Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un correo web o una cuenta demo en cPanel (CVE-2020-10122)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite a un correo web o una cuenta demo eliminar archivos arbitrarios (SEC-547).
Vulnerabilidad en las API PassengerApps en una cuenta demo en cPanel (CVE-2020-10121)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite a una cuenta demo lograr una ejecución de código por medio de las API PassengerApps (SEC-546).
Vulnerabilidad en un shell cpsrvd rsync en revendedores en cPanel (CVE-2020-10120)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite a revendedores lograr una ejecución de código remota como root por medio de un shell cpsrvd rsync (SEC-545).
Vulnerabilidad en un shell cpsrvd rsync en cuenta demo en cPanel (CVE-2020-10119)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite a una cuenta demo lograr una ejecución de código remota por medio de un shell cpsrvd rsync (SEC-544).
Vulnerabilidad en llamadas a la API Branding en cPanel (CVE-2020-10118)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite a una cuenta demo modificar archivos por medio de llamadas a la API Branding (SEC-543).
Vulnerabilidad en el espacio de nombres de la UAPI Market en cPanel (CVE-2020-10117)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, maneja inapropiadamente la aplicación de comprobaciones de demo en el espacio de nombres de la UAPI Market (SEC-542).
Vulnerabilidad en llamadas a la UAPI WebDisk en las funcionalidades y cuentas demo en cPanel (CVE-2020-10116)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite a atacantes omitir las restricciones previstas sobre las funcionalidades y cuentas demo por medio de llamadas a la UAPI WebDisk (SEC-541).
Vulnerabilidad en dnsadmin en PowerDNS en cPanel (CVE-2020-10115)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, cuando es usado PowerDNS, permite una ejecución de código arbitraria como root por medio de dnsadmin. (SEC-537).
Vulnerabilidad en el editor de archivos HTML en cPanel (CVE-2020-10114)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite un ataque de tipo auto-XSS almacenado por medio del editor de archivos HTML (SEC-535).
Vulnerabilidad en una especificación de un juego de caracteres temporal en cPanel (CVE-2020-10113)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
cPanel versiones anteriores a 84.0.20, permite un ataque de tipo auto-XSS por medio de una especificación de un juego de caracteres temporal (SEC-515).
Vulnerabilidad en autenticación de WebDAV en la lógica conexión compartida en cPanel (CVE-2019-20498)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
24/08/2020
Descripción:
cPanel versiones anteriores a 82.0.18, permite una omisión de autenticación de WebDAV porque la lógica de conexión compartida es incorrecta (SEC-534).
Vulnerabilidad en una carga útil "__proto__" en propiedades de Object.prototype en Yargs-parser (CVE-2020-7608)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
05/06/2020
Descripción:
Yargs-parser podría ser engañado para agregar o modificar propiedades de Object.prototype utilizando una carga útil "__proto__".
Vulnerabilidad en el parámetro "use" en el paquete o servicio del módulo en Ansible Engine (CVE-2020-1738)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
13/06/2020
Descripción:
Se detectó un fallo en Ansible Engine, cuando el paquete o servicio del módulo es usado y el parámetro "use" no es especificado. Si una tarea anterior es ejecutada con un usuario malicioso, el módulo enviado puede ser seleccionado por parte del atacante usando el archivo de datos de ansible. Se cree que todas las versiones en las derivaciones 2.7.x, 2.8.x y 2.9.x son vulnerables.
Vulnerabilidad en la función método write_data en Ansible Engine cuando se usa Ansible Vault (CVE-2020-1740)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
13/06/2020
Descripción:
Se detectó un fallo en Ansible Engine cuando se usa Ansible Vault para editar archivos cifrados. Cuando un usuario ejecuta "ansible-vault edit", otro usuario en la misma computadora puede leer el secreto antiguo y el nuevo, como es creado en un archivo temporal con mkstemp y el descriptor de archivo devuelto es cerrado y el método write_data es llamado para escribir el secreto existente en el archivo. Este método eliminará el archivo antes de volver a crearlo de forma no segura. Se cree todas las versiones en las derivaciones 2.7.x, 2.8.x y 2.9.x son vulnerables.
Vulnerabilidad en la función atomic_move en el modo de archivo en Ansible Engine (CVE-2020-1736)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
08/09/2020
Descripción:
Se detectó un fallo en Ansible Engine, cuando un archivo es movido usando la función atomic_move primitiva ya que el modo de archivo no puede ser especificado. Esto establece los archivos de destino de tipo world-readable si el archivo de destino no existe y si el archivo existe, el archivo podría ser cambiado para tener permisos menos restrictivos antes del movimiento. Esto podría conllevar a la divulgación de datos confidenciales. Se cree que todas las versiones en las derivaciones 2.7.x, 2.8.x y 2.9.x son vulnerables.
Vulnerabilidad en el módulo de búsqueda en el Ansible Engine (CVE-2020-1735)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
13/06/2020
Descripción:
Se detectó un fallo en el Ansible Engine cuando es usado el módulo de búsqueda. Un atacante podría interceptar el módulo, inyectar una nueva ruta y luego elegir una nueva ruta destino en el nodo del controlador. Se cree que todas las versiones de las derivaciones 2.7.x, 2.8.x y 2.9.x son vulnerables.
Vulnerabilidad en la tabla de usuarios en Joomla! (CVE-2020-10240)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
19/03/2020
Descripción:
Se detectó un problema en Joomla! versiones anteriores a 3.9.16. La falta de comprobaciones de longitud en la tabla de usuarios puede conllevar a la creación de usuarios con nombres de usuario y/o direcciones de correo electrónico duplicados.
Vulnerabilidad en varias acciones en la función com_templates en Joomla! (CVE-2020-10238)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
19/03/2020
Descripción:
Se detectó un problema en Joomla! versiones anteriores a 3.9.16. Varias acciones en la función com_templates carecen de las comprobaciones de la ACL requeridas, conllevando a varios vectores de ataque potenciales.
Vulnerabilidad en nombres de host en peticiones DHCP en la interfaz web en Swisscom Centro Grande y Centro Business (CVE-2019-19942)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
19/03/2020
Descripción:
Una falta de saneamiento de la salida en Swisscom Centro Grande versiones anteriores a 6.16.12, Centro Business versiones 1.0 (ADB) anteriores a 7.10.18 y Centro Business versiones 2.0 anteriores a 8.02.04, permite a un atacante remoto realizar una suplantación de DNS en la interfaz web por medio de nombres de host diseñados en peticiones DHCP
Vulnerabilidad en nombres de host en peticiones DHCP en el servicio DNS del enrutador en Swisscom Centro Grande (CVE-2019-19941)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
19/03/2020
Descripción:
Una falta de comprobación de nombre de host en Swisscom Centro Grande versiones anteriores a 6.16.12, permite a un atacante remoto inyectar su dirección IP local como una entrada de dominio en el servicio DNS del enrutador por medio de nombres de host diseñados en peticiones DHCP, causando un ataque de tipo XSS.
Vulnerabilidad en las interfaces de usuario (telnet, ssh) en Swisscom Centro Grande (CVE-2019-19940)
Gravedad:
AltaAlta
Publication date: 16/03/2020
Last modified:
24/08/2020
Descripción:
Un saneamiento de entrada incorrecto en las interfaces de usuario orientadas a texto (telnet, ssh) en Swisscom Centro Grande versiones anteriores a 6.16.12, permite a usuarios autenticados remotos ejecutar comandos arbitrarios por medio de una inyección de comandos.
Vulnerabilidad en una petición para la página web de cambio de contraseña inicial del administrador en la Interfaz de Usuario Web de administración en FortiOS (CVE-2019-6696)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
19/03/2020
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en FortiOS versiones 6.2.1, 6.2.0, 6.0.8 y por debajo hasta 5.4.0, bajo la Interfaz de Usuario Web de administración puede permitir a un atacante llevar a cabo un ataque de redireccionamiento de URL por medio de una petición específicamente diseñada para la página web de cambio de contraseña inicial del administrador.
Vulnerabilidad en el servicio IPP en algunas impresoras Brother (CVE-2019-13192)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por una vulnerabilidad de desbordamiento del búfer de la pila ya que el servicio IPP no analizó los nombres de los atributos apropiadamente. Esto permitiría a un atacante ejecutar código arbitrario en el dispositivo.
Vulnerabilidad en la aplicación web de varias impresoras Kyocera (CVE-2019-13198)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación web de varias impresoras Kyocera (tal y como la ECOSYS M5526cdw versión 2R7_2000.001.701), fue afectada por un ataque de tipo XSS almacenado. Una explotación con éxito de esta vulnerabilidad puede conllevar a un secuestro de sesión del administrador en la aplicación web o a la ejecución de acciones no deseadas.
Vulnerabilidad en la aplicación web de algunas impresoras Kyocera (CVE-2019-13195)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación web de algunas impresoras Kyocera (tal y como la ECOSYS M5526cdw versión 2R7_2000.001.701), fue vulnerable a un salto de ruta, permitiendo a un usuario no autenticado recuperar archivos arbitrarios, o comprobar si los archivos o carpetas existían dentro del sistema de archivos.
Vulnerabilidad en una URL en algunas impresoras Brother (CVE-2019-13194)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por diferentes vulnerabilidades de divulgación de información que suministraban información confidencial a un usuario no autenticado que visitaba una URL específica.
Vulnerabilidad en el valor de la cookie en el servidor web en algunas impresoras Brother (CVE-2019-13193)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por una vulnerabilidad de desbordamiento del búfer de la pila, ya que el servidor web no analizó el valor de la cookie apropiadamente. Esto permitiría a un atacante ejecutar código arbitrario en el dispositivo.
Vulnerabilidad en los parámetros de configuración de determinadas impresoras Kyocera (CVE-2019-13205)
Gravedad:
MediaMedia
Publication date: 13/03/2020
Last modified:
19/03/2020
Descripción:
Todos los parámetros de configuración de determinadas impresoras Kyocera (tal y como la ECOSYS M5526cdw versión 2R7_2000.001.701), fueron accesibles para usuarios no autenticados. Esta información sólo se presentaba en los menús cuando se autenticaban, y las páginas que cargaban esta información también estaban protegidas. Sin embargo, todos los archivos que contenían los parámetros de configuración eran accesibles. Estos archivos contenían información confidencial, tales como usuarios, cadenas de la comunidad y otras contraseñas configuradas en la impresora.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: