Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en acceso al puerto 4000 del pod demo-sdc-sdc-be en ONAP SDC hasta Dublin (CVE-2019-12115)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDC hasta Dublin. Al acceder al puerto 4000 del pod demo-sdc-sdc-be, un atacante no autenticado (que ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en el archivo setup/setup-datasource-standard.jsp en el parámetro username en Ignite Realtime Openfire (CVE-2019-20528)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Ignite Realtime Openfire versión 4.4.1, permite un ataque de tipo XSS por medio del parámetro username del archivo setup/setup-datasource-standard.jsp.
Vulnerabilidad en la ejecución de sla/dgUpload con un parámetro filename en ONAP SDNC anterior a Dublin (CVE-2019-12132)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDNC anterior a Dublin. Mediante la ejecución de sla/dgUpload con un parámetro filename diseñado, un atacante no autenticado puede ejecutar un comando arbitrario. Todas las configuraciones de SDC que incluyen admportal están afectadas.
Vulnerabilidad en el establecimiento de un parámetro USER_ID en un encabezado HTTP en ONAP APPC y SDC hasta Dublin (CVE-2019-12131)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP APPC hasta Dublin y SDC hasta Dublin. Al establecer un parámetro USER_ID en un encabezado HTTP, un atacante puede suplantar a un usuario existente arbitrario sin ninguna autenticación. Todas las configuraciones APPC y SDC están afectadas.
Vulnerabilidad en una interfaz Jolokia en ONAP APPC anterior a Dublin (CVE-2019-12124)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en ONAP APPC anterior a Dublin. Mediante el uso de una interfaz Jolokia sin protección expuesta, un atacante no autenticado puede leer o sobrescribir un archivo arbitrario. Todas las configuraciones APPC están afectadas.
Vulnerabilidad en la ejecución de sla/printAsXml con un parámetro module en ONAP SDNC anterior a Dublin (CVE-2019-12123)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDNC anterior a Dublin. Mediante la ejecución de sla/printAsXml con un parámetro module diseñado, un usuario autenticado puede ejecutar un comando arbitrario. Todas las configuraciones de SDC que incluyen admportal están afectadas.
Vulnerabilidad en una cookie de usuario en la ejecución de una llamada a ONAPPORTAL/portalApi/loggedinUser en ONAP Portal hasta Dublin (CVE-2019-12122)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP Portal hasta Dublin. Mediante la ejecución de una llamada a ONAPPORTAL/portalApi/loggedinUser, un atacante que posee una cookie de usuario puede recuperar la contraseña de ese usuario desde la base de datos. Todas las configuraciones de Portal están afectadas.
Vulnerabilidad en el campo UserId de ONAPPORTAL/processSingleSignOn en ONAP Portal hasta Dublin (CVE-2019-12121)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP Portal hasta Dublin. Mediante la ejecución de un ataque de tipo padding oracle usando el campo UserId de ONAPPORTAL/processSingleSignOn, un atacante puede descifrar información arbitraria cifrada con la misma clave simétrica que el UserId. Todas las configuraciones de Portal están afectadas.
Vulnerabilidad en acceso al puerto 8000 de demo-vnfsdk-vnfsdk en ONAP VNFSDK hasta Dublin (CVE-2019-12120)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP VNFSDK hasta Dublin. Al acceder al puerto 8000 de demo-vnfsdk-vnfsdk, un atacante no autenticado (quien ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en acceso al puerto 7000 del pod demo-sdc-sdc-wfd-fe en ONAP SDC hasta Dublin (CVE-2019-12119)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDC hasta Dublin. Al acceder al puerto 7000 del pod demo-sdc-sdc-wfd-fe, un atacante no autenticado (que ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en acceso al puerto 7001 del pod demo-sdc-sdc-wfd-be en ONAP SDC hasta Dublinuerto 7001 del pod demo-sdc-sdc-wfd-be en ONAP SDC hasta Dublin (CVE-2019-12118)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDC hasta Dublin. Al acceder al puerto 7001 del pod demo-sdc-sdc-wfd-be, un atacante no autenticado (quien ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en acceso al puerto 4001 del pod demo-sdc-sdc-onboarding-be en ONAP SDC hasta Dublin (CVE-2019-12117)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDC hasta Dublin. Al acceder al puerto 4001 del pod demo-sdc-sdc-onboarding-be, un atacante no autenticado (que ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en acceso al puerto 6000 del pod demo-sdc-sdc-fe en ONAP SDC hasta Dublin (CVE-2019-12116)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDC hasta Dublin. Al acceder al puerto 6000 del pod demo-sdc-sdc-fe, un atacante no autenticado (que ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en acceso al puerto 9202 del pod pod-holmes-engine-mgmt en ONAP HOLMES anterior a Dublin (CVE-2019-12114)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP HOLMES anterior a Dublin. Al acceder al puerto 9202 del pod pod-holmes-engine-mgmt, un atacante no autenticado (que ya tiene acceso a la comunicación pod a pod) puede ejecutar código arbitrario dentro de ese pod. Todas las configuraciones de ONAP Operations Manager (OOM) están afectadas.
Vulnerabilidad en la ejecución de sla/printAsGv con un parámetro module en ONAP SDNC anterior a Dublin (CVE-2019-12113)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDNC anterior a Dublin. Mediante la ejecución de sla/printAsGv con un parámetro module diseñado, un usuario autenticado puede ejecutar un comando arbitrario. Todas las configuraciones de SDC que incluyen admportal están afectadas.
Vulnerabilidad en la ejecución de sla/upload con un parámetro filename en ONAP SDNC anterior a Dublin (CVE-2019-12112)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
20/03/2020
Descripción:
Se detectó un problema en ONAP SDNC anterior a Dublin. Mediante la ejecución de sla/upload con un parámetro filename diseñado, un atacante no autenticado puede ejecutar un comando arbitrario. Todas las configuraciones de SDC que incluyen admportal están afectadas.
Vulnerabilidad en el URI panel/members/edit/1 en Subrion CMS (CVE-2018-21037)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
20/03/2020
Descripción:
Subrion CMS versión 4.1.5 (y posiblemente versiones anteriores), permiten un ataque de tipo CSRF para cambiar la contraseña de administrador por medio del URI panel/members/edit/1.
Vulnerabilidad en los permisos de archivo en Cortado Thinprint en Linux Guest VMs ejecutado en VMware Workstation y Fusion (CVE-2020-3948)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
Linux Guest VMs ejecutado en VMware Workstation (versiones 15.x anteriores a 15.5.2) y Fusion (versiones 11.x anteriores a 11.5.2), contienen una vulnerabilidad de escalada de privilegios locales debido a permisos de archivo inapropiados en Cortado Thinprint. Los atacantes locales con acceso no administrativo a una Máquina Virtual invitada de Linux con impresión virtual habilitada pueden explotar este problema para elevar sus privilegios para rootear en la misma máquina virtual invitada.
Vulnerabilidad en el servicio vmnetdhcp en VMware Workstation y Fusion (CVE-2020-3947)
Gravedad:
AltaAlta
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
VMware Workstation (versiones 15.x anteriores a 15.5.2) y Fusion (versiones 11.x anteriores a 11.5.2), contienen una vulnerabilidad de uso previo en vmnetdhcp. Una explotación con éxito de este problema puede conllevar a una ejecución de código en el host del invitado o puede permitir a atacantes crear una condición de denegación de servicio del servicio vmnetdhcp que se ejecuta sobre la máquina host.
Vulnerabilidad en archivos de configuración para el servicio de arbitraje USB de VMware Horizon Client for Windows, VMware Remote Console for Windows y VMware Workstation for Windows (CVE-2019-5543)
Gravedad:
AltaAlta
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
Para VMware Horizon Client for Windows (versiones 5.x y anteriores a 5.3.0), VMware Remote Console for Windows (versiones 10.x anteriores a 11.0.0), VMware Workstation for Windows (15.x antes de 15.5.2), la carpeta que contiene archivos de configuración para el servicio de arbitraje USB de VMware. Un usuario local en el sistema donde está instalado el software puede explotar este problema para ejecutar comandos como cualquier usuario.
Vulnerabilidad en la renovación de variable de sesión en IBM Cloud Automation Manager (CVE-2019-4617)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
IBM Cloud Automation Manager versión 3.2.1.0, no renueva una variable de sesión después de una autenticación con éxito que podría conllevar a una vulnerabilidad de fijación y secuestro de sesión. Esto podría obligar a un usuario a usar una cookie que puede ser conocida por un atacante. ID de IBM X-Force: 168645.
Vulnerabilidad en la clave criptográfica en Rockwell Automation MicroLogix 1400 Controllers Series B, Series A; MicroLogix 1100 Controller y RSLogix 500 Software (CVE-2020-6990)
Gravedad:
AltaAlta
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
Rockwell Automation MicroLogix 1400 Controllers Series B versiones v21.001 y anteriores, Series A, todas las versiones, MicroLogix 1100 Controller, todas las versiones, RSLogix 500 Software versiones v12.001 y anteriores; La clave criptográfica usada para ayudar a proteger la contraseña de cuenta está embebida en el archivo binario de RSLogix 500. Un atacante podría identificar claves criptográficas y usarlas para nuevos ataques criptográficos que finalmente podrían conllevar a que un atacante remoto consiga acceso no autorizado al controlador.
Vulnerabilidad en envío de petición en los valores de contraseña de usuario del lado del cliente en Rockwell Automation MicroLogix 1400 Controllers Series B, Series A; MicroLogix 1100 Controller y RSLogix 500 Software (CVE-2020-6988)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
Rockwell Automation MicroLogix 1400 Controllers Series B versiones v21.001 y anteriores, Series A, todas las versiones, MicroLogix 1100 Controller, todas las versiones, RSLogix 500 Software versiones v12.001 y anteriores, un atacante no autenticado remoto puede enviar una petición desde el software RSLogix 500 hacia el controlador MicroLogix de la víctima. El controlador responderá al cliente con los valores de contraseña usados para autenticar al usuario en el lado del cliente. Este método de autenticación puede permitir a un atacante omitir la autenticación por completo, revelar información confidencial o filtrar credenciales.
Vulnerabilidad en la función criptográfica en Rockwell Automation MicroLogix 1400 Controllers Series B, Series A; MicroLogix 1100 Controller y RSLogix 500 Software (CVE-2020-6984)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
Rockwell Automation MicroLogix 1400 Controllers Series B versiones v21.001 y anteriores, Series A, todas las versiones, MicroLogix 1100 Controller, todas las versiones, RSLogix 500 Software versiones v12.001 y anteriores. La función criptográfica usada para proteger la contraseña en MicroLogix es detectable.
Vulnerabilidad en los datos de autenticación del servidor SMTP en Rockwell Automation MicroLogix 1400 Controllers Series B, Series A; MicroLogix 1100 Controller y RSLogix 500 Software (CVE-2020-6980)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
20/03/2020
Descripción:
Rockwell Automation MicroLogix 1400 Controllers Series B versiones v21.001 y anteriores, Series A, todas las versiones, MicroLogix 1100 Controller, todas las versiones, RSLogix 500 Software versiones v12.001 y anteriores, si los datos de la cuenta Simple Mail Transfer Protocol (SMTP) se guardan en RSLogix 500, un atacante local con acceso al proyecto de una víctima puede recopilar datos de autenticación del servidor SMTP tal y como están escritos en el archivo del proyecto en texto sin cifrar.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: