Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en contraseñas y sales en el hash en Easy!Appointments (CVE-2018-13063)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
18/03/2020
Descripción:
Easy!Appointments versión 1.3.0, presenta un problema de Falta de Autorización permitiendo la recuperación de contraseñas y sales en el hash.
Vulnerabilidad en el CAPTCHA en Easy!Appointments (CVE-2018-13060)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
18/03/2020
Descripción:
Easy!Appointments versión 1.3.0, presenta un problema de CAPTCHA adivinable.
Vulnerabilidad en el archivo plugins/janus_videocall.c en el plugin VideoCall en Janus (CVE-2020-10575)
Gravedad:
MediaMedia
Publication date: 14/03/2020
Last modified:
18/03/2020
Descripción:
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo plugins/janus_videocall.c en el plugin VideoCall maneja inapropiadamente la administración de la sesión porque una condición de carrera causa que algunas referencias sean liberadas demasiado pronto o muchas veces.
Vulnerabilidad en el parámetro direction en las protecciones de ActiveRecord SQL en Administrate (rubygem) (CVE-2020-5257)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
En Administrate (rubygem) versiones anteriores a 0.13.0, cuando se ordenaba por atributos en un panel, el parámetro direction no se comprobaba antes de ser interpolado en la consulta SQL. Esto podría presentar una inyección SQL si el atacante fuera capaz de modificar el parámetro "direction" y omitir las protecciones de ActiveRecord SQL. Si bien esto tiene un gran impacto, para explotarlo es necesario acceder a los paneles Administrate, que esperaríamos que estuvieran detrás de la autenticación. Esto está parcheado en la versión 0.13.0.
Vulnerabilidad en el navegador web en Dell Wyse Management Suite (CVE-2019-3770)
Gravedad:
BajaBaja
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Dell Wyse Management Suite versiones anteriores a 1.4.1, contiene una vulnerabilidad de tipo cross-site-scripting almacenado al no registrar un dispositivo. Un usuario malicioso autenticado remoto con pocos privilegios podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso. Cuando unos usuarios víctimas acceden a los datos enviados por medio de sus navegadores, el código malicioso es ejecutado por el navegador web en el contexto de la aplicación vulnerable.
Vulnerabilidad en la petición heartbeats en el navegador web en Dell Wyse Management Suite (CVE-2019-3769)
Gravedad:
BajaBaja
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Dell Wyse Management Suite versiones anteriores a 1.4.1, contiene una vulnerabilidad de tipo cross-site scripting almacenado. Un usuario malicioso autenticado remoto con pocos privilegios podría explotar esta vulnerabilidad para almacenar una carga útil maliciosa en la petición heartbeats del dispositivo. Cuando los usuarios víctimas acceden a los datos enviados por medio de sus navegadores, el código malicioso es ejecutado por el navegador web en el contexto de la aplicación vulnerable.
Vulnerabilidad en los campos de aplicación en el navegador web en Dell EMC XtremIO XMS (CVE-2019-18578)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Dell EMC XtremIO XMS versiones anteriores a 6.3.0, contiene una vulnerabilidad de tipo cross-site scripting almacenado. Un usuario remoto malicioso poco privilegiado de XtremIO puede explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en los campos de aplicación. Cuando los usuarios víctimas acceden a la página inyectada por medio de sus navegadores, el código malicioso puede ser ejecutado por el navegador web en el contexto de la aplicación web vulnerable.
Vulnerabilidad en los permisos en Dell EMC XtremIO XMS (CVE-2019-18577)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Dell EMC XtremIO XMS versiones anteriores a 6.3.0, contiene una vulnerabilidad de asignación de permisos incorrecta. Un usuario local malicioso con privilegios xinstall de XtremIO puede explotar esta vulnerabilidad para conseguir acceso de tipo root.
Vulnerabilidad en las contraseñas de usuarios registradas en archivos locales en Dell EMC XtremIO XMS (CVE-2019-18576)
Gravedad:
BajaBaja
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Dell EMC XtremIO XMS versiones anteriores a 6.3.0, contiene una vulnerabilidad de divulgación de información en donde las contraseñas de los usuarios del Sistema Operativo están registradas en archivos locales. Los usuarios locales maliciosos con acceso a los archivos de registro pueden usar las contraseñas expuestas para obtener acceso a XtremIO con los privilegios del usuario comprometido.
Vulnerabilidad en la implementación del bloqueo de cuentas en los dispositivos Ricoh SP C250DN (CVE-2019-14299)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
24/08/2020
Descripción:
Los dispositivos Ricoh SP C250DN versión 1.05, presentan un Método de Autenticación Vulnerable a los Ataques de Fuerza Bruta. Algunas impresoras Ricoh no implementaron el bloqueo de cuentas. Por lo tanto, fue posible obtener las credenciales de la cuenta local mediante fuerza bruta.
Vulnerabilidad en la implementación del bloqueo de cuenta en algunas impresoras Xerox (CVE-2019-13166)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
24/08/2020
Descripción:
Algunas impresoras Xerox (tal y como la Phaser 3320 versión V53.006.16.000), no implementaron el bloqueo de cuenta. Las credenciales de la cuenta local pueden ser extraídas del dispositivo por medio de ataques de adivinación de fuerza bruta.
Vulnerabilidad en la Xerox Web Application en la Phaser 3320 y otras impresoras (CVE-2019-13167)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Se encontraron múltiples vulnerabilidades de tipo XSS almacenado en la Xerox Web Application, usada por la Phaser 3320 versión V53.006.16.000 y otras impresoras. Una explotación con éxito de esta vulnerabilidad puede conllevar a un secuestro de sesión del administrador en la aplicación web o a la ejecución de acciones no deseadas.
Vulnerabilidad en el analizador de atributos del servicio IPP en algunas impresoras Xerox (CVE-2019-13168)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Algunas impresoras Xerox (tal y como la Phaser 3320 versión V53.006.16.000), fueron afectadas por una vulnerabilidad de desbordamiento de búfer en el analizador de atributos del servicio IPP. Esto permitiría a un atacante no autenticado causar una denegación de servicio (DoS) y ejecutar potencialmente un código arbitrario en el dispositivo.
Vulnerabilidad en el Encabezado Content-Type HTTP de la aplicación web en algunas impresoras Xerox (CVE-2019-13169)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Algunas impresoras Xerox (tal y como la Phaser 3320 versión V53.006.16.000), fueron afectadas por una vulnerabilidad de desbordamiento de búfer en el Encabezado Content-Type HTTP de la aplicación web que permitiría a un atacante ejecutar código arbitrario en el dispositivo.
Vulnerabilidad en una función memcpy() en el parámetro register en la implementación de Google Cloud Print en algunas impresoras Xerox (CVE-2019-13171)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Algunas impresoras Xerox (tal y como la Phaser 3320 versión V53.006.16.000), fueron afectadas por una o más vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la implementación de Google Cloud Print que permitiría a un atacante no autenticado ejecutar código arbitrario en el dispositivo. Esto fue causado por un manejo no seguro del parámetro register, porque el tamaño usado dentro de una función memcpy(), que copió el valor de la acción en una variable local, no fue comprobado apropiadamente.
Vulnerabilidad en la Cookie de Autenticación de la aplicación web en algunas impresoras Xerox (CVE-2019-13172)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Algunas impresoras Xerox (tal y como la Phaser 3320 versión V53.006.16.000), fueron afectadas por una vulnerabilidad de desbordamiento de búfer en la Cookie de Autenticación de la aplicación web que permitiría a un atacante ejecutar código arbitrario en el dispositivo.
Vulnerabilidad en la implementación del servicio LPD en los dispositivos Ricoh SP C250DN (CVE-2019-14303)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
24/08/2020
Descripción:
Los dispositivos Ricoh SP C250DN versión 1.05, permite una denegación de servicio (problema 1 de 3). Algunas impresoras Ricoh fueron afectadas por una implementación errónea del servicio LPD que conllevó a una vulnerabilidad de denegación de servicio.
Vulnerabilidad en la credencial del servicio FTP en los dispositivos Ricoh SP C250DN (CVE-2019-14309)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Los dispositivos Ricoh SP C250DN versión 1.05, presenta una contraseña fija. Se detectó que la credencial del servicio FTP estaba embebida dentro del firmware de la impresora. Esto permitiría a un atacante acceder y leer la información almacenada en las carpetas compartidas del FTP.
Vulnerabilidad en el servicio IPP en los dispositivos Ricoh SP C250DN (CVE-2019-14310)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
24/08/2020
Descripción:
Los dispositivos Ricoh SP C250DN versión 1.05, permiten una denegación de servicio (problema 2 de 3). Los paquetes diseñados no autenticados en el servicio IPP causarán que un dispositivo vulnerable se bloquee. Se ha identificado una corrupción de la memoria en la manera en como el dispositivo incorporado analizó los paquetes IPP
Vulnerabilidad en los URIs /goform/ en el dispositivo personalizado NETGEAR CG3700b de marca Voo (CVE-2019-13395)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
El dispositivo personalizado NETGEAR CG3700b de marca Voo con versión de firmware V2.02.03, permite un ataque de tipo CSRF contra todas los URIs /goform/. Un atacante puede modificar todas las configuraciones, incluyendo las claves WEP/WPA/WPA2, restaurar el enrutador a la configuración de fábrica o incluso cargar un archivo de configuración malicioso completo.
Vulnerabilidad en un enlace expirado en el Control de Acceso en GitLab (CVE-2020-10074)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
GitLab versiones 10.1 hasta 12.8.1, presenta un Control de Acceso Incorrecto. Se detectó un escenario en el cual una cuenta de GitLab podría ser controlada por medio de un enlace expirado.
Vulnerabilidad en una entrada sin escape en un encabezado de error en GitLab (CVE-2020-10075)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
GitLab versiones 12.5 hasta 12.8.1, permite una inyección de HTML. Un encabezado de error en particular era potencialmente susceptible a una inyección o a otras vulnerabilidades por medio de una entrada sin escape.
Vulnerabilidad en un servicio obsoleto en GitLab EE (CVE-2020-10077)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
GitLab EE versiones 3.0 hasta 12.8.1, permite un ataque de tipo SSRF. Una investigación interna reveló que un servicio obsoleto en particular estaba creando un riesgo de falsificación de petición del lado del servidor.
Vulnerabilidad en la configuración de autenticación de dos factores en GitLab (CVE-2020-10079)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
GitLab versiones 7.10 hasta 12.8.1, presenta un Control de Acceso Incorrecto. En determinadas condiciones donde los usuarios debieron haber sido requeridos para configurar la autenticación de 2 factores, no habían sido requeridos.
Vulnerabilidad en StorageGRID (CVE-2020-8571)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
StorageGRID (anteriormente StorageGRID Webscale) versiones 10.0.0 hasta 11.3 anteriores a 11.2.0.8 y versión 11.3.0.4, son susceptibles a una vulnerabilidad que permite a un atacante remoto no autenticado causar una Denegación de Servicio (DoS).
Vulnerabilidad en una acción ajax en los archivos com/classes/Ajax.php y wp-admin/admin-ajax.php en sgpb_autosave en los parámetros POST action y allPopupData en el plugin popup-builder para WordPress (CVE-2020-10196)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad de tipo XSS en el plugin popup-builder versiones anteriores a 3.64.1 para WordPress, permite a atacantes remotos inyectar JavaScript arbitrario en los ventanas emergentes existentes por medio de una acción ajax no segura en el archivo com/classes/Ajax.php. Es posible que un atacante no autenticado inserte JavaScript malicioso en varios de los campos de la ventana emergente mediante el envío de una petición al archivo wp-admin/admin-ajax.php con el parámetro POST action de sgpb_autosave e incluyendo datos adicionales en un parámetro allPopupData, incluyendo el ID de la ventana emergente (que es visible en la fuente de la página en la que se inserta la ventana emergente) y JavaScript arbitrario que luego será ejecutado en los navegadores de los visitantes a esa página. Debido a que la funcionalidad del plugin incorpora automáticamente etiquetas de script en los datos introducidos en estos campos, esta inyección típicamente omitirá la mayoría de las aplicaciones WAF.
Vulnerabilidad en una acción admin-post en los archivos com/classes/Actions.php y wp-admin/admin-post.php en el parámetro action en el plugin popup-builder para WordPress (CVE-2020-10195)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
El plugin popup-builder versiones anteriores a 3.64.1 para WordPress, permite una divulgación de información y una modificación de la configuración, conllevando a una escalada de privilegios en el ámbito de aplicación por medio de una acción admin-post al archivo com/classes/Actions.php. Mediante el envío de una petición POST hacia el archivo wp-admin/admin-post.php, un atacante autenticado con permisos mínimos (nivel subscriber) puede modificar la configuración del plugin para permitir a cualquier rol (incluyendo subscriber) acceder a la funcionalidad del plugin al establecer el parámetro action en sgpbSaveSettings, exportar una lista de suscriptores actuales del boletín al establecer el parámetro action en csv_file, u obtener información de configuración del sistema incluyendo configuración del webserver y una lista de plugins instalados al establecer el parámetro action en sgpb_system_info.
Vulnerabilidad en un campo en la interfaz de traffic group en Fortinet FortiADC (CVE-2019-6699)
Gravedad:
BajaBaja
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad de neutralización de entrada inapropiada en Fortinet FortiADC versiones anteriores a 5.3.3, puede permitir a un atacante ejecutar un ataque de tipo Cross Site Scripting (XSS) almacenado por medio de un campo en la interfaz de traffic group.
Vulnerabilidad en las credenciales del Sistema Operativo Windows en una auditoría de seguridad del producto interno de Lenovo XClarity Administrator (LXCA) (CVE-2019-19756)
Gravedad:
BajaBaja
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Una auditoría interna de seguridad del producto de Lenovo XClarity Administrator (LXCA), detectó que las credenciales del Sistema Operativo Windows, usadas para realizar actualizaciones de los controladores de sistemas administrados, han sido escritos en un archivo de registro en texto sin cifrar. Esto sólo afecta a LXCA versión 2.6.0 cuando se realiza una actualización del controlador de Windows. Los registros afectados sólo son accesibles para los usuarios autorizados en el registro de servicio de First Failure Data Capture (FFDC) y los archivos de registro en LXCA.
Vulnerabilidad en comandos de depuración de diagnóstico en el CLI de Fortinet FortiWeb (CVE-2019-16157)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad de exposición de información en el CLI de Fortinet FortiWeb versiones 6.2.0 y anteriores, puede permitir a un usuario autentificado visualizar información confidencial que está siendo registrada por medio de comandos de depuración de diagnóstico.
Vulnerabilidad en un archivo adjunto .txt en Invision Power Board con Internet Explorer 5 (CVE-2009-5159)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Invision Power Board (también se conoce como IPB o IP.Board) versiones 2.x hasta 3.0.4, cuando Internet Explorer 5 es usado, permite un ataque de tipo XSS por medio de un archivo adjunto .txt.
Vulnerabilidad en el análisis de archivos YAML en Apache Commons Configuration (CVE-2020-1953)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Apache Commons Configuration usa una biblioteca de terceros para analizar archivos YAML, la cual por defecto permite la instanciación de clases si el YAML incluye sentencias especiales. Apache Commons Configuration versiones 2.2, 2.3, 2.4, 2.5, 2.6 no cambió la configuración predeterminada de esta biblioteca. Por lo tanto, si un archivo YAML se cargaba desde una fuente no confiable, podía por lo tanto cargar y ejecutar código fuera del control de la aplicación host.
Vulnerabilidad en el archivo tooltip/tooltip.js en una aplicación web en PrimeTek PrimeFaces (CVE-2020-10544)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Se detectó un problema de tipo XSS en el archivo tooltip/tooltip.js en PrimeTek PrimeFaces versión 7.0.11. En una aplicación web que usa PrimeFaces, un atacante puede proporcionar código JavaScript en un campo de entrada cuyos datos son usados posteriormente tal y como un título de tooltip sin ninguna comprobación de entrada.
Vulnerabilidad en una petición de la API Mail Server Settings v1 en Zoho ManageEngine OpManager (CVE-2020-10541)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Zoho ManageEngine OpManager versiones anteriores a 12.4.179, permite una ejecución de código remota por medio de una petición especialmente diseñada de la API Mail Server Settings v1. Esto fue corregido en la versión 12.5.108.
Vulnerabilidad en combinaciones de derechos y módulos en Untis WebUntis (CVE-2020-10540)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
18/03/2020
Descripción:
Untis WebUntis versiones anteriores a 2020.9.6, permite un ataque de tipo CSRF para determinadas combinaciones de derechos y módulos.
Vulnerabilidad en el nombre de host TLS SIN en osquery (CVE-2020-1887)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Una comprobación incorrecta del nombre de host TLS SNI en osquery versiones posteriores a 2.9.0 y anteriores a 4.2.0, podría permitir a un atacante un MITM en el tráfico de osquery en ausencia de una cadena root configurada de confianza.
Vulnerabilidad en una DLL en Trend Micro Password Manager for Windows (CVE-2020-8469)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
23/06/2020
Descripción:
Trend Micro Password Manager for Windows versión 5.0, está afectado por una vulnerabilidad de secuestro de DLL, que podría potencialmente permitir a un atacante una escalada privilegiada.
Vulnerabilidad en la función exportada handler en querymen (CVE-2020-7600)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
querymen versiones anteriores a la versión 2.1.4, permite una modificación de propiedades de objeto. Los parámetros de la función exportada handler(type, name, fn) pueden ser controlados por usuarios sin ningún saneamiento. Esto podría ser abusado para ataques de Contaminación de Prototipo.
Vulnerabilidad en una rutina de análisis JSON en el Huawei USG6000V. (CVE-2020-1863)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
El Huawei USG6000V con versiones V500R001C20SPC300, V500R003C00SPC100, y V500R005C00SPC100 tiene una vulnerabilidad de lectura fuera de límites. Debido a un fallo lógico en una rutina de análisis JSON, un atacante remoto no autenticado podría explotar esta vulnerabilidad para interrumpir el servicio en los productos afectados.
Vulnerabilidad en la evaluación del rango IP en la extensión GlobalBlocking para MediaWiki. (CVE-2020-10534)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
En la extensión GlobalBlocking antes del 10-03-2020, para MediaWiki versiones hasta la versión 1.34.0, un problema relacionado con la evaluación del rango IP resultó en que los usuarios bloqueados volvieran a obtener privilegios escalados. Esto está relacionado al caso en el cual una dirección IP está contenida en dos rangos, uno de los cuales está deshabilitado localmente.
Vulnerabilidad en un enlace en la interfaz de usuario de Fortinet FortiSIEM (CVE-2019-17653)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en la interfaz de usuario de Fortinet FortiSIEM versión 5.2.5, podría permitir a un atacante no autenticado remoto llevar a cabo acciones arbitrarias usando una sesión de usuario autenticado, al persuadir a la víctima a seguir un enlace malicioso.
Vulnerabilidad en la carga de una aplicación en el teléfono inteligente Huawei Honor V30 (CVE-2020-9064)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
El teléfono inteligente Huawei Honor V30 con versiones anteriores a la OxfordS-AN00A 10.0.1.167(C00E166R4P1), tiene una vulnerabilidad de autenticación inapropiada. La autenticación del componente de destino es inapropiada cuando el dispositivo realiza una operación. Los atacantes explotan esta vulnerabilidad para obtener alguna información mediante la carga de una aplicación maliciosa, conllevando a un filtrado de información.
Vulnerabilidad en la ruta de servicio ejecutable de FortiClientConsole (CVE-2019-17658)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad de ruta de servicio no citada en el componente FortiTray de FortiClient de FortiClientWindows versiones v6.2.2 y anteriores, permite a un atacante alcanzar privilegios elevados por medio de la ruta de servicio ejecutable de FortiClientConsole.
Vulnerabilidad en un acceso local en el firmware de Intel(R) NUC (CVE-2020-0526)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Una comprobación de entrada inapropiada en el firmware para Intel(R) NUC, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local. La lista de productos afectados es proporcionada en intel-sa-00343: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00343.html
Vulnerabilidad en los archivos ConditionBuilder.java, LikeCondition.java, y NotLikeCondition.java en el operador LIKE en Torpedo Query (CVE-2019-11343)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Torpedo Query versiones anteriores a 2.5.3, maneja inapropiadamente el operador LIKE en los archivos ConditionBuilder.java, LikeCondition.java, y NotLikeCondition.java.
Vulnerabilidad en un acceso local en el firmware de Intel(R) NUC (CVE-2020-0530)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Unas restricciones de búfer inapropiadas en el firmware para Intel(R) NUC, pueden permitir a un usuario autentificado habilitar potencialmente una escalada de privilegios por medio de un acceso local. La lista de productos afectados es proporcionada en intel-sa-00343: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00343.html
Vulnerabilidad en un acceso local en Intel® Optane™ DC Persistent Memory Module Management Software. (CVE-2020-0546)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Una ruta de servicio no citada en Intel® Optane™ DC Persistent Memory Module Management Software versiones anteriores a la versión 1.0.0.3461, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios y una denegación de servicio por medio de un acceso local.
Vulnerabilidad en un acceso local en Intel® Graphics Drivers. (CVE-2020-0565)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
20/03/2020
Descripción:
Una ruta de búsqueda no controlada en Intel® Graphics Drivers versiones anteriores a la versión 26.20.100.7158, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en Intel® Graphics Drivers. (CVE-2020-0567)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
20/03/2020
Descripción:
Una comprobación de entrada inapropiada en Intel® Graphics Drivers versiones anteriores a la versión 26.20.100.7212, puede permitir a un usuario autenticado habilitar una denegación de servicio por medio de acceso local.
Vulnerabilidad en un Sistema Operativo invitado en el controlador de gráficos NVIDIA vGPU (CVE-2020-5961)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
El controlador de gráficos NVIDIA vGPU para un Sistema Operativo invitado, presenta una vulnerabilidad en la cual una limpieza de recursos incorrecta en una ruta fallida puede impactar a la VM invitada, conllevando una denegación del servicio.
Vulnerabilidad en el módulo kernel (nvidia.ko) en NVIDIA Virtual GPU Manager (CVE-2020-5960)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
NVIDIA Virtual GPU Manager presenta una vulnerabilidad en el módulo kernel (nvidia.ko), donde puede presentarse una desreferencia del puntero null, lo que puede conllevar a una denegación del servicio.
Vulnerabilidad en el archivo common/unistr.cpp en la función UnicodeString::doAppend() en International Components for Unicode (ICU) para C/C++ (CVE-2020-10531)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en International Components for Unicode (ICU) para C/C++ versiones hasta 66.1. Se presenta un desbordamiento de enteros, conllevando a un desbordamiento de búfer en la región heap de la memoria, en la función UnicodeString::doAppend() en el archivo common/unistr.cpp.
Vulnerabilidad en una búsqueda sin contexto de un UUID en OpenStack Manila (CVE-2020-9543)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
14/07/2020
Descripción:
OpenStack Manila versiones anteriores a 7.4.1, versiones posteriores a 8.0.0 incluyéndola y anteriores a 8.1.1, y versiones posteriores a 9.0.0 incluyéndola y anteriores a 9.1.1, permite a atacantes visualizar, actualizar, eliminar o compartir recursos que no les pertenecen, debido a una búsqueda sin contexto de un UUID. Los atacantes también pueden crear recursos, tales como sistemas de archivos compartidos y grupos de intercambio sobre esas redes compartidas.
Vulnerabilidad en el manejo de objetos en memoria en el Windows Network List Service de Microsoft. (CVE-2020-0780)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
existe una vulnerabilidad de elevación de privilegios en la manera en que el Windows Network List Service maneja objetos en memoria, también se conoce como "Windows Network List Service Elevation of Privilege Vulnerability".
Vulnerabilidad en el manejo de objetos en memoria en el servicio Windows Universal Plug and Play (UPnP) de Microsoft (CVE-2020-0781)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el servicio Windows Universal Plug and Play (UPnP) de Windows maneja inapropiadamente objetos en memoria, también se conoce como "Windows UPnP Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0783.
Vulnerabilidad en el manejo de objetos en memoria en Windows Universal Plug and Play (UPnP) de Microsoft. (CVE-2020-0783)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
existe una vulnerabilidad de elevación de privilegios cuando el servicio Windows Universal Plug and Play (UPnP) maneja inapropiadamente objetos en memoria, también se conoce como "Windows UPnP Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0781.
Vulnerabilidad en el manejo de enlaces simbólicos en el Windows User Profile Service (ProfSvc) de Microsoft. (CVE-2020-0785)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el Windows User Profile Service (ProfSvc) maneja inapropiadamente los enlaces simbólicos, también se conoce como "Windows User Profile Service Elevation of Privilege Vulnerability".
Vulnerabilidad en el manejo de objetos en memoria en el motor VBScript de Microsoft. (CVE-2020-0847)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de ejecución de código remota en la manera en que el motor VBScript maneja objetos en memoria, también se conoce como "VBScript Remote Code Execution Vulnerability".
Vulnerabilidad en el manejo de las operaciones de archivos en el Windows Update Orchestrator Service de Microsoft (CVE-2020-0867)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el Windows Update Orchestrator Service, maneja inapropiadamente las operaciones de archivos, también se conoce como "Windows Update Orchestrator Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0868.
Vulnerabilidad en el manejo de las operaciones de archivos en el Windows Update Orchestrator Service de Microsoft. (CVE-2020-0868)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el Windows Update Orchestrator Service, maneja inapropiadamente las operaciones de archivos, también se conoce como "Windows Update Orchestrator Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0867.
Vulnerabilidad en el manejo de objetos en memoria en Windows Media Foundation de Microsoft (CVE-2020-0869)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de corrupción de memoria cuando Windows Media Foundation maneja inapropiadamente los objetos en memoria, también se conoce como "Media Foundation Memory Corruption Vulnerability". Este ID de CVE es diferente de CVE-2020-0801, CVE-2020-0807, CVE-2020-0809.
Vulnerabilidad en el manejo de objetos en memoria en Windows Network Connections Service de Microsoft (CVE-2020-0778)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios en la manera en que el Windows Network Connections Service maneja objetos en memoria, también se conoce como "Windows Network Connections Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0845.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en bitcoind y Bitcoin-Qt (CVE-2015-3641)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
bitcoind y Bitcoin-Qt versiones anteriores a 0.10.2, permiten a atacantes causar una denegación de servicio (funcionalidad desactivada tal y como un bloqueo de aplicación cliente) por medio de un ataque "Easy".
Vulnerabilidad en un servidor proxy SOCKS en bitcoind y Bitcoin-Qt (CVE-2017-18350)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
bitcoind y Bitcoin-Qt versiones anteriores a 0.15.1, presentan un desbordamiento de búfer en la región stack de la memoria si es usado un servidor proxy SOCKS controlado por el atacante. Esto resulta de un error de la propiedad signedness de enteros cuando el servidor proxy responde con el reconocimiento de un nombre de dominio de destino inesperado.
Vulnerabilidad en La configuración incorrecta en el diseño de bloque para Intel (CVE-2020-0574)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
La configuración incorrecta en el diseño de bloque para Intel (R) MAX (R) 10 FPGA todas las versiones puede permitir que un usuario autenticado potencialmente permita la escalada de privilegios y la divulgación de información a través del acceso físico.
Vulnerabilidad en el archivo cmdline en los procfs en una contraseña con el argumento "password" del módulo svn en la línea de comandos svn en Ansible (CVE-2020-1739)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
29/05/2020
Descripción:
Se detectó un fallo en Ansible versiones 2.7.16 y anteriores, versiones 2.8.8 y anteriores y versiones 2.9.5 y anteriores, cuando es establecida una contraseña con el argumento "password" del módulo svn, es usado en la línea de comandos svn, revelando a otros usuarios dentro del mismo nodo. Un atacante podría tomar ventaja de ello mediante una lectura del archivo cmdline de ese PID en particular en los procfs.