Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo index.asp en el servidor de administración web en las variables username_v y password_v en los dispositivos D-Link DSL-2875AL y DSL-2877AL (CVE-2019-15656)
Gravedad:
MediaMedia
Publication date: 19/03/2020
Last modified:
23/03/2020
Descripción:
Los dispositivos D-Link DSL-2875AL y DSL-2877AL versiones hasta 1.00.05, son propensos a una divulgación de información por medio de una simple petición diseñada al archivo index.asp en el servidor de administración web debido a las variables username_v y password_v.
Vulnerabilidad en el archivo /romfile.cfg en el servidor de administración web en los dispositivos D-Link DSL-2875AL (CVE-2019-15655)
Gravedad:
MediaMedia
Publication date: 19/03/2020
Last modified:
25/03/2020
Descripción:
Los dispositivos D-Link DSL-2875AL versiones hasta 1.00.05, son propensos a revelar contraseñas por medio de una simple petición diseñada al archivo /romfile.cfg en el servidor de administración web. Esta petición no requiere ninguna autenticación y conllevará a guardar el archivo de configuración. La contraseña es almacenada en texto sin cifrar.
CVE-2020-10675
Gravedad:
MediaMedia
Publication date: 19/03/2020
Last modified:
16/04/2020
Descripción:
La API Library en el buger jsonparser hasta el 04-12-2019, permite a atacantes causar una denegación de servicio (bucle infinito) por medio de una llamada Delete.
Vulnerabilidad en los gadgets de serialización y escritura en com.caucho.config.types.ResourceRef en FasterXML jackson-databind (CVE-2020-10673)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/10/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con com.caucho.config.types.ResourceRef (también se conoce como caucho-quercus).
Vulnerabilidad en los gadgets de serialización y escritura, en org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory en FasterXML jackson-databind (CVE-2020-10672)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
20/10/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionados con org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory (también se conoce como aries.transaction.jms).
Vulnerabilidad en el código de fórmula en las columnas Kundennummer, Firma, Street, PLZ, Ort, Zahlziel y Bemerkung en arxes-tolina (CVE-2019-19676)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
24/08/2020
Descripción:
Una inyección CSV en arxes-tolina versión 3.0.0, permite a usuarios maliciosos conseguir el control remoto de otras computadoras. Mediante el ingreso del código de la fórmula en las siguientes columnas: Kundennummer, Firma, Street, PLZ, Ort, Zahlziel y Bemerkung, un atacante puede crear un usuario con un nombre que contiene código malicioso. Otros usuarios pueden descargar estos datos como un archivo CSV y dañar su PC abriéndolos en una herramienta como Microsoft Excel. El atacante podría obtener acceso remoto a la PC del usuario.
Vulnerabilidad en el archivo core/doctype/prepared_report/prepared_report.py en Prepared Report en Frappe (CVE-2019-20529)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
23/03/2020
Descripción:
En el archivo core/doctype/prepared_report/prepared_report.py en Frappe versiones 11 y 12, los archivos de datos generados con Prepared Report estaban siendo almacenados como archivos públicos (ninguna autenticación es requerida para acceder; teniendo un enlace es suficiente) en lugar de archivos privados.
Vulnerabilidad en el archivo /etc/passwd en el openshift/ocp-release-operator-sdk en Openshift (CVE-2019-19355)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
23/03/2020
Descripción:
Se detectó una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el openshift/ocp-release-operator-sdk. Un atacante con acceso al contenedor podría usar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios. Este CVE es específico para el openshift/ansible-operator-container como es incluido en Openshift versión 4.
CVE-2019-14883
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
09/10/2020
Descripción:
Se detectó una vulnerabilidad en Moodle versiones 3.6 anteriores a 3.6.7 y versiones 3.7 anteriores a 3.7.3, donde los tokens usados para extraer archivos adjuntos en línea en notificaciones de correo electrónico no se desactivaron cuando una cuenta de un usuario ya no estaba activa. Nota: para acceder a los archivos, un usuario necesitaría conocer la ruta del archivo y su token.
Vulnerabilidad en un nuevo HTTP Full Web Page Sensor en argumentos pasados al binario phantomjs.exe en PRTG Network Monitor (CVE-2019-11074)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
23/03/2020
Descripción:
Se presenta una vulnerabilidad de Escritura en Ubicación Arbitraria en Disco en PRTG Network Monitor versiones 19.1.49 y por debajo, permite a atacantes colocar archivos en ubicaciones arbitrarias con privilegios SYSTEM (aunque sin controlar el contenido de tales archivos) debido a un saneamiento insuficiente cuando se pasan argumentos al binario phantomjs.exe. A fin de explotar la vulnerabilidad, los administradores autenticados remotos necesitan crear un nuevo HTTP Full Web Page Sensor y establecer configuraciones específicas al ejecutar el sensor.
Vulnerabilidad en el recurso EditApplinkServlet en "WebSudo" en el plugin Atlassian Application Links (CVE-2019-20105)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
24/08/2020
Descripción:
El recurso EditApplinkServlet en el plugin Atlassian Application Links versiones anteriores a 5.4.20, desde versión 6.0.0 anterior a versión 6.0.12, desde versión 6.1.0 anterior a versión 6.1.2, desde versión 7.0.0 anterior a versión 7.0.1, y desde versión 7.1.0 anterior a versión 7.1.3, permite a atacantes remotos que han obtenido acceso a la sesión de administrador acceder al recurso EditApplinkServlet sin ser necesario volver a autenticarse para aprobar "WebSudo" en productos que admiten "WebSudo" por medio de una vulnerabilidad de control de acceso inapropiado.
Vulnerabilidad en el administrador de paquetes opkg en el análisis de la utilidades checksums en OpenWrt y LEDE (CVE-2020-7982)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
25/03/2020
Descripción:
Se detectó un problema en OpenWrt versiones 18.06.0 hasta 18.06.6 y versión 19.07.0, y LEDE versiones 17.01.0 hasta 17.01.7. Un error en la derivación del administrador de paquetes opkg antes del 25-01-2020 impide el análisis correcto de la utilidades checksums incorporadas en el índice de repositorio firmado, lo que permite a un atacante de tipo man-in-the-middle inyectar cargas de paquetes arbitrarias (que se instalan sin verificación) .
Vulnerabilidad en las importaciones del sistema o del repositorio en JFrog Artifactory (CVE-2019-19937)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
23/03/2020
Descripción:
En JFrog Artifactory versiones anteriores a 6.18, no es posible restringir tanto las importaciones del sistema como del repositorio por parte de cualquier usuario administrador en la empresa, lo que puede conllevar a "undesirable results."
Vulnerabilidad en creación de una prueba SPV en una billetera SPV en Bitcoin Core (CVE-2017-12842)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
23/03/2020
Descripción:
Bitcoin Core versiones anteriores a 0.14, permite a un atacante crear una prueba SPV ostensiblemente válida para un pago a una víctima que utiliza una billetera SPV, incluso si ese pago no es realizado realmente. Completar el ataque costaría más de un millón de dólares, y es relevante principalmente solo en situaciones donde un sistema autónomo se basa únicamente en una prueba SPV para transacciones de un monto mayor en dólares.
Vulnerabilidad en un nuevo Sensor de Transacción HTTP en argumentos pasados al binario HttpTransactionSensor.exe en PRTG Network Monitor (CVE-2019-11073)
Gravedad:
AltaAlta
Publication date: 16/03/2020
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en PRTG Network Monitor versiones anteriores a 19.4.54.1506, que permite a atacantes ejecutar código debido a un saneamiento insuficiente cuando se pasan argumentos al binario HttpTransactionSensor.exe. A fin de explotar la vulnerabilidad, los administradores autenticados remotos necesitan crear un nuevo HTTP Transaction Sensor y establecer configuraciones específicas cuando se ejecuta el sensor.
Vulnerabilidad en la depuración del contenido del certificado de proveedores en configurationwatcher.go en Traefik y TraefikEE (CVE-2020-9321)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
23/03/2020
Descripción:
configurationwatcher.go en Traefik versiones 2.x anteriores a 2.1.4 y TraefikEE versión 2.0.0, maneja inapropiadamente la depuración del contenido del certificado de proveedores antes de iniciar sesión.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la página de inicio de sesión de la aplicación de administración en Halvotec RaQuest (CVE-2019-19613)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Halvotec RaQuest versión 10.23.10801.0. La página de inicio de sesión de la aplicación de administración es vulnerable a un ataque de Redireccionamiento Abierto que permite a un atacante redirigir a un usuario a un sitio malicioso después de la autenticación. El atacante necesita estar en la misma red para modificar la solicitud de la víctima en el cable. Corregido en la versión 24.2020.20608.0