Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo janus.c en la propiedad de origen de una sesión en Janus (CVE-2020-10577)
Gravedad:
MediaMedia
Publication date: 14/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo janus.c presenta múltiples subprocesos (hilos) concurrentes que utilizan inapropiadamente la propiedad de origen de una sesión, conllevando a una condición de carrera cuando demanda sesiones.
Vulnerabilidad en el archivo plugins/janus_voicemail.c en el plugin VoiceMail en Janus (CVE-2020-10576)
Gravedad:
MediaMedia
Publication date: 14/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo plugins/janus_voicemail.c en el plugin VoiceMail presenta una condición de carrera que podría causar un bloqueo del servidor.
Vulnerabilidad en mecanismo para evitar ataques de tipo CSRF en algunas impresoras Xerox (CVE-2019-13170)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
Algunas impresoras Xerox (tal y como la Phaser 3320 versión V53.006.16.000), no implementaron ningún mecanismo para evitar ataques de tipo CSRF. Una explotación con éxito de esta vulnerabilidad puede conllevar a la toma de control de una cuenta local en el dispositivo.
Vulnerabilidad en el despliegue de peticiones de fusión en GitLab (CVE-2020-10076)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.1 hasta 12.8.1, permite un ataque de tipo XSS. Se detectó una vulnerabilidad de tipo cross-site scripting almacenado cuando se desplegaban peticiones de fusión.
Vulnerabilidad en las comprobaciones de permisos en GitLab EE (CVE-2020-10073)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab EE versiones 12.4.2 hasta 12.8.1, permite una Denegación de Servicio. Se detectó internamente que una potencial denegación de servicio que involucra las comprobaciones de permisos podría impactar a una página de inicio de proyecto.
Vulnerabilidad en una petición en el endpoint vulnerability_feedback en GitLab EE (CVE-2020-10084)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab EE versiones 11.6 hasta 12.8.1, permite una Divulgación de Información. Enviar una petición especialmente diseñada hacia el endpoint vulnerability_feedback podría resultar en una exposición de un espacio de nombres de un proyecto privado
Vulnerabilidad en el formulario de solicitud de una petición de fusión en GitLab (CVE-2020-10078)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.1 hasta 12.8.1, permite un ataque de tipo XSS. Se determinó que el formulario de solicitud de una petición de fusión presenta una vulnerabilidad de tipo cross-site scripting almacenado.
Vulnerabilidad en la página Contribution Analytics de un grupo privado en GitLab (CVE-2020-10080)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 8.3 hasta 12.8.1, permite una Divulgación de Información. Era posible que determinados no miembros accedieran a la página Contribution Analytics de un grupo privado.
Vulnerabilidad en el proceso de importación de LFS en GitLab (CVE-2020-10081)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones anteriores a 12.8.2, presentan un Control de Acceso Incorrecto. Se detectó internamente que el proceso de importación de LFS podría ser usado potencialmente para acceder incorrectamente a objetos LFS que no son propiedad del usuario.
Vulnerabilidad en los diseños para problemas públicos en GitLab (CVE-2020-10082)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.2 hasta 12.8.1, permite una Denegación de Servicio. Una vulnerabilidad de denegación de servicio impacta los diseños para problemas públicos que fueron detectados.
Vulnerabilidad en los cambios de autorización de proyectos en GitLab (CVE-2020-10083)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.7 hasta 12.8.1, presenta Permisos No Seguros. Bajo determinadas condiciones que involucran a los grupos, no están siendo aplicados los cambios de autorización de proyectos.
Vulnerabilidad en los títulos de peticiones de fusión privadas en GitLab (CVE-2020-10085)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.3.5 hasta 12.8.1, permite una Divulgación de Información. Una vista en particular estaba exponiendo los títulos de peticiones de fusión privadas.
Vulnerabilidad en un endpoint en GitLab (CVE-2020-10086)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 10.4 hasta 12.8.1, permite un Salto de Directorio. Un endpoint en particular era susceptible a una vulnerabilidad de Salto de Directorio, conllevando a una lectura de archivos arbitraria.
Vulnerabilidad en las imágenes de las tarjetas de identificación en GitLab (CVE-2020-10087)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones anteriores a 12.8.2, permite una Divulgación de Información. Las imágenes de las tarjetas de identificación no estaban siendo procesadas por un proxy, causando advertencias de contenido mixto, así como un filtrado de la dirección IP del usuario.
Vulnerabilidad en los permisos en incorrecto en GitLab (CVE-2020-10088)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.5 hasta 12.8.1, presenta Permisos No Seguros. Dependiendo de la configuración de cada grupo en particular, era posible que los grupos invitados recibieran un nivel de permiso incorrecto.
Vulnerabilidad en una petición eachother en GitLab (CVE-2020-10089)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 8.11 hasta 12.8.1, permite una Denegación de Servicio cuando se usan varias funcionalidades para una petición eachother de forma recursiva.
Vulnerabilidad en el archivo HolidaydatesController.php en la función addAction en el parámetro id de index.php/holidaygroups/add en Sapplica Sentrifugo (CVE-2020-10218)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema de Inyección SQL Ciega en Sapplica Sentrifugo versión 3.2, por medio del parámetro id de index.php/holidaygroups/add debido a la función addAction del archivo HolidaydatesController.php.
Vulnerabilidad en la información del epic del grupo en GitLab (CVE-2020-10090)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones anteriores a 11.7 hasta 12.8.1, permite una Divulgación de Información. Bajo determinadas condiciones grupales, la información del epic del grupo se revelaba involuntariamente.
Vulnerabilidad en las restricciones de dominio de correo electrónico en GitLab (CVE-2020-10535)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
GitLab versiones 12.8.x anteriores a la versión 12.8.6, cuando el registro está habilitado, permite a atacantes remotos omitir las restricciones del dominio de correo electrónico dentro del período de gracia de dos días para una dirección de correo electrónico no confirmada.
Vulnerabilidad en la URL Description en Fortinet FortiIsolator. (CVE-2020-6643)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
Una neutralización inapropiada de la vulnerabilidad de entrada en la URL Description en Fortinet FortiIsolator versión 1.2.2, permite a un atacante autenticado remoto llevar a cabo un ataque de tipo cross site scripting (XSS).
Vulnerabilidad en el Anomaly Detection Parameter Name en Fortinet FortiWeb. (CVE-2019-16156)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
Una vulnerabilidad de Neutralización de Entrada Inapropiada en el Anomaly Detection Parameter Name en Fortinet FortiWeb versiones 6.0.5, 6.2.0 y 6.1.1, puede permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo Cross Site Scripting (XSS).
Vulnerabilidad en un valor de índice de entrada en el plugin vGPU en NVIDIA Virtual GPU Manager (CVE-2020-5959)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
NVIDIA Virtual GPU Manager, en todas sus versiones, presenta una vulnerabilidad en el plugin vGPU en la cual un valor de índice de entrada es comprobado incorrectamente, lo que puede conllevar a una denegación del servicio.
Vulnerabilidad en una entrada de usuario en un encabezado de respuesta en Hotels Styx (CVE-2020-6858)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
Hotels Styx versiones hasta 1.0.0.beta8, permite una división de la respuesta HTTP debido a una inyección CRLF. Esto es explotable si una entrada de usuario no confiable puede aparecer en un encabezado de respuesta.
Vulnerabilidad en controles de acceso del comando sudo en la interfaz de línea de comandos en McAfee Advanced Threat Defense (ATD) (CVE-2020-7254)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en la interfaz de línea de comandos en McAfee Advanced Threat Defense (ATD) versiones 4.x anteriores a 4.8.2, permite a usuarios locales ejecutar código arbitrario por medio de controles de acceso inapropiados en el comando sudo.
Vulnerabilidad en una utilidad de la línea de comandos en el archivo masvc.exe en McAfee Agent (MA) (CVE-2020-7253)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
17/03/2020
Descripción:
Una vulnerabilidad de control de acceso inapropiado en el archivo masvc.exe en McAfee Agent (MA) versiones anteriores a 5.6.4, permite a usuarios locales con privilegios de administrador deshabilitar la autoprotección mediante una utilidad de la línea de comandos suministrada por McAfee.
Vulnerabilidad en un archivo cache XML en la funcionalidad "I-O-Check" del servicio iocheckd en la función sprintf() en WAGO PFC 200 (CVE-2019-5181)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200, versiones de Firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede causar un desbordamiento del búfer de la pila, resultando en una ejecución de código. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. El búfer destino p+0x440 es desbordado con la llamada a la función sprintf() para cualquier valor de mascara de subred que sea mayor que 11024-len(‘/etc/config-tools/config_interfaces interface=X1 state=enabled subnet-mask=‘) en longitud. Un valor de mascara de subred de longitud 0x3d9 causará que el servicio se bloquee.
Vulnerabilidad en un paquete en la funcionalidad "I-O-Check" del servicio iocheckd en la función sprintf() en WAGO PFC 200 (CVE-2019-5180)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200, versiones de Firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. El búfer de destino sp+0x440 es desbordado con la llamada a la función sprintf() para cualquier valor de IP que sea mayor que 1024-len(‘/etc/config-tools/config_interfaces interface=X1 state=enabled ip-address=‘) en longitud. Un valor de ip de longitud 0x3da causará el bloqueo del servicio.
Vulnerabilidad en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200 (CVE-2019-5179)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200 versiones de Firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache.
Vulnerabilidad en la funcionalidad "I-O-Check" del servicio iocheckd en la función sprintf() en WAGO PFC 200. (CVE-2019-5178)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200 versiones de Firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. El búfer de destino sp+0x440 es desbordado con la llamada a la función sprintf() para cualquier valor de nombre de host que sea mayor que 1024-len (‘/etc/config-tools/change_hostname hostname=‘) en longitud. Un valor de nombre de host de longitud 0x3fd causará que el servicio se bloquee.
Vulnerabilidad en un paquete en la funcionalidad "I-O-Check" del servicio iocheckd en la función sprintf() en WAGO PFC 200. (CVE-2019-5176)
Gravedad:
BajaBaja
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200 versiones de Firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. El búfer de destino sp+0x40 es desbordado con la llamada a la función sprintf() para cualquier valor de puerta de enlace que sea mayor que 512-len(‘/etc/config-tools/config_default_gateway number=0 state=enabled value=‘) en longitud. Un valor de puerta de enlace de longitud 0x7e2 causará que el servicio se bloquee.
Vulnerabilidad en paquetes en un archivo xml en la función "I/O-Check" del servicio iocheckd en la función sprintf() en WAGO PFC 200 (CVE-2019-5171)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un atacante puede enviar paquetes especialmente diseñados a 0x1ea48 al valor de nombre de host extraído del archivo xml que es usado como argumento para etc/config-tools/config_interfaces interface=X1 state=enabled ip-address=(contents of ip node) usando la función sprintf().
Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5170)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e87c, el valor de nombre de host extraído del archivo xml es usado como argumento para /etc/config-tools/change_hostname hostname= usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5169)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14).. Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e900, el valor de puerta de enlace extraído del archivo xml es usado como argumento para etc/config-tools/config_default_gateway number=0 state=enabled value=(contents of gateway node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Vulnerabilidad en un paquete en la funcionalidad "I-O-Check" del servicio iocheckd en la función sprintf() de WAGO PFC 200 (CVE-2019-5182)
Gravedad:
BajaBaja
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200 versiones de Firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. El búfer de destino sp+0x440 es desbordado con la llamada a la función sprintf() para cualquier valor de tipo que sea mayor que 1024-len (‘/etc/config-tools/config_interfaces interface=X1 state=enabled config-type=‘) en longitud. Un valor de tipo de longitud 0x3d9 causará que el servicio se bloquee.
Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5175)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1ea28, el valor de tipo extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=enabled config-type=(contents of type node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5174)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 versión 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica sobre el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e9fc, el valor de máscara de subred extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=enabled subnet-mask=(contents of subnetmask node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Vulnerabilidad en una llamada a la función system() en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5173)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e9fc, el valor de estado extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=(contents of state node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Vulnerabilidad en el archivo xml en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5172)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e840, el valor ntp extraído del archivo xml es usado como argumento para /etc/config-tools/config_sntp time-server-%d=(contents of ntp node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system(). Esto se realiza en un bucle y no hay límite para la cantidad de entradas ntp que serán analizadas desde el archivo xml.
Vulnerabilidad en la funcionalidad de actualización de firmware (CVE-2019-5159)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Existe una vulnerabilidad de comprobación de entrada inapropiada explotable en la funcionalidad de actualización de firmware del software de automatización WAGO e!COCKPIT versión v1.6.0.7. Un archivo de actualización de firmware especialmente diseñado puede permitir a un atacante escribir archivos arbitrarios en ubicaciones arbitrarias en los controladores WAGO como parte de la ejecución de una actualización de firmware, resultando potencialmente en una ejecución de código. Un atacante puede crear un archivo de paquete de actualización de firmware malicioso utilizando cualquier utilidad zip. El usuario debe iniciar una actualización de firmware por medio de e!COCKPIT y elegir el archivo wup malicioso usando el navegador de archivos para desencadenar la vulnerabilidad.
Vulnerabilidad en la funcionalidad de autenticación de Web-Based Management (CVE-2019-5134)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad expresión regular explotable sin anclaje en la funcionalidad de autenticación de Web-Based Management (WBM) de WAGO PFC200 versiones 03.00.39(12) y 03.01.07(13), y WAGO PFC100 versión 03.00.39(12). Una petición de autenticación especialmente diseñada puede omitir los filtros de expresión regular, resultando en una divulgación de información confidencial.
Vulnerabilidad en la funcionalidad cloud connectivity (CVE-2019-5155)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Existe una vulnerabilidad de inyección de comando explotable en la funcionalidad cloud connectivity de WAGO PFC200. Un atacante puede inyectar comandos de sistema operativo en cualquiera de los valores de parámetros contenidos en el comando de actualización de firmware. Esto afecta a la versión de firmware WAGO PFC200 03.02.02(14), la versión 03.01.07(13) y la versión 03.00.39(12)
Vulnerabilidad en la funcionalidad de paquete de actualización de firmware (CVE-2019-5158)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Existe una vulnerabilidad de degradación de firmware explotable en la funcionalidad de paquete de actualización de firmware del software de automatización WAGO e!COCKPIT versión v1.6.1.5. Un archivo de actualización de firmware especialmente diseñado puede permitir a un atacante instalar una versión de firmware anterior mientras el usuario cree que está siendo instalada una versión de firmware más nueva. Un atacante puede crear un paquete de actualización de firmware personalizado con metadatos no válidos a fin de desencadenar esta vulnerabilidad.
Vulnerabilidad en el servidor web incorporado en diversos dispositivos Moxa MGate. (CVE-2019-9099)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema en los dispositivos Moxa MGate MB3170 y MB3270 versiones anteriores a la versión 4.1, MB3280 y MB3480 versiones anteriores a la versión 3.1, MB3660 versiones anteriores a la versión 2.3, y MB3180 versiones anteriores a la versión 2.1. Un desbordamiento de búfer en el servidor web incorporado permite a atacantes remotos iniciar una DoS, y probablemente ejecutar código arbitrario (problema 1 de 2).
Vulnerabilidad en el servidor web incorporado en diversos dispositivos Moxa MGate (CVE-2019-9098)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema en los dispositivos Moxa MGate MB3170 y MB3270 versiones anteriores a la versión 4.1, en los dispositivos MB3280 y MB3480 versiones anteriores a la versión 3.1, en los dispositivos MB3660 versiones anteriores a la versión 2.3 y en los dispositivos MB3180 versiones anteriores a la versión 2.1. Un desbordamiento de enteros en el servidor web incorporado permite a atacantes remotos iniciar una DoS.
Vulnerabilidad en una alta tasa de tráfico en tránsito en diversos dispositivos Moxa MGate (CVE-2019-9097)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema en los dispositivos Moxa MGate MB3170 y MB3270 versiones anteriores a la versión 4.1, en los dispositivos MB3280 y MB3480 versiones anteriores a la versión 3.1, en los dispositivos MB3660 versiones anteriores a la versión 2.3 y en los dispositivos MB3180 versiones anteriores a la versión 2.1. Una alta tasa de tráfico en tránsito puede causar una condición de baja memoria y una denegación de servicio.
Vulnerabilidad en requerimientos de contraseña en la aplicación web de diversos dispositivos Moxa MGate (CVE-2019-9096)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Se detectó un problema en los dispositivos Moxa MGate MB3170 y MB3270 versiones anteriores a la versión 4.1, los dispositivos MB3280 y MB3480 versiones anteriores a la versión 3.1, los dispositivos MB3660 versiones anteriores a la versión 2.3, y los dispositivos MB3180 versiones anteriores a la versión 2.1. Unos requerimientos de contraseña insuficientes para la aplicación web de MGate puede permitir a un atacante conseguir acceso por medio de brute-forcing de las contraseñas de las cuentas.
Vulnerabilidad en servicios no existentes en systemd (CVE-2012-1101)
Gravedad:
BajaBaja
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
systemd versión 37-1, no maneja apropiadamente servicios no existentes, lo que causa una denegación de servicio (fallo del procedimiento de inicio de sesión).
Vulnerabilidad en un encabezado HTTP "Authorization: Basic" en los dispositivos Technicolor TC7337NET (CVE-2020-10376)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
17/03/2020
Descripción:
Los dispositivos Technicolor TC7337NET versión 08.89.17.23.03, permiten a atacantes remotos detectar las contraseñas al espiar la red por un encabezado HTTP "Authorization: Basic".
Vulnerabilidad en en el plugin Kiboko Chained Quiz para WordPress. (CVE-2018-14502)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
17/03/2020
Descripción:
El archivo controllers/quizzes.php en el plugin Kiboko Chained Quiz versiones anteriores a 1.0.9 para WordPress, permite a usuarios no autentificados remotos ejecutar comandos SQL arbitrarios por medio de los parámetros "answer" y "answers".

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Zoho ManageEngine Applications Manager (CVE-2019-19799)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
Zoho ManageEngine Applications Manager anterior a la versión 14600 permite que un atacante remoto no autenticado revele información relacionada con la licencia a través del servlet WieldFeedServlet.
Vulnerabilidad en el parámetro dbuser o dbhos en el paso 1 de la instalación de GeniXCMS. (CVE-2018-14476)
Gravedad:
MediaMedia
Publication date: 31/12/2019
Last modified:
17/03/2020
Descripción:
GeniXCMS versión 1.1.5, tiene una vulnerabilidad de tipo XSS por medio del parámetro dbuser o dbhost durante el paso 1 de la instalación.
Vulnerabilidad en la Interfaz de Usuario Web en IBM Cognos Analytics (CVE-2019-4555)
Gravedad:
BajaBaja
Publication date: 20/12/2019
Last modified:
17/03/2020
Descripción:
IBM Cognos Analytics versiones 11.0 y 11.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 166204.
Vulnerabilidad en el módulo SVG Sanitizer para Drupal (CVE-2019-18856)
Gravedad:
MediaMedia
Publication date: 11/11/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en el módulo SVG Sanitizer versiones hasta 8.x-1.0-alpha1 para Drupal, porque el acceso a recursos externos con un elemento de uso de SVG es manejado inapropiadamente.