Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un paquete en una dirección IPv6 de una caja de RouterOS con IP Protocol 97 en Mikrotik RouterOS (CVE-2018-5951)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en Mikrotik RouterOS. Diseñando un paquete que posea un tamaño de 1 byte y enviándolo hacia una dirección IPv6 de una caja de RouterOS con IP Protocol 97 causará que RouterOS se reinicie de forma inminente. Todas las versiones de RouterOS compatibles con EoIPv6 son vulnerables a este ataque.
CVE-2019-14893
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
31/08/2020
Descripción:
Se detectó un fallo en FasterXML jackson-databind en todas las versiones anteriores a 2.9.10 y 2.10.0, donde permitiría la deserialización polimórfica de objetos maliciosos usando el gadget xalan JNDI cuando se utiliza en conjunto con métodos de manejo de tipos polimórficos como "enableDefaultTyping()" o cuando @JsonTypeInfo está usando "Id.CLASS" o "Id.MINIMAL_CLASS" o de cualquier otra manera en que ObjectMapper.readValue pueda crear instancias de objetos de fuentes no seguras. Un atacante podría usar este fallo para ejecutar código arbitrario.
CVE-2018-16356
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en PbootCMS. Se presenta una inyección SQL por medio del parámetro order en el archivo api.php/List/index
Vulnerabilidad en el archivo dev.htm en el parámetro GDN en los dispositivos EasyIO EasyIO-30P (CVE-2018-15820)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Los dispositivos EasyIO EasyIO-30P versiones anteriores a 2.0.5.27, permiten un ataque de tipo XSS por medio del parámetro GDN del archivo dev.htm.
Vulnerabilidad en el archivo webuser.js en los dispositivos EasyIO EasyIO-30P (CVE-2018-15819)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Los dispositivos EasyIO EasyIO-30P versiones anteriores a 2.0.5.27, presentan un Control de Acceso Incorrecto, relacionado con el archivo webuser.js.
Vulnerabilidad en wicked de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15; openSUSE Leap 15.1, y Factory (CVE-2019-18902)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de Uso de la Memoria Previamente Liberada en wicked de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15; openSUSE Leap 15.1, y Factory, permite a atacantes remotos causar DoS o potencialmente una ejecución de código. Este problema afecta: wicked de SUSE Linux Enterprise Server 12 versiones anteriores a 0.6.60-3.5.1. wicked de SUSE Linux Enterprise Server 15 versiones anteriores a 0.6.60-3.21.1. wicked de openSUSE Leap 15.1 versiones anteriores a 0.6.60-lp151.2.6.1. wicked de openSUSE Factory versiones anteriores a 0.6.62.
Vulnerabilidad en el archivo websites.php en el parámetro name en el módulo Website Manager en el Panel SEO (CVE-2018-14384)
Gravedad:
BajaBaja
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
El módulo Website Manager en el Panel SEO versión 3.13.0 y anteriores, está afectado por una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado, permitiendo a atacantes autenticados remotos inyectar un script web o HTML arbitrario por medio del parámetro name en el archivo websites.php.
Vulnerabilidad en wicked de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15; openSUSE Leap 15.1, y Factory (CVE-2019-18903)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de Uso de la Memoria Previamente Liberada, en wicked de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15; openSUSE Leap 15.1, y Factory, permite a atacantes remotos causar una DoS o potencialmente una ejecución de código. Este problema afecta: wicked de SUSE Linux Enterprise Server 12 versiones anteriores a 0.6.60-2.18.1. wicked de SUSE Linux Enterprise Server 15 versiones anteriores a 0.6.60-28.26.1. wicked de openSUSE Leap versiones 15.1 anteriores a 0.6.60-lp151.2.9.1. wicked de openSUSE Factory versiones anteriores a 0.6.62.
Vulnerabilidad en los permisos en binarios en chkstat de SUSE Linux Enterprise Server (CVE-2020-8013)
Gravedad:
BajaBaja
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en chkstat de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15, SUSE Linux Enterprise Server 11 establece permisos previstos para binarios específicos en otros binarios porque seguía erróneamente enlaces simbólicos. Los atacantes no pueden controlar los enlaces simbólicos en los sistemas predeterminados, por lo que la explotación es difícil. Este problema afecta: Los permisos de SUSE Linux Enterprise Server 12 versiones anteriores a 2015.09.28.1626-17.27.1. Los permisos de SUSE Linux Enterprise Server 15 versiones anteriores a 20181116-9.23.1. Los permisos de SUSE Linux Enterprise Server 11 versiones anteriores a 2013.1.7-0.6.12.1.
Vulnerabilidad en un carácter retorno de carro en un encabezado early-hint en Puma (RubyGem) (CVE-2020-5249)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
09/04/2020
Descripción:
En Puma (RubyGem) versiones anteriores a 3.3 y 3.12.4, si una aplicación que usa Puma permite una entrada no confiable en un encabezado early-hint, un atacante puede usar un carácter retorno de carro para finalizar el encabezado e inyectar contenido malicioso, tales como encabezados adicionales o un cuerpo de respuesta completamente nuevo. Esta vulnerabilidad se conoce como División de Respuesta HTTP. Si bien no es un ataque en sí mismo, la división de la respuesta es un vector para varios otros ataques, tales como un cross-site scripting (XSS). Esto está relacionado con CVE-2020-5247, que corrigió esta vulnerabilidad pero solo para respuestas regulares. Esto se ha corregido en las versiones 4.3.3 y 3.12.4.
Vulnerabilidad en el empaquetado de la sal de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15; openSUSE Factory (CVE-2019-18897)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad de tipo Symbolic Link (Symlink) Following en el empaquetado de la sal de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15; openSUSE Factory, permite a atacantes locales escalar los privilegios de la sal de user a root. Este problema afecta a: salt-master de SUSE Linux Enterprise Server 12 versión 2019.2.0-46.83.1 y versiones anteriores. salt-master de SUSE Linux Enterprise Server 15 versión 2019.2.0-6.21.1 y versiones anteriores. salt-master de OpenSUSE Factory versión 2019.2.2-3.1 y versiones anteriores.
Vulnerabilidad en la API administrativa en Safescan Timemoto series TM-616 y TA-8000 (CVE-2019-12183)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
13/03/2020
Descripción:
Un Control de Acceso Incorrecto en Safescan Timemoto series TM-616 y TA-8000, permite a atacantes remotos leer cualquier archivo por medio de la API administrativa.
Vulnerabilidad en el archivo ProductEdit.aspx en la funcionalidad picture-upload en los parámetros w y h en ABA XPress Online Shop (CVE-2018-17058)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en ABA XPress Online Shop hasta el 14-09-2018. Contiene una vulnerabilidad de carga de archivos arbitraria en la funcionalidad picture-upload del archivo ProductEdit.aspx. Un atacante autenticado puede omitir la comprobación de nombre archivo del frontend y cargar un archivo arbitrario por medio de FileUploader.aspx.cs en el archivo FileUploader.aspx mediante el uso de los parámetros w y h vacíos. Este archivo puede contener código aspx arbitrario que puede ser ejecutado al acceder a /Jec/ProductImages/(number)/(filename). Accediendo al archivo una vez cargado sin requerir autenticación.
Vulnerabilidad en un procesamiento de contenido en Firefox (CVE-2020-6796)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
11/03/2020
Descripción:
Un procesamiento de contenido podría haber modificado una memoria compartida relacionada con la información de los reportes de bloqueos de aplicación, el bloqueo en sí mismo, y causar una escritura fuera de límites. Esto podría haber causado una corrupción de memoria y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox versiones anteriores a 73 y Firefox versiones anteriores a ESR68.5.
Vulnerabilidad en un archivo con una extensión .fileloc en Mac OSX en Thunderbird y Firefox (CVE-2020-6797)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
12/03/2020
Descripción:
Mediante la descarga de un archivo con una extensión .fileloc, una extensión semi-privilegiada podría iniciar una aplicación arbitraria en el ordenador del usuario. El atacante está restringido ya que no son capaces de descargar archivos no puestos en cuarentena o suministrar argumentos de línea de comandos a la aplicación, limitando el impacto. Nota: este problema sólo se presenta en Mac OSX. Otros sistemas operativos no están afectados. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5, Firefox versiones anteriores a 73, y Firefox versiones anteriores a ESR68.5.
Vulnerabilidad en la memoria en Firefox (CVE-2020-6801)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
11/03/2020
Descripción:
Los desarrolladores de Mozilla han reportado bugs de seguridad de la memoria presentes en Firefox versión 72. Algunos de estos bugs mostraron evidencias de corrupción de memoria y presumimos que con esfuerzo suficiente algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 73.
Vulnerabilidad en la pagina de inicio de sesión de gateway de Mozilla (CVE-2020-6803)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Un redireccionamiento abierto está presente en la pagina de inicio de sesión de gateway, lo que podría causar a un usuario ser redireccionado hacia un sitio malicioso después de iniciar sesión.
Vulnerabilidad en el argumento "options.dir" en la función "exec" en enpeem (CVE-2019-10801)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
24/08/2020
Descripción:
enpeem versiones hasta 2.2.0, permite una ejecución de comandos arbitraria. El argumento "options.dir" es proporcionado a la función "exec" sin ningún saneamiento.
Vulnerabilidad en el campo user_id en una cookie en EyesOfNetwork eonweb (CVE-2020-9465)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en EyesOfNetwork eonweb versiones 5.1 hasta 5.3 anteriores a 5.3-3. La interfaz web de eonweb es propensa a una inyección SQL, permitiendo a un atacante no autenticado realizar varias tareas, tales como omitir la autenticación por medio de el campo user_id en una cookie.
Vulnerabilidad en paquetes con un parámetro específico en NIP6800; Secospace USG6600; USG9500 de Huawei (CVE-2020-1876)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
NIP6800; Secospace USG6600; USG9500 con versiones de V500R001C30; V500R001C60SPC500; V500R005C00SPC100, presentan una vulnerabilidad de escritura fuera de límites. Un atacante no autenticado diseña paquetes malformados con un parámetro específico y los envía hacia los productos afectados. Debido a una insuficiente comprobación de los paquetes, la cual puede ser explotada para causar el reinicio del proceso.
Vulnerabilidad en un puntero en los productos NIP6800; Secospace USG6600; USG9500 de Huawei (CVE-2020-1875)
Gravedad:
BajaBaja
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Los productos NIP6800; Secospace USG6600; USG9500 versiones de V500R001C30; V500R001C60SPC500; V500R005C00SPC100, presentan una vulnerabilidad de acceso de puntero no válido. El sistema del software accede a un puntero no válido cuando ocurre una condición anormal en determinada operación. Una explotación con éxito podría causar el reinicio de un determinado proceso. Los productos afectados incluyen: NIP6800 versiones V500R001C30, V500R001C60SPC500; Secospace USG6600 versiones V500R001C30SPC200, V500R001C30SPC600, V500R001C60SPC500; USG9500 versiones V500R001C30SPC200, V500R001C30SPC600, V500R001C60SPC500.
Vulnerabilidad en paquetes con un parámetro específico en los productos NIP6800; Secospace USG6600; USG9500 de Huawei (CVE-2020-1873)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Los productos NIP6800; Secospace USG6600; USG9500 con versiones de V500R001C30; V500R001C60SPC500; V500R005C00SPC100, presentan una vulnerabilidad de lectura fuera de límites. Un atacante no autenticado diseña un mensaje malformado con un parámetro especifico y envía el mensaje hacia los productos afectados. Debido a una comprobación insuficiente del mensaje, que puede ser explotada para causar el reinicio del dispositivo.
Vulnerabilidad en CloudEngine 12800 Huawei (CVE-2020-1861)
Gravedad:
BajaBaja
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
CloudEngine 12800 con versiones de V200R001C00SPC600, V200R001C00SPC700, V200R002C01, V200R002C50SPC800, V200R002C50SPC800PWE, V200R003C00SPC810, V200R003C00SPC810PWE, V200R005C00SPC600, V200R005C00SPC800, V200R005C00SPC800PWE, V200R005C10, V200R005C10SPC300, presentan una vulnerabilidad de filtrado de información en algunos productos Huawei. En algunos casos especiales, un atacante autenticado puede explotar esta vulnerabilidad porque el software procesa los datos inapropiadamente. Una explotación con éxito puede conllevar a un filtrado de información.
Vulnerabilidad en el control de acceso en los productos NIP6800; Secospace USG6600; USG9500 de Huawei (CVE-2020-1860)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Los productos NIP6800; Secospace USG6600; USG9500 con versiones de V500R001C30; V500R001C60SPC500; V500R005C00SPC100, presentan una vulnerabilidad de omisión del control de acceso. Los atacantes que pueden acceder a la red interna pueden explotar esta vulnerabilidad con una implementación cuidadosa. Una explotación con éxito puede causar que el control de acceso sea omitido y los atacantes puedan acceder directamente a Internet.
Vulnerabilidad en los teléfonos inteligentes Honor V10 (CVE-2020-1792)
Gravedad:
AltaAlta
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Los teléfonos inteligentes Honor V10 con versiones anteriores a BKL-AL20 10.0.0.156(C00E156R2P4) y versiones anteriores a BKL-L09 10.0.0.146(C432E4R1P4), presentan una vulnerabilidad de escritura fuera de límites. El software escribe datos más allá del final del búfer previsto debido a la insuficiente comprobación de un determinado parámetro cuando se inicializa cierto programa controlador. Un atacante podría engañar al usuario para instalar una aplicación maliciosa, un explotación con éxito podría causar que el dispositivo se reinicie.
Vulnerabilidad en las funciones de biblioteca estándar rand() y random() en el modo EAP en hostapd (CVE-2019-10064)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
08/08/2020
Descripción:
hostapd versiones anteriores a 2.6, en el modo EAP, hace llamadas hacia las funciones de biblioteca estándar rand() y random() sin ninguna llamada srand() o srandom() precedente, lo que resulta en un uso inapropiado de valores determinísticos. Esto fue corregido en conjunto con CVE-2016-10743.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un scripting del módulo en Pale Moon (CVE-2020-9545)
Gravedad:
MediaMedia
Publication date: 01/03/2020
Last modified:
04/03/2020
Descripción:
Pale Moon versiones 28.x en versiones anteriores a la 28.8.4, presenta un fallo de segmentación relacionado con un scripting del módulo, como es demostrado por un sitio web de Lacoste.
Vulnerabilidad en Running Message o Post Message HTML en BigFix Self-Service Application (SSA) (CVE-2019-4301)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
24/08/2020
Descripción:
BigFix Self-Service Application (SSA), es vulnerable a una ejecución de código arbitraria si un código Javascript es incluido en Running Message o Post Message HTML.