.
Vulnerabilidad en el plugin Export Users to CSV para WordPress (CVE-2020-9466)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
El plugin Export Users to CSV versiones hasta 1.4.2 para WordPress, permite una Inyección CSV.
Vulnerabilidad en la ruta de un archivo PDF en pdf-image npm package (CVE-2020-8132)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
Una falta de comprobación de entrada en pdf-image npm package versiones anteriores a 2.0.0, puede permitir a un atacante ejecutar código arbitrario si la ruta de un archivo PDF es construida basada en una entrada de usuario no confiable.
Vulnerabilidad en los productos PCManager de Huawei (CVE-2020-1844)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
PCManager con versiones anteriores a 10.0.5.51, presenta una vulnerabilidad de escalada de privilegios en los productos PCManager de Huawei. Un atacante autenticado local puede llevar a cabo una operación específica para explotar esta vulnerabilidad. Una explotación con éxito puede causar que el atacante obtenga un privilegio mayor.
Vulnerabilidad en el campo server_ip en los datos JSON en una petición de api/internal.php?object=centreon_configuration_remote en Centreon (CVE-2020-9463)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
Centreon versión 19.10, permite a usuarios autentificados remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de metacaracteres de shell en el campo server_ip en los datos JSON en una petición de api/internal.php?object=centreon_configuration_remote.
Vulnerabilidad en la biblioteca drvstore.dll en %PROGRAMDATA%\OpenVPN Connect\drivers\tap\amd64\win10 en OpenVPN Connect sobre Windows (CVE-2020-9442)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
03/03/2020
Descripción:
OpenVPN Connect versión 3.1.0.361 sobre Windows, presenta Permisos No Seguros para %PROGRAMDATA%\OpenVPN Connect\drivers\tap\amd64\win10, lo que permite a usuarios locales alcanzar privilegios al copiar una biblioteca drvstore.dll maliciosa.
Vulnerabilidad en diversos productos de Apple (CVE-2019-8741)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
01/04/2020
Descripción:
Se abordó el problema de una denegación de servicio con una comprobación de entrada mejorada.
Vulnerabilidad en el procesamiento de una imagen en iOS, iPadOS, macOS Catalina, tvOS y watchOS de Apple (CVE-2020-3870)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitrario.
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-3835)
Gravedad:
BajaBaja
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se presentó un problema de comprobación en el manejo de enlaces simbólicos. Este problema se abordó con una comprobación de enlaces simbólicos mejorada. Este problema es corregido en macOS Catalina versión 10.15.3. Una aplicación maliciosa puede ser capaz de acceder a archivos restringidos.
Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Catalina, tvOS, watchOS de Apple (CVE-2020-3842)
Gravedad:
AltaAlta
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel.
Vulnerabilidad en el procesamiento de XML en iOS, iPadOS, macOS Catalina, tvOS, watchOS, iTunes para Windows, y iCloud para Windows de Apple (CVE-2020-3846)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó un desbordamiento del búfer con una comprobación de tamaño mejorado. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2, iTunes para Windows versión 12.10.4, iCloud para Windows versión 11.0, iCloud para Windows versión 7.17. El procesamiento de XML creado maliciosamente puede conllevar a una finalización inesperada de la aplicación o una ejecución de código arbitrario.
Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Catalina, tvOS y watchOS de Apple (CVE-2020-3853)
Gravedad:
AltaAlta
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó un problema de confusión de tipos con un manejo de memoria mejorado. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios system.
Vulnerabilidad en el procesamiento de una cadena en iOS, iPadOS, macOS Catalina, tvOS y watchOS de Apple (CVE-2020-3856)
Gravedad:
AltaAlta
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó un problema de corrupción de memoria con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. El procesamiento de una cadena diseñada maliciosamente puede conllevar a una corrupción de la pila.
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, tvOS, Safari, iTunes para Windows, iCloud para Windows de Apple (CVE-2020-3865)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
15/03/2020
Descripción:
Se abordaron múltiples problemas de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, tvOS versión 13.3.1, Safari versión 13.0.5, iTunes para Windows versión 12.10.4, iCloud para Windows versión 11.0, iCloud para Windows versión 7.17. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Catalina, tvOS y watchOS de Apple (CVE-2020-3872)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó un problema de inicialización de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. Una aplicación puede ser capaz de leer la memoria restringida.
Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Catalina, tvOS y OS de Apple (CVE-2020-3875)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Se abordó un problema de comprobación con un saneamiento de entrada mejorado. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. Una aplicación puede ser capaz de leer la memoria restringida.
Vulnerabilidad en la función callback en el parámetro de estado OAuth2 en Cloud Foundry UAA (CVE-2020-5402)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
En Cloud Foundry UAA, versiones anteriores a 74.14.0, se presenta una vulnerabilidad de tipo CSRF debido a que el parámetro de estado OAuth2 no es comprado en la función callback cuando se autentican con proveedores de identidad externa.
Vulnerabilidad en encabezados no válidos en GoRouter en Cloud Foundry Routing Release (CVE-2020-5401)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Cloud Foundry Routing Release, versiones anteriores a 0.197.0, contiene GoRouter, que permite a clientes maliciosos enviar encabezados no válidos, causando que las capas de almacenamiento caché rechacen a clientes legítimos posteriores que intentan acceder a la aplicación.
Vulnerabilidad en las propiedades de background jobs en Cloud Foundry Cloud Controller (CAPI) (CVE-2020-5400)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Cloud Foundry Cloud Controller (CAPI), versiones anteriores a 1.91.0, registra las propiedades de background jobs cuando se ejecutan, lo que puede incluir información confidencial tales como credenciales si se proporcionaron al trabajo. Un usuario malicioso con acceso a esos registros puede conseguir acceso no autorizado a recursos protegidos por tales credenciales.
Vulnerabilidad en la comprobación del certificado en el archivo tunnel.c n openfortivpn en OpenSSL (CVE-2020-7042)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en openfortivpn versión 1.11.0, cuando se usaba con OpenSSL versiones 1.0.2 o posteriores, en el archivo tunnel.c, maneja inapropiadamente la comprobación del certificado porque la verificación del nombre de host funciona en la memoria no inicializada. El resultado es que un certificado válido nunca es aceptado (solo puede ser aceptado un certificado malformado).
Vulnerabilidad en los caracteres "\0" en el archivo tunnel.c en openfortivpn con OpenSSL (CVE-2020-7043)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en openfortivpn versión 1.11.0, cuando se usaba con OpenSSL versiones anteriores a 1.0.2. en el archivo tunnel.c maneja inapropiadamente la comprobación del certificado porque las comparaciones hostname no consideran los caracteres "\0", como es demostrado por un ataque de good.example.com\x00evil.example.com.
Vulnerabilidad en la comprobación del certificado en X509_check_host en openfortivpn en OpenSSL (CVE-2020-7041)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en openfortivpn versión 1.11.0, cuando se usaba con OpenSSL versiones 1.0.2 o posteriores, el archivo tunnel.c maneja inapropiadamente la comprobación del certificado porque un código de error negativo de X509_check_host se interpreta como un valor de retorno exitoso.
Vulnerabilidad en contraseñas del wireless en el producto enrutador ZTE E8820V3 (CVE-2020-6864)
Gravedad:
BajaBaja
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
El producto enrutador ZTE E8820V3 está afectado por una vulnerabilidad de filtrado de información. Los atacantes podrían usar esta vulnerabilidad para conseguir contraseñas del wireless. Después de obtener la contraseña del wireless el atacante podría recopilar información y atacar el enrutador.
Vulnerabilidad en los parámetros DDNS en el producto enrutador ZTE E8820V3 (CVE-2020-6863)
Gravedad:
BajaBaja
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
El producto enrutador ZTE E8820V3 está afectado por una vulnerabilidad de control de acceso y permisos. Los atacantes podrían usar esta vulnerabilidad para manipular los parámetros de DDNS y enviar ataques de DoS en la URL especificada.
Vulnerabilidad en la plataforma AMP en Aruba Airwave VisualRF (CVE-2019-5326)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Un usuario de aplicación administrativa o un usuario de aplicación con acceso de escritura en Aruba Airwave VisualRF es capaz de obtener una ejecución de código en la plataforma AMP. Esto es posible debido a la capacidad de sobrescribir un archivo en el disco que posteriormente es deserializado por el componente de aplicación Java.
Vulnerabilidad en determinados campos de entrada en la aplicación Airwave (CVE-2019-5323)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
24/08/2020
Descripción:
Se presentan vulnerabilidades de inyección de comando presentes en la aplicación Airwave. Determinados campos de entrada controlados por un usuario administrativo no son saneados apropiadamente antes de ser analizados por Airwave. Si se cumplen las condiciones, un atacante puede obtener una ejecución de comando en el host.
Vulnerabilidad en el encabezado Referer HTTP en Synchronet BBS para Windows (CVE-2017-6371)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
Synchronet BBS versión 3.16c, para Windows permite a atacantes remotos causar una denegación de servicio (bloqueo de servicio) por medio de una cadena larga en el encabezado HTTP Referer.
Vulnerabilidad en los archivos de parche en el firmware del DVR en TONNET (CVE-2020-3924)
Gravedad:
AltaAlta
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
El firmware DVR en las series de productos TAT-76 y TAT-77, proporcionados por TONNET, no verifica apropiadamente los archivos de parche. Los atacantes pueden inyectar un comando específico en un archivo de parche y conseguir acceso al sistema.
Vulnerabilidad en un mecanismo de autenticación en el firmware DVR en TONNET (CVE-2020-3923)
Gravedad:
AltaAlta
Publication date: 27/02/2020
Last modified:
03/03/2020
Descripción:
El firmware DVR en las series de productos TAT-76 y TAT-77, proporcionados por TONNET, contiene un mecanismo de autenticación configurado inapropiadamente. Los atacantes pueden descifrar la contraseña por defecto y conseguir acceso al sistema
Vulnerabilidad en argumentos en comandos específicos en la CLI de administración local (local-mgmt) de Cisco UCS Manager Software (CVE-2020-3173)
Gravedad:
AltaAlta
Publication date: 26/02/2020
Last modified:
03/03/2020
Descripción:
Una vulnerabilidad en la CLI de administración local (local-mgmt) de Cisco UCS Manager Software, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los argumentos del comando. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados en comandos específicos sobre la CLI de administración local. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario actualmente conectado para todas las plataformas afectadas, excluyendo Cisco UCS 6400 Series Fabric Interconnects. En Cisco UCS 6400 Series Fabric Interconnects, los comandos inyectados se ejecutan con privilegios root.
Vulnerabilidad en el envío de un paquete GARP sobre la subred local en la funcionalidad anycast gateway de Cisco NX-OS Software (CVE-2020-3174)
Gravedad:
BajaBaja
Publication date: 26/02/2020
Last modified:
03/03/2020
Descripción:
Una vulnerabilidad en la funcionalidad anycast gateway de Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado causar que un dispositivo aprenda entradas Address Resolution Protocol (ARP) no válidas. Las entradas ARP son para direcciones IP no locales para la subred. La vulnerabilidad es debido a una comprobación inapropiada de una petición ARP gratuita (GARP) recibida. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete GARP malicioso sobre la subred local para causar que la tabla ARP en el dispositivo se corrompa. Una explotación con éxito podría permitir a un atacante poblar la tabla ARP con entradas incorrectas, lo que podría conllevar a interrupciones del tráfico.
Vulnerabilidad en el envío de tráfico hacia la interfaz de administración (mgmt0) en Cisco NX-OS Software para Cisco MDS 9000 Series Multilayer Switches (CVE-2020-3175)
Gravedad:
AltaAlta
Publication date: 26/02/2020
Last modified:
03/03/2020
Descripción:
Una vulnerabilidad en el sistema de manejo de recursos de Cisco NX-OS Software para Cisco MDS 9000 Series Multilayer Switches, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a un control inapropiado del uso de recursos. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico hacia la interfaz de administración (mgmt0) de un dispositivo afectado a velocidades muy altas. Un explotación podría permitir al atacante causar comportamientos inesperados, tal y como un uso elevado de la CPU, bloqueos del proceso o incluso reinicios del sistema completos de un dispositivo afectado.
Vulnerabilidad en la opción reverse_proxy_panel_allowed=sites en ISPConfig (CVE-2020-9398)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
03/03/2020
Descripción:
ISPConfig versiones anteriores a 3.1.15p3, cuando la opción reverse_proxy_panel_allowed=sites no documentada es habilitada manualmente, permite una inyección SQL.
Vulnerabilidad en el archivo drivers/block/floppy.c en la función set_fdc en el kernel de Linux (CVE-2020-9383)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
10/06/2020
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.5.6. La función set_fdc en el archivo drivers/block/floppy.c, conlleva a una lectura fuera de límites de wait_til_ready porque el índice FDC no es comprobado para errores antes de asignarlos, también se conoce como CID-2e90ca68b0d2.
Vulnerabilidad en la configuración de BIOS Setup en el menú de pre-arranque de Intel Rapid Storage Response Technology (iRST) en Dell Client (CVE-2020-5326)
Gravedad:
BajaBaja
Publication date: 21/02/2020
Last modified:
03/03/2020
Descripción:
Las plataformas afectadas de Dell Client contienen una vulnerabilidad de omisión de autenticación de la configuración de BIOS Setup en el menú de pre-arranque de Intel Rapid Storage Response Technology (iRST). Un atacante con acceso físico al sistema, podría realizar cambios no autorizados en la configuración del BIOS sin requerir la contraseña de BIOS Admin al seleccionar la opción Optimized Defaults en el pre-arranque de iRST Manager.
Vulnerabilidad en Dell Firmware Update Utility en Dell Client Consumer and Commercial Platforms (CVE-2020-5324)
Gravedad:
BajaBaja
Publication date: 21/02/2020
Last modified:
03/03/2020
Descripción:
Dell Client Consumer and Commercial Platforms, contiene una Vulnerabilidad de Sobrescritura de Archivos Arbitrarios. La vulnerabilidad es limitada a Dell Firmware Update Utility durante la ventana de tiempo mientras es ejecutado por un administrador. Durante esta ventana de tiempo, un usuario malicioso poco privilegiado y autenticado localmente, podría explotar esta vulnerabilidad engañando a un administrador para que sobrescriba archivos arbitrarios mediante un ataque de tipo symlink. La vulnerabilidad no afecta la carga útil binaria real que ofrece la utilidad de actualización.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Hashtopussy (CVE-2017-11682)
Gravedad:
MediaMedia
Publication date: 27/07/2017
Last modified:
03/03/2020
Descripción:
La vulnerabilidad de tipo Cross-site scripting almacenada en Hashtopussy versión 0.4.0, permite a los atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro (1) version, (2) url o (3) rootdir en el archivo hashcat.php.
Vulnerabilidad en NexusPHP (CVE-2017-11651)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
03/03/2020
Descripción:
NexusPHP V1.5 tiene Cross-Site Scripting (XSS) mediante una URL javascript: o data: en una etiqueta url UBBCode.
CVE-2017-11500
Gravedad:
MediaMedia
Publication date: 20/07/2017
Last modified:
03/03/2020
Descripción:
Se presenta una vulnerabilidad de recorrido de directorio en MetInfo versión 5.3.17. Un atacante remoto puede usar ..\ para eliminar cualquier archivo .zip por medio del parámetro filename en el archivo /admin/system/database/filedown.php.
Vulnerabilidad en CORS en la expresión regular (regex) generada para rack-cors (CVE-2017-11173)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
03/03/2020
Descripción:
La falta de anclaje en la expresión regular (regex) generada para rack-cors anterior a versión 0.4.1 permite que un sitio de terceros malicioso realice peticiones CORS. Si la configuración estuviera destinada a permitir solo el nombre de dominio de confianza example.com y no el nombre de dominio malicioso example.net, entonces, podría ser permitido inadvertidamente example.com.example.net (así como example.com-example.net).
Vulnerabilidad en mpg123 (CVE-2017-10683)
Gravedad:
MediaMedia
Publication date: 29/06/2017
Last modified:
03/03/2020
Descripción:
En mpg123 1.25.0, hay una sobrelectura de búfer basada en memoria dinámica (heap) en la función convert_latin1 (libmpg123/id3.c). Se podría realizar un ataque de denegación de servicio remoto con una entrada especialmente manipulada.
Vulnerabilidad en el módulo XML-LibXML para Perl (CVE-2017-10672)
Gravedad:
AltaAlta
Publication date: 29/06/2017
Last modified:
03/03/2020
Descripción:
Uso de memoria previamente liberada en el módulo XML-LibXML hasta la versión 2.0129 para Perl permite que atacantes remotos ejecuten código arbitrario controlando los argumentos de una llamada replaceChild.
Vulnerabilidad en mark_context_stack (CVE-2017-9527)
Gravedad:
MediaMedia
Publication date: 11/06/2017
Last modified:
03/03/2020
Descripción:
La función mark_context_stack en el archivo gc.c en mruby hasta la versión 1.2.0, permite a los atacantes causar una denegación de servicio (uso de la memoria previamente liberada en la región heap de la memoria y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo .rb diseñado.