Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URISyntaxException en Reactor Netty HttpServer (CVE-2020-5403)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
04/03/2020
Descripción:
Reactor Netty HttpServer, versiones 0.9.3 y 0.9.4, está expuesto a una URISyntaxException que causa que la conexión sea cerrada prematuramente en lugar de producir una respuesta 400.
Vulnerabilidad en los procesos de ESET Cyber Security (CVE-2019-17549)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
04/03/2020
Descripción:
ESET Cyber Security versiones anteriores a 6.8.1.0, es vulnerable a una denegación de servicio permitiendo a cualquier usuario detener (eliminar) los procesos de ESET. Un atacante puede abusar de este fallo para detener la protección de ESET e iniciar su ataque.
Vulnerabilidad en la Interfaz de Usuario Web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2020-4198)
Gravedad:
BajaBaja
Publication date: 03/03/2020
Last modified:
03/03/2020
Descripción:
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista, conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 174909.
Vulnerabilidad en la Interfaz de Usuario Web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2020-4196)
Gravedad:
BajaBaja
Publication date: 03/03/2020
Last modified:
03/03/2020
Descripción:
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista, conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 174907.
Vulnerabilidad en páginas web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2020-4197)
Gravedad:
BajaBaja
Publication date: 03/03/2020
Last modified:
03/03/2020
Descripción:
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, permite que páginas web sean localmente almacenadas, que pueden ser leídas por otro usuario en el sistema. IBM X-Force ID: 174908.
Vulnerabilidad en Naver Cloud Explore (CVE-2020-9751)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
04/03/2020
Descripción:
Naver Cloud Explorer versiones anteriores a 2.2.2.11, permite al sistema descargar un archivo arbitrario desde el servidor del atacante y ejecutarlo durante la actualización.
Vulnerabilidad en el correo electrónico en Thunderbird y Firefox (CVE-2020-6798)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
11/03/2020
Descripción:
Si se usó una etiqueta template en una etiqueta select, el analizador podría ser confundido y permitir el análisis y la ejecución de JavaScript cuando no debería ser permitido. Un sitio que se basó en que el navegador se comportara correctamente podría sufrir una vulnerabilidad de tipo cross-site scripting como resultado de ello. En general, este fallo no puede ser explotado por medio del correo electrónico en el producto Thunderbird porque el scripting es deshabilitado cuando se lee el correo, pero es potencialmente un riesgo en el navegador o en contextos similares a los del navegador. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5, Firefox versiones anteriores a 73, y Firefox versiones anteriores a ESR68.5.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en En Puma (RubyGem) (CVE-2020-5247)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
09/04/2020
Descripción:
En Puma (RubyGem) anterior a la versión 4.3.2 y anterior a la versión 3.12.3, si una aplicación que usa Puma permite la entrada no segura en un encabezado de respuesta, un atacante puede usar caracteres de nueva línea (es decir, `CR`,` LF` o` / r`, ` / n`) para finalizar el encabezado e inyectar contenido malicioso, como encabezados adicionales o un cuerpo de respuesta completamente nuevo. Esta vulnerabilidad se conoce como división de respuesta HTTP. Si bien no es un ataque en sí mismo, la división de la respuesta es un vector para varios otros ataques, como las secuencias de cross-site scripting (XSS). Esto está relacionado con CVE-2019-16254, que corrigió esta vulnerabilidad para el servidor web WEBrick Ruby. Esto se ha solucionado en las versiones 4.3.2 y 3.12.3 verificando todos los encabezados para ver los finales de línea y rechazando los encabezados con esos caracteres.
Vulnerabilidad en Kunena (CVE-2016-11020)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
03/03/2020
Descripción:
Kunena anterior a la versión 5.0.4 no restringe las extensiones de archivos de avatar a gif, jpeg, jpg y png. Esto puede conducir a XSS y a la ejecución remota de código.
Vulnerabilidad en En NETGEAR Nighthawk (CVE-2019-12511)
Gravedad:
AltaAlta
Publication date: 24/02/2020
Last modified:
03/03/2020
Descripción:
En NETGEAR Nighthawk X10-R9000 anterior a la versión 1.0.4.26, un atacante puede ejecutar comandos arbitrarios del sistema como root enviando una dirección MAC especialmente diseñada al punto final SOAP "NETGEAR Genie" en AdvancedQoS: GetCurrentBandwidthByMAC. Aunque esto requiere QoS habilitado, QoS avanzado habilitado y un JWT de autenticación válido, las vulnerabilidades adicionales (CVE-2019-12510) permiten que un atacante interactúe con toda la API SOAP sin autenticación. Además, se pueden usar técnicas de reenlace de DNS para aprovechar esta vulnerabilidad de forma remota. Explotar esta vulnerabilidad está algo involucrado. Las siguientes limitaciones se aplican a la carga útil y deben superarse para una explotación con éxito: - No se pueden usar más de 17 caracteres. - Se debe incluir al menos un colon para evitar la destrucción. - Se debe usar una comilla simple y un metacarácter para romper el comando existente. - Los restos de la instrucción principal después del punto de inyección deben ser tratados. - La carga útil debe estar en mayúsculas. A pesar de estas limitaciones, todavía es posible obtener acceso a un shell raíz interactivo a través de esta vulnerabilidad. Dado que el servidor web asigna ciertos encabezados HTTP a variables de entorno con nombres en mayúsculas, es posible insertar una carga útil en uno de esos encabezados y hacer referencia a la variable de entorno posterior en el punto de inyección.
Vulnerabilidad en escritura arbitraria del sistema de archivos en Yarn (CVE-2020-8131)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
24/03/2020
Descripción:
La vulnerabilidad de escritura arbitraria del sistema de archivos en Yarn antes de 1.22.0 permite a los atacantes escribir en cualquier ruta en el sistema de archivos y potencialmente conducir a la ejecución de código arbitrario al obligar al usuario a instalar un paquete malicioso.
Vulnerabilidad en Atos Unify OpenScape UC Application V9 (CVE-2019-19865)
Gravedad:
MediaMedia
Publication date: 21/02/2020
Last modified:
28/02/2020
Descripción:
Atos Unify OpenScape UC Application V9 anterior a la versión V9 R4.31.0 y V10 anterior a la versión V10 R0.6.0 permite XSS. Un atacante podría explotar esto convenciendo a un usuario autenticado para que inyecte código JavaScript arbitrario en el campo Nombre del perfil. Un navegador ejecutaría esta carga XSS almacenada.
Vulnerabilidad en Una lectura fuera de límites (CVE-2019-8641)
Gravedad:
AltaAlta
Publication date: 18/12/2019
Last modified:
28/02/2020
Descripción:
Una lectura fuera de límites se abordó con una validación de entrada mejorada.
Vulnerabilidad en Una pérdida de memoria en la función nfp_abm_u32_knode_replace () en drivers (CVE-2019-19076)
Gravedad:
AltaAlta
Publication date: 18/11/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Una pérdida de memoria en la función nfp_abm_u32_knode_replace () en drivers / net / ethernet / netronome / nfp / abm / cls.c en el kernel de Linux antes de 5.3.6 permite a los atacantes causar una denegación de servicio (consumo de memoria) , también conocido como CID-78beef629fd9. NOTA: Esto se ha discutido como una vulnerabilidad no válida. El commit upstream 78beef629fd9 fue revertido.