Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo de mapa especial en Ken Silverman Build Engine (CVE-2018-20343)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se han encontrado múltiples vulnerabilidades de desbordamiento del búfer en Ken Silverman Build Engine versión 1. Un atacante podría diseñar un archivo de mapa especial para ejecutar código arbitrario cuando el archivo de mapa es cargado.
Vulnerabilidad en un archivo ".php" con el Content-Type application/x-php en el URI accidents_add.php?submit=1 en Fleetco Fleet Maintenance Management (FMM) (CVE-2018-19798)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Fleetco Fleet Maintenance Management (FMM) versiones 1.2 y anteriores, permiten cargar un archivo ".php" arbitrario con el Content-Type application/x-php en el URI accidents_add.php?submit=1, como es demostrado por el campo value_Images_1, que conlleva a una ejecución de comandos remota en el servidor remoto. Cualquier usuario autenticado puede explotar esto.
Vulnerabilidad en la página registerList.cgi en el componente web conferencing de Mitel MiCollab AWV (CVE-2019-19608)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de inyección SQL en el componente web conferencing de Mitel MiCollab AWV versiones anteriores a 8.1.2.2, podría permitir un ataque no autenticado debido a una comprobación de entrada insuficiente en la página registerList.cgi. Una explotación con éxito podría permitir a un atacante extraer información confidencial de la base de datos y ejecutar scripts arbitrarios.
Vulnerabilidad en la interfaz join meeting en el componente web conferencing de Mitel MiCollab AWV (CVE-2019-19371)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente web conferencing de Mitel MiCollab AWV versiones anteriores a 8.1.2.2, podría permitir a un atacante no autenticado conducir un ataque de tipo cross-site scripting (XSS) reflejado debido a una comprobación insuficiente en la interfaz join meeting. Una explotación con éxito podría permitir a un atacante ejecutar scripts arbitrarios.
Vulnerabilidad en la interfaz file upload en el componente web conferencing de la aplicación Mitel MiCollab para Android (CVE-2019-19370)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente web conferencing de la aplicación Mitel MiCollab versiones anteriores a 9.0.15 para Android, podría permitir a un atacante no autenticado conducir un ataque de tipo cross-site scripting (XSS) reflejado debido a una comprobación insuficiente en la interfaz file upload. Una explotación con éxito podría permitir a un atacante ejecutar scripts arbitrarios.
Vulnerabilidad en una contraseña de administrador aleatoria en el operador Keycloak (CVE-2020-1731)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se encontró un fallo en todas las versiones del operador Keycloak, versiones anteriores a 8.0.2, (solo de la comunidad) donde el operador genera una contraseña de administrador aleatoria al instalar Keycloak, sin embargo, la contraseña permanece igual cuando se implementa en el mismo espacio de nombres OpenShift.
Vulnerabilidad en las clases JNDI de commons-configuration 1 y 2 en jackson-databind (CVE-2019-14892)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
04/09/2020
Descripción:
Se detectó un fallo en jackson-databind en las versiones anteriores a 2.9.10, 2.8.11.5 y 2.6.7.3, donde permitiría una deserialización polimórfica de un objeto malicioso utilizando las clases JNDI de commons-configuration 1 y 2. Un atacante podría usar este fallo para ejecutar código arbitrario.
Vulnerabilidad en una petición GET en el URI setup.cgi?todo=save_htp_account en la consola de administración web en los dispositivos NETGEAR WNR1000V4 (CVE-2019-20487)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en los dispositivos NETGEAR WNR1000V4 versión 1.1.0.54. Múltiples acciones dentro de la consola de administración web de WNR1000V4 son vulnerables a una petición GET no autenticada (explotable directamente o por medio de un ataque de tipo CSRF), como es demostrado mediante el URI setup.cgi?todo=save_htp_account
CVE-2015-1583
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en ATutor versión 2.2, permiten a atacantes remotos secuestrar la autenticación de administradores para peticiones que (1) crean una cuenta de administrador por medio de una petición al archivo mods/_core/users/admins/create.php o (2 ) crea una cuenta de usuario mediante una petición al archivo mods/_core/users/create_user.php.
Vulnerabilidad en varias páginas (setup.cgi y adv_index.htm) en la consola de administración web en los dispositivos NETGEAR WNR1000V4 (CVE-2019-20486)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en los dispositivos NETGEAR WNR1000V4 versión 1.1.0.54. Varias páginas (setup.cgi y adv_index.htm) dentro de la consola de administración web son vulnerables a ataques de tipo XSS almacenado, como es demostrado por la configuración del idioma de la interfaz de usuario.
Vulnerabilidad en el parámetro sysDNSHost en la interfaz de administración web (setup.cgi) en los dispositivos NETGEAR WNR1000V4 (CVE-2019-20488)
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en los dispositivos NETGEAR WNR1000V4 versión 1.1.0.54. Múltiples acciones dentro de la interfaz de administración web (setup.cgi) son vulnerables a una inyección de comandos, permitiendo a atacantes remotos ejecutar comandos arbitrarios, como es demostrado mediante metacaracteres de shell en el parámetro sysDNSHost.
Vulnerabilidad en la interfaz de administración web (setup.cgi) en los dispositivos NETGEAR WNR1000V4 (CVE-2019-20489)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en los dispositivos NETGEAR WNR1000V4 versión 1.1.0.54. La interfaz de administración web (setup.cgi) presenta una omisión de autenticación y otros problemas que finalmente permiten a un atacante comprometer remotamente el dispositivo desde una página web maliciosa. El atacante envía una petición FW_remote.htm&todo=cfg_init sin una cookie, lee el encabezado Set-Cookie en la respuesta no autorizada 401 y luego repite la petición FW_remote.htm&todo=cfg_init con la cookie especificada.
Vulnerabilidad en mysql-systemd-helper del paquete mariadb de SUSE Linux Enterprise Server 12 y SUSE Linux Enterprise Server 15 (CVE-2019-18901)
Gravedad:
BajaBaja
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de tipo Symbolic Link (Symlink) Following en mysql-systemd-helper del paquete mariadb de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15, permite a atacantes locales cambiar los permisos de archivos arbitrarios a 0640. Este problema afecta a: mariadb de SUSE Linux Enterprise Server 12 versiones anteriores a 10.2.31-3.25.1. mariadb de SUSE Linux Enterprise Server 15 versiones anteriores a 10.2.31-3.26.1.
Vulnerabilidad en vectores no especificados en la administración de las sesiones en GRANDIT (CVE-2020-5539)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/03/2020
Descripción:
GRANDIT versiones Ver.1.6, Ver.2.0, Ver.2.1, Ver.2.2, Ver.2.3, y Ver.3.0, no administra apropiadamente las sesiones, permite a atacantes remotos suplantar un usuario arbitrario y luego alterar o divulgar la información por medio de vectores no especificados.
Vulnerabilidad en un documento PDF en el archivo pdf.c en la función get_type en PDFResurrect (CVE-2020-9549)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
05/03/2020
Descripción:
En PDFResurrect versiones 0.12 hasta 0.19, en la función get_type en el archivo pdf.c presenta una escritura fuera de límites por medio de un documento PDF diseñado.
Vulnerabilidad en el correo electrónico en la memoria en Thunderbird y Firefox (CVE-2020-6800)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
11/03/2020
Descripción:
Los desarrolladores de Mozilla y los miembros de comunidad han reportado bugs de seguridad de la memoria presentes en Firefox versión 72 y Firefox ESR versión 68.4. Algunos de estos bugs mostraron evidencia de corrupción de memoria y presumimos que con esfuerzo suficiente algunos de estos podrían haber sido explotados para ejecutar código arbitrario. En general, estos fallos no pueden ser explotados por medio del correo electrónico en el producto Thunderbird porque la scripting está deshabilitado al leer el correo, pero son potencialmente riesgosos en el navegador o en contextos similares a los del navegador. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5, Firefox versiones anteriores a 73, y Firefox versiones anteriores a ESR68.5.
Vulnerabilidad en argumentos de la línea de comandos en Firefox como un manejador shell (CVE-2020-6799)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
12/03/2020
Descripción:
Los argumentos de la línea de comandos podrían haber sido inyectados durante la invocación de Firefox como un manejador shell para determinados tipos de archivos incompatibles. Esto requirió que Firefox sea configurado como el manejador predeterminado para un tipo de archivo dado y para que un archivo descargado sea aperturado en una aplicación de un tercero que no saneó suficientemente los datos de la URL. En esa situación, haciendo clic en un enlace de una aplicación de terceros podría haber sido usado para recuperar y ejecutar archivos cuya ubicación fue suministrada mediante argumentos de línea de comandos. Nota: Este problema sólo afecta a los sistemas operativos Windows y cuando Firefox es configurado como el manejador predeterminado para tipos de archivo no predeterminados. Otros sistemas operativos no están afectados. Esta vulnerabilidad afecta a Firefox versiones anteriores a 73 y Firefox versiones anteriores a ESR68.5.
Vulnerabilidad en procesamiento de un mensaje que contiene múltiples firmas S/MIME en Thunderbird (CVE-2020-6795)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
14/03/2020
Descripción:
Cuando se procesa un mensaje que contiene múltiples firmas S/MIME, un bug en el código de procesamiento de MIME causó una desreferencia de puntero null, conllevando a un bloqueo sin explotar. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5.
Vulnerabilidad en el procesamiento de un mensaje de correo electrónico en Thunderbird (CVE-2020-6793)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
14/03/2020
Descripción:
Cuando se procesa un mensaje de correo electrónico con un paquete malformado, Thunderbird podía leer datos desde una ubicación de memoria aleatoria. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5.
Vulnerabilidad en un identificador para un mensaje de correo electrónico en Thunderbird (CVE-2020-6792)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
14/03/2020
Descripción:
Cuando se deriva un identificador para un mensaje de correo electrónico, una memoria no inicializada fue usada en adición al contenido del mensaje. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5.
Vulnerabilidad en el compilador IonMonkey JIT en Firefox ESR, Thunderbird, y Firefox (CVE-2019-17026)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
12/03/2020
Descripción:
Una información de alias incorrecta en compilador IonMonkey JIT para establecer los elementos de la matriz podría conllevar a una confusión de tipo. Estamos conscientes de los ataques dirigidos "in the wild" abusando de este fallo. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 68.4.1, Thunderbird versiones anteriores a 68.4.1, y Firefox versiones anteriores a 72.0.1.
Vulnerabilidad en el archivo fmwlan.c en el parámetro de página web formWlanSetup_Wizard en los dispositivos D-Link DIR-615Jx10 (CVE-2020-9535)
Gravedad:
MediaMedia
Publication date: 01/03/2020
Last modified:
04/03/2020
Descripción:
El archivo fmwlan.c en los dispositivos D-Link DIR-615Jx10, presenta un desbordamiento del búfer en la región stack de la memoria por medio del parámetro de página web formWlanSetup_Wizard cuando f_radius_ip1 es malformado.
Vulnerabilidad en una cookie de sesión de invitado o de usuario en BlaB! AX, BlaB! AX Pro, BlaB! WS (cliente), y BlaB! WS Pro (cliente) (CVE-2020-9449)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de generación no segura de números aleatorios en BlaB! AX, BlaB! AX Pro, BlaB! WS (cliente), y BlaB! WS Pro (cliente) versión 19.11, permite a un atacante (con una cookie de sesión de invitado o de usuario) escalar privilegios mediante la recuperación del valor de la sal de la cookie y la creación de una cookie de sesión valida para un usuario o administrador arbitrario.
Vulnerabilidad en la variable custom_id en la página blocking.asp en el Asuswrt-Merlin firmware para dispositivos ASUS (CVE-2018-8878)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
04/03/2020
Descripción:
Una divulgación de información en Asuswrt-Merlin firmware para dispositivos ASUS versiones anteriores a 384.4 y ASUS versiones de firmware anteriores a 3.0.0.4.382.50470, para dispositivos permite a atacantes remotos adquirir información sobre los hostnames del dispositivo y las direcciones MAC de los dispositivos al leer la variable custom_id en la página blocking.asp.
Vulnerabilidad en la variable new_lan_ip en la página error_page.htm en el Asuswrt-Merlin firmware para dispositivos ASUS (CVE-2018-8877)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
04/03/2020
Descripción:
Una divulgación de información en Asuswrt-Merlin firmware para dispositivos ASUS versiones de firmware anteriores a 384.4 y ASUS versiones de firmware anteriores a 3.0.0.4.382.50470, para dispositivos permite a atacantes remotos adquirir información sobre los rangos de direcciones IP de la red interna al leer la variable new_lan_ip en la página error_page.htm.
Vulnerabilidad en Control de Acceso en Hunesion i-oneNet (CVE-2017-16900)
Gravedad:
BajaBaja
Publication date: 27/02/2020
Last modified:
04/03/2020
Descripción:
Un Control de Acceso Incorrecto en Hunesion i-oneNet versión 3.0.6042.1200, permite al usuario local acceder a la información de otro usuario que no está autorizado por medio de fuerza bruta.
Vulnerabilidad en argumentos en un comando de la CLI de Cisco FXOS Software (CVE-2020-3166)
Gravedad:
MediaMedia
Publication date: 26/02/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco FXOS Software, podría permitir a un atacante local autenticado leer o escribir archivos arbitrarios en el sistema operativo (SO) subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados en un comando de la CLI específico. Una explotación con éxito podría permitir a un atacante leer o escribir en archivos arbitrarios en el OS subyacente.
Vulnerabilidad en una conexión TCP en la implementación de autenticación de Message Digest 5 (MD5) de Border Gateway Protocol (BG5) en Cisco NX-OS Software (CVE-2020-3165)
Gravedad:
MediaMedia
Publication date: 26/02/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad en la implementación de la autenticación de Message Digest 5 (MD5) de Border Gateway Protocol (BG5) en Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado omitir la autenticación MD5 y establecer una conexión BGP con el dispositivo. La vulnerabilidad ocurre porque la autenticación BGP MD5 es omitida si el peer no tiene la autenticación MD5 configurada, el dispositivo NX-OS presenta la autenticación BGP MD5 configurada y el nombre de NX-OS BGP virtual routing and forwarding (VRF) está configurado para ser mayor de 19 caracteres Un atacante podría explotar esta vulnerabilidad al intentar establecer una sesión BGP con el peer NX-OS. Una explotación con éxito podría permitir al atacante establecer una sesión BGP con el dispositivo NX-OS sin autenticación MD5. La implementación de Cisco del protocolo BGP acepta el tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante debe enviar los paquetes maliciosos por medio de una conexión TCP que parece provenir desde un peer BGP de confianza. Para hacerlo, el atacante debe obtener información sobre los peers BGP en la red confiable system’s afectada.
Vulnerabilidad en el archivo diraliases.c en la función *lookup_alias(const char alias) o print_aliases(void) en la lista vinculada diraliases en Pure-FTPd (CVE-2020-9274)
Gravedad:
MediaMedia
Publication date: 26/02/2020
Last modified:
15/05/2020
Descripción:
Se detectó un problema en Pure-FTPd versión 1.0.49. Se ha detectado una vulnerabilidad de puntero no inicializado en la lista vinculada diraliases. Cuando es llamada la función *lookup_alias(const char alias) o print_aliases(void), no pueden detectar correctamente el final de la lista vinculada e intentan acceder a un miembro de la lista no existente. Esto está relacionado con la función init_aliases en el archivo diraliases.c.
Vulnerabilidad en la arquitectura AArch64 en la implementación malloc de GNU C Library en el kernel de Linux (CVE-2020-9391)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
13/03/2020
Descripción:
Se detectó un problema en el kernel de Linux versión 5.4 y versiones 5.5 hasta 5.5.6 sobre la arquitectura AArch64. Ignora el byte superior en la dirección pasada a la llamada de sistema brk, posiblemente moviendo la memoria hacia abajo cuando la aplicación espera que se mueva hacia arriba, también se conoce como CID-dcde237319e6. Esto ha sido observado para causar una corrupción de la pila con la implementación malloc de GNU C Library.
Vulnerabilidad en la pantalla Web Console Settings en SolarWinds Orion Platform (CVE-2019-12863)
Gravedad:
BajaBaja
Publication date: 25/02/2020
Last modified:
24/08/2020
Descripción:
SolarWinds Orion Platform versión 2018.4 HF3 (NPM versión 12.4, NetPath versión 1.1.4), permite una inyección HTML Almacenada por los administradores por medio de la pantalla Web Console Settings.
Vulnerabilidad en el archivo cardgate/cardgate.php en la función de procesamiento de una devolución de llamada IPN en el plugin CardGate Payments para WooCommerce (CVE-2020-8819)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en el plugin CardGate Payments versiones hasta 3.1.15 para WooCommerce. Una falta de autenticación de origen en la función de procesamiento de una devolución de llamada IPN en el archivo cardgate/cardgate.php, permite a un atacante reemplazar de remotamente las configuraciones de plugin criticas (ID de comerciante, clave secreta, etc.) y, por lo tanto, omitir el proceso de pago (por ejemplo, falsificar un estado de pedido manualmente enviando una petición de devolución de llamada IPN con una firma válida pero sin pago real) y/o recibir todos los pagos posteriores.
Vulnerabilidad en la función del analizador {{#widget:}} en la extensión Widgets para MediaWiki (CVE-2020-9382)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
04/03/2020
Descripción:
Se detectó un problema en la extensión Widgets versiones hasta 1.4.0 para MediaWiki. Un saneamiento inapropiado del título permitió una ejecución de cualquier página wiki como un widget (como se definió mediante esta extensión) por medio de la función del analizador {{#widget:}} de MediaWiki.
Vulnerabilidad en una carga de la CPU considerable en Jenkins, Jenkins LTS y Jenkins Enterprise de CloudBees (CVE-2012-0785)
Gravedad:
AltaAlta
Publication date: 24/02/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de ataque de colisión de hash en Jenkins versiones anteriores a 1.447, Jenkins LTS versiones anteriores a 1.424.2 y Jenkins Enterprise de CloudBees versiones 1.424.x anteriores a 1.424.2.1 y versiones 1.400.x anteriores a 1.400.0.11, podría permitir a atacantes remotos causar una carga de la CPU considerable, también se conoce como "the Hash DoS attack".
Vulnerabilidad en un GPFLAG en un archivo ZIP en el motor de análisis de Quick Heal AV (CVE-2020-9362)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
04/03/2020
Descripción:
El motor de análisis de Quick Heal AV (Noviembre 2019), permite una omisión de la detección de virus por medio de un GPFLAG diseñado en un archivo ZIP. Esto afecta a Total Security, Home Security, Total Security Multi-Device, Internet Security, Total Security for Mac, AntiVirus Pro, AntiVirus for Server, y Total Security for Android.
Vulnerabilidad en un archivo en Autonomy KeyView IDOL en diversos productos de Symantec e IBM (CVE-2012-6277)
Gravedad:
AltaAlta
Publication date: 21/02/2020
Last modified:
04/03/2020
Descripción:
Múltiples vulnerabilidades no especificadas en Autonomy KeyView IDOL versiones anteriores a 10.16, como es usado en Symantec Mail Security para Microsoft Exchange versiones anteriores a 6.5.8, Symantec Mail Security para Domino versiones anteriores a 8.1.1, Symantec Messaging Gateway versiones anteriores a 10.0.1, Symantec Data Loss Prevention (DLP) versiones anteriores a 11.6.1, IBM Notes versiones 8.5.x, IBM Lotus Domino versiones 8.5.x anteriores a 8.5.3 FP4, y otros productos, permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) por medio de un archivo diseñado, relacionado con "una serie de problemas subyacentes" en los que "algunos de estos casos demostraron corrupción de la memoria con una entrada controlada por el atacante y podrían ser explotados para ejecutar código arbitrario".
Vulnerabilidad en descarga de una DLL en un paquete de instalación en Trend Micro (CVE-2019-14688)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
04/03/2020
Descripción:
Trend Micro ha reempaquetado instaladores para varios productos de Trend Micro que usaron una versión de un paquete de instalación que tenía una vulnerabilidad de secuestro de DLL, que podría ser explotada durante la instalación de un nuevo producto. Se encontró que la vulnerabilidad SOLO es explotable durante la instalación inicial del producto por parte de un usuario autorizado. El atacante necesita convencer al objetivo de descargar una DLL maliciosa localmente que debe estar presente cuando el instalador se ejecuta.
Vulnerabilidad en la variable PYTHON_EGG_CACHE en OpenStack Swift (CVE-2013-7109)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
09/03/2020
Descripción:
OpenStack Swift a partir de 15/12/2013, maneja inapropiadamente la variable PYTHON_EGG_CACHE
Vulnerabilidad en el flag HttpOnly en las cookies en IBM Tivoli Endpoint Manager (CVE-2012-0718)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
04/03/2020
Descripción:
IBM Tivoli Endpoint Manager versión 8, no establece el flag HttpOnly en las cookies.
CVE-2019-15875
Gravedad:
BajaBaja
Publication date: 18/02/2020
Last modified:
04/03/2020
Descripción:
En FreeBSD versiones 12.1-STABLE anteriores a r354734, versiones 12.1-RELEASE anteriores a 12.1-RELEASE-p2, versiones 12.0-RELEASE anteriores a 12.0-RELEASE-p13, versiones 11.3-STABLE anteriores a r354735 y versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p6, debido a una inicialización incorrecta de una estructura de datos de la pila, los archivos de volcado de memoria pueden contener hasta 20 bytes de datos del kernel previamente almacenados en la pila.
Vulnerabilidad en diversos Módulos de la Serie MELSEC y MELIPC de Mitsubishi Electric (CVE-2020-5531)
Gravedad:
AltaAlta
Publication date: 17/02/2020
Last modified:
04/03/2020
Descripción:
Mitsubishi Electric MELSEC C Controller Module y MELIPC Series MI5000 MELSEC-Q Series C Controller Module (Q24DHCCPU-V, Q24DHCCPU-VG puerto User Ethernet (CH1, CH2): Primeros 5 dígitos del número de serial 21121 o anterior), MELSEC iQ-R Series C Controller Module / C Intelligent Function Module (R12CCPU-V puerto Ethernet (CH1, CH2): Primeros 2 dígitos del número de serial 11 o anterior, y RD55UP06-V puerto Ethernet: Primeros 2 dígitos del número de serial 08 o anterior), y MELIPC Series MI5000 (MI5122-VW puerto Ethernet (CH1): Primeros 2 dígitos del número de serial 03 o anterior, o la versión de firmware 03 o anterior), permite a atacantes remotos causar una denegación de servicio (DoS) y/o un malware que se ejecuta por medio de vectores no especificados.
Vulnerabilidad en el modo "LDAP Authentication Only with Local Authorization”, en Lenovo XClarity Controller (XCC) (CVE-2019-6195)
Gravedad:
BajaBaja
Publication date: 14/02/2020
Last modified:
04/03/2020
Descripción:
Se presenta una omisión de autorización en Lenovo XClarity Controller (XCC) versiones anteriores a 3.08 CDI340V, versión 3.01 TEI392O, versión 1.71 PSI328N, donde un usuario autenticado válido con privilegios menores puede tener acceso de solo de lectura a información con privilegios superiores si 1) "LDAP Authentication Only with Local Authorization” es configurado y utilizado por XCC, y 2) un usuario con menos privilegios inicia sesión en XCC dentro de 1 minuto después de que un usuario con mayor privilegio cierre sesión. La omisión de autorización no se presenta cuando los modos “Local Authentication and Authorization” o “LDAP Authentication and Authorization” son configurados y utilizados por XCC.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en WebKitGTK, contiene un problema de corrupción de memoria (CVE-2020-10018)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
13/06/2020
Descripción:
WebKitGTK hasta la versión 2.26.4 y WPE WebKit hasta la versión 2.26.4 (que son las versiones anteriores a la versión 2.28.0) contiene un problema de corrupción de memoria (use-after-free) que puede conducir a la ejecución de código arbitrario. Este problema se ha solucionado en 2.28.0 con un manejo mejorado de la memoria.
Vulnerabilidad en En Puma (RubyGem) (CVE-2020-5247)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
09/04/2020
Descripción:
En Puma (RubyGem) anterior a la versión 4.3.2 y anterior a la versión 3.12.3, si una aplicación que usa Puma permite la entrada no segura en un encabezado de respuesta, un atacante puede usar caracteres de nueva línea (es decir, `CR`,` LF` o` / r`, ` / n`) para finalizar el encabezado e inyectar contenido malicioso, como encabezados adicionales o un cuerpo de respuesta completamente nuevo. Esta vulnerabilidad se conoce como división de respuesta HTTP. Si bien no es un ataque en sí mismo, la división de la respuesta es un vector para varios otros ataques, como las secuencias de cross-site scripting (XSS). Esto está relacionado con CVE-2019-16254, que corrigió esta vulnerabilidad para el servidor web WEBrick Ruby. Esto se ha solucionado en las versiones 4.3.2 y 3.12.3 verificando todos los encabezados para ver los finales de línea y rechazando los encabezados con esos caracteres.
Vulnerabilidad en Moxa ioLogik e IOxpress Configuration (CVE-2019-18238)
Gravedad:
MediaMedia
Publication date: 26/02/2020
Last modified:
24/03/2020
Descripción:
En el firmware Moxa ioLogik 2500 series, Versión 3.0 o inferior, y la utilidad de configuración IOxpress, Versión 2.3.0 o inferior, la información confidencial es almacenada en archivos de configuración sin cifrado, lo que puede permitir a un atacante acceder a una cuenta administrativa.
Vulnerabilidad en un archivo ZIP en el motor de análisis de Sophos AV (CVE-2020-9363)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
03/04/2020
Descripción:
El motor de análisis Sophos AV versiones anteriores a 14-01-2020 permite una omisión de la detección de virus por medio de un archivo ZIP diseñado. Esto afecta a Endpoint Protection, Cloud Optix, Mobile, Intercept X Endpoint, Intercept X for Server y Secure Web Gateway. NOTA: el proveedor considera que esto no se aplica a los productos de protección endpoint porque el virus se detectaría tras la extracción.
Vulnerabilidad en un carácter | en TACACS+ en los dispositivos Arista DCS-7050QX-32S-R, DCS-7050CX3-32S-R y DCS-7280SRAM-48C6-R (CVE-2020-9015)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
16/06/2020
Descripción:
** EN DISPUTA ** Los dispositivos Arista DCS-7050QX-32S-R versión 4.20.9M, DCS-7050CX3-32S-R versión 4.20.11M y DCS-7280SRAM-48C6-R versión 4.22.0.1F (y posiblemente otros productos), permiten a atacantes omitir las restricciones de shell TACACS+ previstas por medio de un carácter |. NOTA: el proveedor informa que este es un problema de configuración relacionado con una expresión regular demasiado permisiva en los comandos permitidos del servidor TACACS +.
Vulnerabilidad en una comprobación de la firma GPG en el contenedor Proglottis Go para la biblioteca GPGME (CVE-2020-8945)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
23/07/2020
Descripción:
El contenedor Proglottis Go versiones anteriores a 0.1.1 para la biblioteca GPGME, presenta un uso de la memoria previamente liberada, como es demostrado por el uso para las extracciones de imágenes de contenedores para Docker o CRI-O. Esto conlleva a un bloqueo o posible ejecución de código durante una comprobación de la firma GPG.