Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URL en las contraseñas en hash en Zammad (CVE-2020-10104)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. Después de la autenticación, transmite información confidencial al usuario que puede ser comprometida y usada por un atacante para conseguir acceso no autorizado. Unas contraseñas en hash se devuelven al usuario cuando visita una determinada URL.
Vulnerabilidad en un enlace en la funcionalidad de Carga de Archivos en Zammad (CVE-2020-10103)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema de tipo XSS en Zammad versiones 3.0 hasta 3.2. Un usuario poco privilegiado puede proporcionar código malicioso por medio de la funcionalidad de Carga de Archivos en Zammad. El JavaScript malicioso se ejecutará dentro del navegador de cualquier usuario que abra un enlace especialmente diseñado para el archivo cargado con una sesión activa de Zammad.
Vulnerabilidad en la iteración de listas de nombres y de contraseñas comunes en la funcionalidad Forgot Password en Zammad (CVE-2020-10102)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. La funcionalidad Forgot Password se implementa de una manera que permitiría a un usuario anónimo adivinar correos electrónicos de usuarios válidos. En la implementación actual, la aplicación responde de manera diferente dependiendo de si la entrada suministrada fue reconocida como asociada con un usuario válido. Este comportamiento podría ser usado como parte de un ataque automatizado de dos etapas. Durante la primera etapa, un atacante iteraría por medio de una lista de nombres de cuenta para determinar cuáles corresponden a cuentas válidas. Durante la segunda etapa, el atacante usaría una lista de contraseñas comunes para intentar obtener credenciales de fuerza bruta para las cuentas que fueron reconocidas por el sistema en la primera etapa.
Vulnerabilidad en mensajes en formato diferente de JSON en el servidor WebSocket en Zammad (CVE-2020-10101)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. El servidor WebSocket se bloquea cuando un atacante envía mensajes en formato diferente de JSON. El formato del mensaje no se comprueba apropiadamente y no se manejan los errores de análisis. Esto conlleva a un bloqueo del proceso de servicio.
Vulnerabilidad en los controles de acceso en visualización de los detalles de cliente del ticket en Zammad (CVE-2020-10100)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. Permite a los usuarios visualizar los detalles de cliente del ticket asociados con clientes específicos. Sin embargo, la aplicación no implementa apropiadamente los controles de acceso relacionados con esta funcionalidad. Como tal, los usuarios de una compañía son capaces de acceder a los datos de tickets de otras compañías. Debido a la naturaleza multi-inquilino de esta aplicación, los usuarios que pueden acceder a los detalles de los tickets de una organización a otra permiten a los usuarios extraer datos potencialmente confidenciales de otras compañías.
Vulnerabilidad en un JavaScript en la funcionalidad Ticket en Zammad (CVE-2020-10099)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema de tipo XSS en Zammad versiones 3.0 hasta 3.2. Un usuario poco privilegiado puede proporcionar código malicioso por medio de la funcionalidad Ticket en Zammad. El JavaScript malicioso será ejecutado dentro del navegador de cualquier usuario que abra el ticket o que tenga el ticket dentro de la Barra de Herramientas.
Vulnerabilidad en un JavaScript en la funcionalidad Email en Zammad (CVE-2020-10098)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema de tipo XSS en Zammad versiones 3.0 hasta 3.2. Un usuario poco privilegiado puede proporcionar código malicioso por medio de la funcionalidad Email. El JavaScript malicioso será ejecutado dentro del navegador de cualquier usuario que abra el Ticket con el Artículo creado a partir de ese Correo electrónico.
Vulnerabilidad en mensajes de error detallados en Zammad (CVE-2020-10097)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. Puede responder con mensajes de error detallados que revelan información interna de la aplicación o la infraestructura. Esta información podría ayudar a atacantes en la explotación con éxito de otras vulnerabilidades.
Vulnerabilidad en el almacenamiento en caché de datos en la memoria del navegador en Zammad (CVE-2020-10096)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. No impide el almacenamiento en caché de datos confidenciales dentro de la memoria del navegador. Un atacante que compromete remotamente u obtiene acceso físico a la estación de trabajo de un usuario puede examinar el contenido de la memoria caché del navegador y obtener información confidencial. El atacante no necesita estar autenticado con la aplicación para visualizar esta información, ya que estaría disponible por medio de la memoria caché del navegador.
Vulnerabilidad en el archivo include/configuration/configObject/host/refreshMacroAjax.php en Centreon (CVE-2019-17644)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Centreon versiones anteriores a 2.8-30, 18.10-8, 19.04-5 y 19.10-2. Proporciona información confidencial por medio de una petición directa no autenticada para el archivo include/configuration/configObject/host/refreshMacroAjax.php.
Vulnerabilidad en el archivo include/monitoring/recurrentDowntime/GetXMLHost4Services.php en Centreon (CVE-2019-17643)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en Centreon versiones anteriores a 2.8-30,18.10-8, 19.04-5 y 19.10-2. Proporciona información confidencial por medio de una petición directa no autenticada para el archivo include/monitoring/recurrentDowntime/GetXMLHost4Services.php.
Vulnerabilidad en el Control de Acceso en SDS con Contexto de Comprobación Combinada en CNCF Envoy (CVE-2020-8664)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
13/07/2020
Descripción:
CNCF Envoy versiones hasta 1.13.0, presenta un Control de Acceso incorrecto cuando se usa SDS con Contexto de Comprobación Combinada. Al utilizar el mismo secreto (por ejemplo, CA de confianza) a través de muchos recursos junto con el contexto de comprobación combinado podría conllevar a que la parte “static” del contexto de comprobación no sea aplicada, aún y cuando fuera visible en el volcado de la configuración activa.
Vulnerabilidad en peticiones en tuberías "pipelined" en CNCF Envoy (CVE-2020-8661)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
11/03/2020
Descripción:
CNCF Envoy versiones hasta 1.13.0, puede consumir cantidades excesivas de memoria cuando responde internamente a peticiones en tuberías "pipelined".
Vulnerabilidad en el proceso proxy a peticiones o respuestas HTTP/1.1 en CNCF Envoy (CVE-2020-8659)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
11/03/2020
Descripción:
CNCF Envoy versiones hasta 1.13.0, puede consumir cantidades excesivas de memoria cuando se hace proxy a peticiones o respuestas HTTP/1.1 con muchos fragmentos pequeños (es decir, 1 byte).
Vulnerabilidad en el Firewall del Dispositivo en HPE OneView Global Dashboard (OVGD) (CVE-2020-7130)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
HPE OneView Global Dashboard (OVGD) versión 1.9, presenta una vulnerabilidad de divulgación de información remota. HPE OneView Global Dashboard- Después de la Actualización o en Instalación de OVGD versión 1.9, el Firewall del Dispositivo Puede Dejar Los Puertos Abiertos. Esto se resolvió en OVGD versión 1.91 o posterior.
Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Prime Collaboration Provisioning (CVE-2020-3192)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Collaboration Provisioning, podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Vulnerabilidad en la funcionalidad de autenticación en la interfaz basada en web en los dispositivos HUMAX HGA12R-02 BRGCAA (CVE-2020-9477)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en los dispositivos HUMAX HGA12R-02 BRGCAA versión 1.1.53. Una vulnerabilidad en la funcionalidad de autenticación en la interfaz basada en web podría permitir a un atacante remoto no autenticado capturar paquetes al momento de la autenticación y conseguir acceso a la contraseña en texto sin cifrar. Un atacante podría usar este acceso para crear una nueva cuenta de usuario o controlar el dispositivo.
Vulnerabilidad en la página /login en los dispositivos ARRIS TG1692A (CVE-2020-9476)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Los dispositivos ARRIS TG1692A, permiten a atacantes remotos detectar el nombre de usuario y la contraseña del administrador al leer la página /login y realizar la decodificación base64.
Vulnerabilidad en /wp-admin/admin.php?page=cpabc_appointments.php en el plugin Appointment Booking Calendar para WordPress (CVE-2020-9372)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
12/03/2020
Descripción:
El plugin Appointment Booking Calendar versiones anteriores a 1.3.35 para WordPress, permite que la entrada de usuario sea cualquier fórmula (en campos tales como Description o Name) en cualquier formulario de reserva, que luego podría ser exportado por medio de la pestaña Bookings list en /wp-admin/admin.php?page=cpabc_appointments.php. El atacante podría lograr la ejecución remota de código por medio de una inyección CSV.
Vulnerabilidad en el archivo cpabc_appointments.php en la entrada Calendar Name en el plugin Appointment Booking Calendar para WordPress (CVE-2020-9371)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
12/03/2020
Descripción:
Una vulnerabilidad de tipo XSS almacenado, se presenta en el plugin Appointment Booking Calendar versiones anteriores a 1.3.35 para WordPress. En el archivo cpabc_appointments.php, la entrada Calendar Name podría permitir a atacantes inyectar JavaScript o HTML arbitrario.
Vulnerabilidad en la interfaz de administración basada en web de Cisco TelePresence Management Suite (TMS) (CVE-2020-3185)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco TelePresence Management Suite (TMS), podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz de administración basada en web afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en petición POST Forms/wireless_autonetwork_1 en la página de administración info.html en la interfaz de administración web de D-Link DSL-2680 (CVE-2019-19222)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
04/03/2020
Descripción:
Un problema de tipo XSS almacenado en la interfaz de administración web de D-Link DSL-2680 (versión de Firmware EU_1.03) permite a un atacante autenticado inyectar código JavaScript arbitrario en la página de administración info.html mediante el envío de una petición POST Forms/wireless_autonetwork_1 diseñada.
Vulnerabilidad en una petición GET reboot.html en Control de Acceso Roto en la interfaz de administración web de D-Link DSL-2680 (CVE-2019-19223)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
04/03/2020
Descripción:
Una vulnerabilidad de Control de Acceso Roto en la interfaz de administración web de D-Link DSL-2680 (versión de Firmware EU_1.03) permite a un atacante reiniciar el enrutador al enviar una petición GET reboot.html sin ser autenticado en la interfaz de administración.
Vulnerabilidad en petición GET rom-0 en el Control de Acceso en la interfaz de administración web de D-Link DSL-2680 (CVE-2019-19224)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de Control de Acceso Roto en la interfaz de administración web de D-Link DSL-2680 (versión de Firmware EU_1.03), permite a un atacante descargar la configuración (archivo binario) al enviar una petición GET rom-0 sin estar autenticado en la interfaz de administración.
Vulnerabilidad en una petición POST Forms/dns_1 en el Control de Acceso en la interfaz de administración web de D-Link DSL-2680 (CVE-2019-19225)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de Control de Acceso Roto en la interfaz de administración web de D-Link DSL-2680 (versión de Firmware EU_1.03), permite a un atacante cambiar los servidores DNS sin estar autenticado en la interfaz de administrador mediante el envío de una petición POST Forms/dns_1 diseñada.
Vulnerabilidad en una petición POST Forms/WlanMacFilter_1 en el Control de Acceso en la interfaz de administración web de D-Link DSL-2680 (CVE-2019-19226)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de Control de Acceso Roto en la interfaz de administración web de D-Link DSL-2680 (versión de Firmware EU_1.03), permite a un atacante habilitar o deshabilitar el filtrado de direcciones MAC al enviar una petición POST Forms/WlanMacFilter_1 diseñada sin estar autenticado en la interfaz de administración.
Vulnerabilidad en el control de acceso en el "token" en GeniXCMS (CVE-2020-10057)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
GeniXCMS versión 1.1.7, es vulnerable a una escalada de privilegios de usuario debido a un control de acceso roto. Este problema se presenta debido a una corrección incompleta para CVE-2015-2680, en la cual el "token" es usado como un mecanismo de protección de tipo CSRF, pero sin la comprobación de que el "token" está asociado con un usuario administrativo.
Vulnerabilidad en una grabación de Webex que se almacena en el Advanced Recording Format (ARF) o el Webex Recording Format (WRF) en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2020-3127)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario sobre un sistema afectado. Las vulnerabilidades son debido a una comprobación insuficiente de determinados elementos dentro de una grabación de Webex que se almacena en el Advanced Recording Format (ARF) o el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades mediante el envío de un archivo ARF o WRF malicioso hacia un usuario por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario para que abra el archivo en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado.
Vulnerabilidad en una grabación de Webex que es almacenada en formato ARF o WRF en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2020-3128)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario sobre un sistema afectado. Las vulnerabilidades son debido a una comprobación insuficiente de determinados elementos dentro de una grabación de Webex que es almacenada en el Advanced Recording Format (ARF) o el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades mediante el envío de un archivo ARF o WRF malicioso hacia un usuario por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario para que abra el archivo en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado.
Vulnerabilidad en un enlace en la interfaz basada en web de Cisco Prime Network Registrar (CPNR) (CVE-2020-3148)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la interfaz basada en web de Cisco Prime Network Registrar (CPNR), podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site request forgery (CSRF) sobre un sistema afectado. La vulnerabilidad es debido a insuficientes protecciones de CSRF en la interfaz basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario apuntado, con una sesión administrativa activa en el dispositivo afectado, para hacer clic en un enlace malicioso. Una explotación con éxito podría permitir a un atacante cambiar la configuración del dispositivo, lo que podría incluir la capacidad de editar o crear cuentas de usuario de cualquier nivel de privilegio. Algunos cambios en la configuración del dispositivo podrían impactar negativamente la disponibilidad de los servicios de red para otros dispositivos en redes administradas por CPNR.
Vulnerabilidad en los dispositivos de video Cisco Webex y los endpoints de colaboración de Cisco en la implementación SSL de la solución Cisco Intelligent Proximity (CVE-2020-3155)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la implementación SSL de la solución Cisco Intelligent Proximity, podría permitir a un atacante remoto no autenticado visualizar o modificar la información compartida en los dispositivos de video Cisco Webex y los endpoints de colaboración de Cisco si los productos cumplen con las condiciones descritas en la sección de Productos Vulnerables. La vulnerabilidad es debido a la falta de comprobación del certificado del servidor SSL recibido cuando se establece una conexión a un dispositivo de video Cisco Webex o un endpoint de colaboración de Cisco. Un atacante podría explotar esta vulnerabilidad al usar técnicas de tipo man in the middle (MITM) para interceptar el tráfico entre el cliente afectado y un endpoint, y luego utilizar un certificado falsificado para suplantar el endpoint. Dependiendo de la configuración del endpoint, una explotación podría permitir al atacante visualizar el contenido de presentación compartido en él, modificar cualquier contenido presentado por la víctima o tener acceso a los controles de llamadas. Esta vulnerabilidad no afecta a los endpoints de colaboración registrados en la nube.
Vulnerabilidad en una configuración en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-3157)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al diseñar una configuración maliciosa y guardarla en el sistema de destino. Una explotación podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador cuando un administrador visualiza la configuración. Un atacante necesitaría permisos de escritura para explotar esta vulnerabilidad con éxito.
Vulnerabilidad en encabezados de petición HTTP en la interfaz de administración basada en web de Cisco AsyncOS para Cisco Email Security Appliance (ESA), Cisco Web Security Appliance (WSA) y Cisco Content Security Management Appliance (SMA) (CVE-2020-3164)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS para Cisco Email Security Appliance (ESA), Cisco Web Security Appliance (WSA) y Cisco Content Security Management Appliance (SMA), podría permitir a un atacante remoto no autenticado causar una alta utilización de la CPU en un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación inapropiada de encabezados de petición HTTP específicos. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP malformada en un dispositivo afectado. Una explotación con éxito podría permitir al atacante activar un estado prolongado de alta utilización de la CPU relativo a los procesos de la GUI. Tras la explotación con éxito de esta vulnerabilidad, un dispositivo afectado aún estará operativo, pero su tiempo de respuesta y desempeño general pueden ser degradados.
Vulnerabilidad en comandos de la CLI en Cisco Remote PHY Device Software (CVE-2020-3176)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en Cisco Remote PHY Device Software, podría permitir a un atacante local autenticado ejecutar comandos en el shell de Linux subyacente de un dispositivo afectado con privilegios root. La vulnerabilidad se presenta porque el software afectado no sanea apropiadamente la entrada suministrada por el usuario. Un atacante que tenga acceso de administrador válido a un dispositivo afectado podría explotar esta vulnerabilidad al proporcionar determinados comandos de la CLI con argumentos diseñados. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como usuario root, lo que podría resultar en un compromiso completo del sistema.
Vulnerabilidad en un correo electrónico en la funcionalidad de detección de malware en Cisco Advanced Malware Protection (AMP) en Cisco AsyncOS Software para Cisco Email Security Appliances (ESAs) (CVE-2020-3181)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la funcionalidad de detección de malware en Cisco Advanced Malware Protection (AMP) en Cisco AsyncOS Software para Cisco Email Security Appliances (ESAs), podría permitir a un atacante remoto no autenticado agotar los recursos en un dispositivo afectado. La vulnerabilidad es debido a un control insuficiente sobre la asignación de la memoria del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de un correo electrónico diseñado por medio del dispositivo de destino. Una explotación con éxito podría permitir al atacante causar que un archivo adjunto de correo electrónico que contiene malware sea entregado a un usuario y cause retardos en el procesamiento del correo electrónico.
Vulnerabilidad en el archivo tools/pass-change/result.php en phpIPAM (CVE-2020-7988)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en el archivo tools/pass-change/result.php en phpIPAM versión 1.4., un ataque de tipo CSRF puede ser usado para cambiar la contraseña de cualquier usuario/administrador, para escalar privilegios y para conseguir acceso a más datos y funcionalidad. Este problema se presenta debido a la falta de un requerimiento para proveer la antigua contraseña y a la falta de tokens de seguridad.
Vulnerabilidad en el uso de regex en sessionToken en la consulta NoSQL en parser-server (CVE-2020-5251)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
05/03/2020
Descripción:
En parser-server versiones anteriores a 4.1.0, pueden obtener todos los objetos de los usuarios, mediante el uso de regex en la consulta NoSQL. Usando el NoSQL, pueden usar un regex en sessionToken y encontrar cuentas válidas de esta manera.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el controlador de metacontenedores en el componente Seomatic para Craft CMS (CVE-2020-9757)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
29/04/2020
Descripción:
El componente Seomatic versiones anteriores a 3.3.0 para Craft CMS permite una Inyección de tipo Server-Side Template y una divulgación de información por medio de datos malformados en el controlador de metacontenedores.
Vulnerabilidad en un scripting del módulo en Pale Moon (CVE-2020-9545)
Gravedad:
MediaMedia
Publication date: 01/03/2020
Last modified:
04/03/2020
Descripción:
Pale Moon versiones 28.x en versiones anteriores a la 28.8.4, presenta un fallo de segmentación relacionado con un scripting del módulo, como es demostrado por un sitio web de Lacoste.
Vulnerabilidad en la fase request del GEM de OmniAuth Ruby (CVE-2015-9284)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
13/11/2020
Descripción:
La fase request del GEM de OmniAuth Ruby (versión 1.9.1 y versiones anteriores) es vulnerable Cross-Site Request Forgery cuando se usa como parte del Ruby sobre Rails Framework, permite que las cuentas se conecten sin intención del usuario, interacción de usuario o retroalimentación al usuario. Esto permite a una cuenta secundaria poder iniciar sesión en la aplicación web como la cuenta principal.