Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Apache Traffic Server (CVE-2020-1944)
Gravedad:
AltaAlta
Publication date: 23/03/2020
Last modified:
01/05/2020
Descripción:
Se presenta una vulnerabilidad en Apache Traffic Server versiones 6.0.0 hasta 6.2.3, versiones 7.0.0 hasta 7.1.8 y versiones 8.0.0 hasta 8.0.5, con un ataque de tráfico no autorizado y encabezados Transfer-Encoding y Content Length. Actualice a las versiones 7.1.9 y 8.0.6 o versiones posteriores.
Vulnerabilidad en el archivo /include/viewtagdb.psp en los dispositivos Motorola FX9500 (CVE-2020-10875)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
Los dispositivos Motorola FX9500 permiten a atacantes remotos conducir ataques de salto de ruta absoluta, como es demostrado mediante los archivos PL/SQL Server Pages, tal y como el archivo /include/viewtagdb.psp.
Vulnerabilidad en Apache Traffic Server (CVE-2019-17565)
Gravedad:
AltaAlta
Publication date: 23/03/2020
Last modified:
01/05/2020
Descripción:
Se presenta una vulnerabilidad en Apache Traffic Server versiones 6.0.0 hasta 6.2.3, versiones 7.0.0 hasta 7.1.8 y versiones 8.0.0 hasta 8.0.5, con un ataque de tráfico no autorizado y codificación fragmentada. Actualice a las versiones 7.1.9 y 8.0.6 o versiones posteriores.
Vulnerabilidad en una contraseña embebida en la cuenta __service__ user en Quest Foglight Evolve (CVE-2020-8868)
Gravedad:
AltaAlta
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de Quest Foglight Evolve versión 9.0.0. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la cuenta __service__ user. El producto contiene una contraseña embebida para esta cuenta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de SYSTEM. Fue ZDI-CAN-9553.
Vulnerabilidad en la PC del servidor IGSS en el IGSS Update Service en IGSS (CVE-2020-7478)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
03/04/2020
Descripción:
Una CWE-22: Se presenta una Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido en IGSS (Versiones 14 y anteriores al uso del servicio: IGSSupdate), lo que podría permitir a un atacante remoto no autenticado leer archivos arbitrarios desde la PC del servidor IGSS en una red sin restricciones o compartida cuando el IGSS Update Service está habilitado.
Vulnerabilidad en un comando sobre Modbus en el módulo Quantum Ethernet Network 140NOE771x1, procesadores Quantum con Ethernet integrado - 140CPU65xxxxx y procesadores Premium con Ethernet integrado (CVE-2020-7477)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el módulo Quantum Ethernet Network 140NOE771x1 (Versiones 7.0 y anteriores), procesadores Quantum con Ethernet integrado - 140CPU65xxxxx (todas las Versiones) y procesadores Premium con Ethernet integrado (todas las Versiones), lo que podría causar una Denegación de servicio al enviar un comando especialmente diseñado sobre Modbus.
Vulnerabilidad en un archivo en la ruta de búsqueda en ZigBee Installation Kit (CVE-2020-7476)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
Una CWE-426: Se presenta una vulnerabilidad Ruta de Búsqueda No Confiable en ZigBee Installation Kit (versiones anteriores a 1.0.1), que podría causar una ejecución de código malicioso cuando se coloca un archivo malicioso en la ruta de búsqueda.
Vulnerabilidad en una petición HTTP en interfaz HTTP en la serie Grandstream UCM6200 (CVE-2020-5722)
Gravedad:
AltaAlta
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
La interfaz HTTP de la serie Grandstream UCM6200 es vulnerable a una inyección SQL remota no autenticada por medio de una petición HTTP diseñada. Un atacante puede usar esta vulnerabilidad para ejecutar comandos de shell como root en versiones anteriores a 1.0.19.20 o inyectar HTML en correos electrónicos de recuperación de contraseña en versiones anteriores a 1.0.20.17.
Vulnerabilidad en el archivo login_handler.php en el parámetro reqMethod en los dispositivos NETGEAR Prosafe (CVE-2016-11022)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
Los dispositivos NETGEAR Prosafe WC9500 versiones 5.1.0.17, WC7600 versión 5.1.0.17 y WC7520 versión 2.5.0.35, permiten a un atacante remoto ejecutar código con privilegios root por medio de metacaracteres de shell en el parámetro reqMethod en el archivo login_handler.php.
Vulnerabilidad en un paquete en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200 (CVE-2019-5184)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
Se presenta una vulnerabilidad de doble liberación explotable en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200. Un archivo caché XML especialmente diseñado y escrito en una ubicación específica en el dispositivo puede causar que un puntero de la pila sea dos veces liberado, resultando en un denegación de servicio y potencialmente en ejecución de código. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo caché.
Vulnerabilidad en el panel de administración web en los dispositivos NETGEAR GS728TPS (CVE-2019-19964)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
24/08/2020
Descripción:
En los dispositivos NETGEAR GS728TPS versiones hasta 5.3.0.35, un atacante remoto que tenga conectividad de red hacia el panel de administración web puede acceder a parte del panel web, omitiendo la autenticación.
Vulnerabilidad en la descripción de un rol en el archivo ManageEngine_DesktopCentral.exe en Zoho ManageEngine Desktop Central (CVE-2019-15510)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
24/08/2020
Descripción:
El archivo ManageEngine_DesktopCentral.exe en Zoho ManageEngine Desktop Central versión 10, permite una inyección de HTML en la página de administración de usuario por medio de la descripción de un rol.
Vulnerabilidad en políticas de ruta anidadas en HashiCorp Vault y Vault Enterprise (CVE-2020-10661)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
25/03/2020
Descripción:
HashiCorp Vault y Vault Enterprise versiones 0.11.0 hasta 1.3.3, pueden bajo determinadas circunstancias, presentar políticas de ruta anidadas existentes que otorguen acceso a unos Espacios de Nombres después de los datos creados. Corregido en versión 1.3.4.
Vulnerabilidad en el Backup Listing Endpoint de schedule/backup en una sesión FTP en .bash_logout en Vesta Control Panel (VestaCP) (CVE-2020-10808)
Gravedad:
AltaAlta
Publication date: 22/03/2020
Last modified:
06/04/2020
Descripción:
Vesta Control Panel (VestaCP) versiones hasta 0.9.8-26, permite la inyección de comandos por medio del Backup Listing Endpoint de schedule/backup. El atacante debe ser capaz de crear un nombre de archivo diseñado en el servidor, como es demostrado mediante una sesión FTP que renombra .bash_logout a una subcadena .bash_logout' seguido por metacaracteres de shell.
Vulnerabilidad en una cadena "localhost" en auth_svc en la API REST en Caldera (CVE-2020-10807)
Gravedad:
MediaMedia
Publication date: 22/03/2020
Last modified:
25/03/2020
Descripción:
auth_svc en Caldera versiones anteriores a 2.6.5, permite la omisión de autenticación (para peticiones de la API REST) ??por medio de una cadena "localhost" falsificada en el encabezado HTTP Host.
Vulnerabilidad en código PHP en eZ Publish Kernel y eZ Publish Legacy (CVE-2020-10806)
Gravedad:
AltaAlta
Publication date: 22/03/2020
Last modified:
25/03/2020
Descripción:
eZ Publish Kernel versiones anteriores a 5.4.14.1, versiones 6.x anteriores a 6.13.6.2 y versiones 7.x anteriores a 7.5.6.2 y eZ Publish Legacy versiones anteriores a 5.4.14.1, versiones 2017 anteriores a 2017.12.7.2 y versiones 2019 anteriores a 2019.03.4.2, permiten a atacantes remotos ejecutar código arbitrario cargando código PHP, a menos que la configuración del vhost permita solo una ejecución del archivo app.php.
Vulnerabilidad en el campo postDownload en el encabezado Location en el flujo de datos de cliente-servidor HTTP en lix (CVE-2020-10800)
Gravedad:
MediaMedia
Publication date: 21/03/2020
Last modified:
25/03/2020
Descripción:
lix versiones hasta 15.8.7, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario mediante la modificación del flujo de datos de cliente-servidor HTTP para que el encabezado Location este asociado con contenido ejecutable controlado por el atacante en el campo postDownload.
Vulnerabilidad en el puerto TCP 9000 en la aplicación raysharpdvr en varios dispositivos Swann (CVE-2013-7487)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
En los dispositivos Swann DVR04B, DVR08B, DVR-16CIF y DVR16B, la aplicación raysharpdvr presenta una llamada vulnerable a "system", que permite a atacantes remotos ejecutar código arbitrario por medio del puerto TCP 9000.
Vulnerabilidad en IPv4 anidado en IPv6 en una URL de calendario en el servidor Nextcloud (CVE-2020-8138)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
Una falta de comprobación de IPv4 anidado dentro de IPv6 en el servidor Nextcloud versiones anteriores a 17.0.1, versiones anteriores a 16.0.7 y versiones anteriores a 15.0.14, permitió una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) cuando se suscribe en una URL de calendario maliciosa.
Vulnerabilidad en el archivo cs/service/account/AutoCompleteGal.java en cualquier cuenta GAL en zm-mailbox (CVE-2020-10194)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
El archivo cs/service/account/AutoCompleteGal.java en zm-mailbox versiones anteriores a 8.8.15.p8, permite a usuarios autenticados solicitar cualquier cuenta GAL. Esto difiere del comportamiento previsto en el cual el dominio del usuario autenticado debe coincidir con el dominio de la cuenta galsync en la petición.
Vulnerabilidad en el control de acceso de vCard en el controlador de People/GetVCard/REST en Rock RMS (CVE-2019-18641)
Gravedad:
AltaAlta
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
Rock RMS versiones anteriores a 1.8.6, maneja inapropiadamente el control de acceso de vCard dentro del controlador de People/GetVCard/REST.
Vulnerabilidad en el archivo includes/special/SpecialAbuseLog.php en los datos de revisión de AbuseLog en la extensión AbuseFilter para MediaWiki (CVE-2019-16528)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki. El archivo includes/special/SpecialAbuseLog.php permite a atacantes obtener información confidencial, tal y como nombres de usuario eliminados y suprimidos y resúmenes, desde los datos de revisión de AbuseLog. Esto afecta a REL1_32 y REL1_33.
Vulnerabilidad en el archivo daemon.c en la función csync_daemon_session en LINBIT (CVE-2019-15522)
Gravedad:
AltaAlta
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
Se detectó un problema en LINBIT csync2 versiones hasta 2.0. La función csync_daemon_session en el archivo daemon.c olvida forzar un fallo de un comando hello cuando la configuración requiere un uso de SSL.
Vulnerabilidad en una separación del proceso en la interfaz de manejo de Tesla Model 3 (CVE-2020-10558)
Gravedad:
AltaAlta
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
La interfaz de manejo de Tesla Model 3 en cualquier versión anterior a 2020.4.10, permite que se presente una Denegación de Servicio debido a una separación del proceso inapropiada, que permite a atacantes deshabilitar el velocímetro, navegador web, controles climáticos, señal de giro visual y sonidos, navegación, notificaciones de piloto automático, en conjunto con otras funciones diversas desde la pantalla principal.
Vulnerabilidad en mecanismos de protección de XSS en RainLoop Webmail (CVE-2019-13389)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
RainLoop Webmail versiones anteriores a 1.13.0, carece de mecanismos de protección de XSS, tal y como xlink: comprobación de href, el encabezado X-XSS-Protection y el encabezado Content-Security-Policy.
Vulnerabilidad en una petición GET al archivo settings.php en el archivo include/head.inc.php en rConfig (CVE-2020-9425)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
Se detectó un problema en el archivo include/head.inc.php en rConfig versiones anteriores a 3.9.4. Un atacante no autenticado puede recuperar credenciales de texto sin cifrar guardadas por medio de una petición GET al archivo settings.php. Porque la aplicación no salía después de que se aplicaba un redireccionamiento, el resto de la página aún se ejecutaba, resultando en la divulgación de credenciales de texto sin cifrar en la respuesta.
Vulnerabilidad en la opción self::DEVELOPMENT o self::STAGING en el encabezado HTTP Host en openITCOCKPIT (CVE-2020-10792)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
25/03/2020
Descripción:
openITCOCKPIT versiones hasta 3.7.2, permite a atacantes remotos configurar la opción self::DEVELOPMENT o self::STAGING al colocar un nombre de host que contenga "dev" o "staging" en el encabezado HTTP Host.
Vulnerabilidad en la protección de la carpeta FileGuard de Ivanti al renombrar la carpeta de trabajo WMTemp usada por PowerGrid en Ivanti Workspace Control (CVE-2019-16382)
Gravedad:
AltaAlta
Publication date: 19/03/2020
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Ivanti Workspace Control versión 10.3.110.0. Uno es capaz de omitir la protección de la carpeta FileGuard de Ivanti al renombrar la carpeta de trabajo WMTemp usada por PowerGrid. Un archivo XML de PowerGrid malicioso puede entonces ser creado, después de que la carpeta cambia de nombre a su valor original. Además, una explotación de CVE-2018-15591 puede ser lograda en consecuencia utilizando PowerGrid con el parámetro /SEE para ejecutar el comando arbitrario especificado en el archivo XML.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en CodeIgniter permite a los atacantes remotos obtener privilegios a través de una ID de correo (CVE-2020-10793)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
26/03/2020
Descripción:
** EN DISPUTA ** CodeIgniter hasta la versión 4.0.0 permite a los atacantes remotos obtener privilegios a través de una ID de correo electrónico modificada a la página "Seleccionar el rol del usuario". NOTA: Un colaborador del marco CodeIgniter argumenta que el problema no debe atribuirse a CodeIgniter. Además, la referencia de la publicación del blog muestra un sitio web desconocido creado con el marco de CodeIgniter, pero que CodeIgniter no es responsable de presentar este problema porque el marco nunca ha proporcionado una pantalla de inicio de sesión, ni ningún tipo de inicio de sesión o servicios de administración de usuarios más allá de una biblioteca de sesiones.
Vulnerabilidad en el protocolo SSL (CVE-2014-3566)
Gravedad:
MediaMedia
Publication date: 14/10/2014
Last modified:
01/04/2020
Descripción:
El protocolo SSL 3.0, utilizado en OpenSSL hasta 1.0.1i y otros productos, utiliza relleno (padding) CBC no deterministico, lo que facilita a atacantes man-in-the-middle obtener datos en texto plano a través de un ataque de relleno (padding) oracle, también conocido como el problema 'POODLE'.