Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo 404.html en una petición OPTIONS en Zammad (CVE-2020-10105)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Se detectó un problema en Zammad versiones 3.0 hasta 3.2. Devuelve el código fuente de recursos estáticos al enviar una petición OPTIONS, en lugar de una petición GET. Una divulgación del código fuente permite a un atacante formular ataques más precisos. El código fuente fue revelado para el archivo 404.html (/zammad/public/404.html)
Vulnerabilidad en el inspector TLS de CNCF Envoy (CVE-2020-8660)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
13/07/2020
Descripción:
Una omisión del inspector TLS de CNCF Envoy versiones hasta 1.13.0. El inspector TLS podría haber sido omitido (no reconocido como cliente TLS) por un cliente que usa solo TLS versión 1.3. Debido a que las extensiones TLS (SNI, ALPN) no fueron inspeccionadas, esas conexiones podrían haber coincidido con una cadena de filtro errónea, posiblemente omitiendo algunas restricciones de seguridad en el proceso.
Vulnerabilidad en la autenticación en múltiples dispositivos network-attached storage (NAS) de ZyXEL (CVE-2020-9054)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Múltiples dispositivos network-attached storage (NAS) de ZyXEL cuando ejecutan la versión de firmware 5.21 contienen una vulnerabilidad de inyección de comando previa a la autenticación, que puede permitir a un atacante remoto no autenticado ejecutar código arbitrario sobre un dispositivo vulnerable. Los dispositivos NAS de ZyXEL alcanzan la autenticación utilizando el archivo ejecutable CGI weblogin.cgi. Este programa no puede sanear apropiadamente el parámetro username que se le pasó. Si el parámetro de username contiene determinados caracteres, puede permitir una inyección de comandos con los privilegios del servidor web que se ejecuta en el dispositivo ZyXEL. Aunque el servidor web no es ejecutado como el usuario root, los dispositivos ZyXEL incluyen una utilidad setuid que puede ser aprovechada para ejecutar cualquier comando con privilegios root. Como tal, se debe suponer que la explotación de esta vulnerabilidad puede conducir a la ejecución remota de código con privilegios root. Mediante el envío de una petición HTTP POST o GET especialmente diseñada hacia un dispositivo ZyXEL vulnerable, un atacante remoto no autenticado puede ejecutar código arbitrario en el dispositivo. Esto puede presentarse al conectar directamente a un dispositivo si es expuesto directamente a un atacante. Sin embargo, existen maneras de activar tales peticiones diseñadas inclusive si un atacante no posee conectividad directa con dispositivos vulnerables. Por ejemplo, simplemente visitando un sitio web puede comprometer cualquier dispositivo ZyXEL al que se pueda acceder desde el sistema cliente. Los productos afectados incluyen: NAS326 antes de la versión de firmware V5.21(AAZF.7)C0, NAS520 antes de la versión de firmware V5.21(AASZ.3)C0, NAS540 antes de la versión de firmware V5.21(AATB.4)C0 NAS542 antes de la versión de firmware V5.21(ABAG.4)C0. ZyXEL ha puesto a disposición actualizaciones de firmware para dispositivos NAS326, NAS520, NAS540 y NAS542. Modelos afectados que se encuentran en el final del soporte: NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 y NSA325v2.
Vulnerabilidad en la configuración del protocolo DNS multidifusión (mDNS) de Cisco Webex Meetings Client para MacOS (CVE-2020-3182)
Gravedad:
BajaBaja
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Una vulnerabilidad en la configuración del protocolo DNS multidifusión (mDNS) de Cisco Webex Meetings Client para MacOS, podría permitir a un atacante adyacente no autenticado obtener información confidencial sobre el dispositivo en el que se ejecuta el cliente Webex. La vulnerabilidad se presenta porque la información confidencial se incluye en la respuesta en mDNS. Un atacante podría explotar esta vulnerabilidad al hacer una consulta en mDNS para un servicio en particular contra un dispositivo afectado. Una explotación con éxito podría permitir al atacante conseguir acceso a información confidencial.
Vulnerabilidad en mensajes de error ICMP en el procesador de paquetes IPsec de Cisco IOS XR Software (CVE-2020-3190)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Una vulnerabilidad en el procesador de paquetes IPsec de Cisco IOS XR Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) para sesiones IPsec en un dispositivo afectado. La vulnerabilidad es debido al manejo inapropiado de los paquetes por parte del procesador de paquetes IPsec. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes de error ICMP maliciosos hacia un dispositivo afectado que se someterán al procesador de paquetes IPsec. Una explotación con éxito podría permitir al atacante agotar la memoria de IPsec, resultando en que todos los futuros paquetes de IPsec a un dispositivo afectado sean descartados por el dispositivo. Es requerida una intervención manual para recuperarse de esta situación.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Collaboration Provisioning (CVE-2020-3193)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Collaboration Provisioning, podría permitir a un atacante remoto no autenticado obtener información confidencial sobre un dispositivo afectado. La vulnerabilidad se presenta porque las respuestas de la interfaz de administración basada en web incluyen información del servidor innecesaria. Un atacante podría explotar esta vulnerabilidad mediante la inspección de las respuestas recibidas de la interfaz de administración basada en web. Una explotación con éxito podría permitir al atacante obtener detalles sobre el sistema operativo, incluyendo la versión del servidor web que se ejecuta en el dispositivo, lo que podría ser usado para llevar a cabo más ataques.
Vulnerabilidad en comunicación no cifrada de 433 MHz en los dispositivos Rubetek SmartHome 2020 (CVE-2020-9550)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Los dispositivos Rubetek SmartHome 2020, utilizan comunicación no cifrada de 433 MHz entre controladores y beacons, permitiendo a un atacante rastrear y falsificar peticiones de beacons remotamente
Vulnerabilidad en el Java RMI Server en UNCTAD ASYCUDA World (CVE-2020-9761)
Gravedad:
AltaAlta
Publication date: 04/03/2020
Last modified:
06/03/2020
Descripción:
Se detectó un problema en UNCTAD ASYCUDA World versiones 2001 hasta 2020. El Java RMI Server presenta una Configuración Predeterminada No Segura, conllevando a una Ejecución de Código Java desde una URL remota, porque es llamado un método RMI Distributed Garbage Collector.
Vulnerabilidad en la función de uri ofrouter app en los enrutadores P0 y F5C de 360 (CVE-2019-3404)
Gravedad:
MediaMedia
Publication date: 04/03/2020
Last modified:
24/08/2020
Descripción:
Al agregar algunos campos especiales en la función de uri ofrouter app, el usuario podría abusar de las funciones cgi de la aplicación en segundo plano sin necesidad de autenticación. Esto afecta a los enrutadores P0 y F5C de 360.
Vulnerabilidad en el archivo /var/log/pcp/configs.sh el Control de la Generación de Código en el empaquetado pcp de SUSE Linux Enterprise (CVE-2019-3695)
Gravedad:
AltaAlta
Publication date: 03/03/2020
Last modified:
06/03/2020
Descripción:
Una vulnerabilidad de Control Inapropiado de la Generación de Código en el empaquetado pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS, SUSE Linux Enterprise High Performance Computing 15-LTSS, SUSE Linux Enterprise Module for Development Tools 15, SUSE Linux Enterprise Module for Development Tools 15-SP1, SUSE Linux Enterprise Module for Open Buildservice Development Tools 15, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server for SAP 15, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP5, openSUSE Leap 15.1, permite a un usuario pcp ejecutar código como root al colocarlo en el archivo /var/log/pcp/configs.sh. Este problema afecta: a pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise High Performance Computing 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Module for Development Tools 15 versiones anteriores a 4.3.1-3.5.3. pcp de SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server para SAP de 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 3.11.9-6.14.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 3.11.9-6.14.1. pcp de openSUSE Leap 15.1 versiones anteriores a 4.3.1-lp151.2.3.1.
Vulnerabilidad en limitación de un Nombre de Ruta para un Directorio Restringido en el empaquetado de pcp en varios productos de SUSE Linux Enterprise (CVE-2019-3696)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
24/03/2020
Descripción:
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta para un Directorio Restringido en el empaquetado de pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS, SUSE Linux Enterprise High Performance Computing 15-LTSS, SUSE Linux Enterprise Module for Development Tools 15, SUSE Linux Enterprise Module for Development Tools 15-SP1, SUSE Linux Enterprise Module for Open Buildservice Development Tools 15, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server for SAP 15, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP5; openSUSE Leap 15.1, permite a un usuario local pcp sobrescribir archivos arbitrarios con contenido arbitrario. Este problema afecta a: pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise High Performance Computing 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Module for Development Tools 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Module for Development Tools 15-SP1 versiones anteriores a 4.3.1-3.5.3. pcp de SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server para SAP 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 3.11.9-6.14.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 3.11.9-6.14.1. pcp de openSUSE Leap 15.1 versiones anteriores a 4.3.1-lp151.2.3.1.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: