Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo /ws.php en la función pwg.images.setInfo en el parámetro file en Piwigo (CVE-2020-9467)
Gravedad:
BajaBaja
Publication date: 26/03/2020
Last modified:
16/09/2020
Descripción:
Piwigo versión 2.10.1, presenta una vulnerabilidad de tipo XSS almacenado, por medio del parámetro file en una petición del archivo /ws.php debido a la función pwg.images.setInfo.
Vulnerabilidad en la evaluación de una JavaScript URL (javascript:) en la creación de un documento HTML en Firefox (CVE-2020-6808)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
27/03/2020
Descripción:
Cuando una JavaScript URL (javascript:) es evaluada y el resultado es una cadena, esta cadena es analizada para crear un documento HTML, que luego es presentado. Anteriormente, la URL de este documento (según lo reportado por la propiedad document.location, por ejemplo) era el URL javascript: de origen que podría conllevar a ataques de suplantación de identidad; ahora es correctamente la URL del documento de origen. Esta vulnerabilidad afecta a Firefox versiones anteriores a 74.
Vulnerabilidad en la tarea stream-reinit en Thunderbird, Firefox y Firefox ESR (CVE-2020-6807)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
22/04/2020
Descripción:
Cuando un dispositivo fue cambiado mientras una secuencia estaba a punto de ser destruida, la tarea stream-reinit pudo haberse ejecutado después de que la secuencia fue destruida, causando un uso de la memoria previamente liberada y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.6, Firefox versiones anteriores a 74, Firefox versiones anteriores a ESR68.6 y Firefox ESR versiones anteriores a 68.6.
Vulnerabilidad en las resoluciones de promesas en Thunderbird, Firefox y Firefox ESR (CVE-2020-6806)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
22/04/2020
Descripción:
Al diseñar cuidadosamente las resoluciones de promesas, fue posible causar una lectura fuera de límites al final de una matriz redimensionada durante la ejecución del script. Esto podría haber conllevado a daños en la memoria y a un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.6, Firefox versiones anteriores a 74, Firefox versiones anteriores a ESR68.6 y Firefox ESR versiones anteriores a 68.6.
Vulnerabilidad en el administrador de Quota en Thunderbird, Firefox y Firefox ESR (CVE-2020-6805)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
22/04/2020
Descripción:
Cuando se eliminan datos sobre un origen cuya pestaña se cerró recientemente, podría presentarse un uso de la memoria previamente liberada en el administrador de Quota, resultando en un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.6, Firefox versiones anteriores a 74, Firefox versiones anteriores a ESR68.6 y Firefox ESR versiones anteriores a 68.6.
Vulnerabilidad en el nombre de archivo de un archivo renombrado en Serendipity en Windows (CVE-2020-10964)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
27/03/2020
Descripción:
Serendipity versiones anteriores a 2.3.4 en Windows, permite a atacantes remotos ejecutar código arbitrario porque el nombre de archivo de un archivo renombrado puede terminar con un punto. Este archivo luego puede ser renombrado para tener un nombre de archivo .php.
Vulnerabilidad en una imagen de admin/tips_image/image/file_upload con contenido PHP dentro de una imagen GIF con extensión .php en FrozenNode Laravel-Administrator. (CVE-2020-10963)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
28/11/2020
Descripción:
FrozenNode Laravel-Administrator versiones hasta 5.0.12, permite una carga de archivos sin restricciones (y, en consecuencia, una Ejecución de Código Remota) por medio de una imagen de admin/tips_image/image/file_upload con contenido PHP dentro de una imagen GIF que tiene la extensión .php. NOTA: este producto está descontinuado.
Vulnerabilidad en un JavaScript en el contexto de seguridad del navegador en Micro Focus Vibe (CVE-2020-9520)
Gravedad:
BajaBaja
Publication date: 25/03/2020
Last modified:
27/03/2020
Descripción:
Se detectó una vulnerabilidad de tipo XSS almacenado en Micro Focus Vibe, afectando todas las versiones de Vibe anteriores a 4.0.7. La vulnerabilidad podría permitir a un atacante remoto diseñar y almacenar contenido malicioso dentro de Vibe tal que, cuando el contenido es visualizado por otro usuario del sistema, un JavaScript controlado por el atacante se ejecutara en el contexto de seguridad del navegador del usuario objetivo.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en rConfig permite la inyección de comando (CVE-2020-10879)
Gravedad:
AltaAlta
Publication date: 23/03/2020
Last modified:
26/03/2020
Descripción:
rConfig anterior a la versión 3.9.5 permite la inyección de comandos enviando una solicitud GET especialmente diseñada a lib / crud / search.crud.php ya que el parámetro nodeId se pasa directamente a la función exec sin escapar.
Vulnerabilidad en CodeIgniter permite a los atacantes remotos obtener privilegios a través de una ID de correo (CVE-2020-10793)
Gravedad:
MediaMedia
Publication date: 23/03/2020
Last modified:
26/03/2020
Descripción:
** EN DISPUTA ** CodeIgniter hasta la versión 4.0.0 permite a los atacantes remotos obtener privilegios a través de una ID de correo electrónico modificada a la página "Seleccionar el rol del usuario". NOTA: Un colaborador del marco CodeIgniter argumenta que el problema no debe atribuirse a CodeIgniter. Además, la referencia de la publicación del blog muestra un sitio web desconocido creado con el marco de CodeIgniter, pero que CodeIgniter no es responsable de presentar este problema porque el marco nunca ha proporcionado una pantalla de inicio de sesión, ni ningún tipo de inicio de sesión o servicios de administración de usuarios más allá de una biblioteca de sesiones.
Vulnerabilidad en Puppet Server y PuppetDB proporcionan información útil de rendimiento y depuración (CVE-2020-7943)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
24/03/2020
Descripción:
Puppet Server y PuppetDB proporcionan información útil de rendimiento y depuración a través de sus puntos finales API de métricas. Para PuppetDB esto puede contener cosas como nombres de host. Puppet Server informa los nombres y títulos de los recursos para los tipos definidos (que pueden contener información confidencial), así como los nombres de las funciones y los nombres de las clases. Anteriormente, estos puntos finales estaban abiertos a la red local. PE 2018.1.13 y 2019.5.0, Puppet Server 6.9.2 y 5.3.12 y PuppetDB 6.9.1 y 5.2.13 deshabilitan la API de métricas trapperkeeper-metrics / v1 y solo permiten el acceso / v2 en localhost de forma predeterminada. Esto afecta a las versiones de software: transmisión de Puppet Enterprise 2018.1.x anterior a 2018.1.13 Puppet Enterprise anterior a 2019.5.0 Puppet Server anterior a 6.9.2 Puppet Server anterior a 5.3.12 PuppetDB anterior a 6.9.1 PuppetDB anterior a 5.2.13 resuelto en: Puppet Enterprise 2018.1.13 Puppet Enterprise 2019.5.0 Puppet Server 6.9.2 Puppet Server 5.3.12 PuppetDB 6.9.1 PuppetDB 5.2.13
Vulnerabilidad en paquetes de diagnóstico en la interfaz DCE-RPC en la pila de Profinet-IO (PNIO) en diversos productos de Siemens (CVE-2019-13946)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.6), PROFINET Driver for Controller (Todas las versiones anteriores a la versión V2.1), RUGGEDCOM RM1224 (Todas las versiones anteriores a la versión V4.3), SCALANCE M-800 / S615 (Todas las versiones anteriores a la versión V4 .3), SCALANCE W700 IEEE 802.11n (SCALANCE M-800/S615 todas las versiones anteriores o iguales a la versión V6.0.1), familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.3), familia de switches SCALANCE X- (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones), SCALANCE XB-200, XC-200, XP-200, XF-200BA y XR-300WG (Todas las versiones anteriores a la versión V3.0), familia de switches SCALANCE XM-400 (Todas las versiones anteriores a la versión V6.0), familia de switches SCALANCE XR-500 (Todas las versiones anteriores a la versión V6.0), SIMATIC ET200AL IM 157-1 PN (Todas las versiones), SIMATIC ET200M IM153-4 PN IO HF (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200M IM153-4 PN IO ST (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.2.0), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.1.0), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN Basic (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V3.3.1), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.1.0), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones) SIMATIC ET200pro, IM 154-3 PN HF (Todas las versiones), SIMATIC ET200pro, IM 154-4 PN HF (Todas las versiones), SIMATIC IPC Support, Package for VxWorks (Todas las versiones), Familia SIMATIC MV400 (Todas las versiones), SIMATIC NET CP 1616 and CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 343-1 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 ERPC (Todas las versiones), SIMATIC NET CP 343-1 LEAN (incluidas las variantes SIPLUS) (Todas las versiones SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 OPC UA (Todas las versiones), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variante) (Todas las versiones), SIMATIC RF180C (Todas las versiones), SIMATIC RF182C (Todas las versiones), Familia SIMATIC RF600 (Todas las versiones anteriores a la versión V3), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SOFTNET-IE PNIO (Todas las versiones). La pila de Profinet-IO (PNIO) anteriores a V06.00 no limitan adecuadamente la asignación de recursos internos cuando se envían múltiples solicitudes legítimas de paquetes de diagnóstico a la interfaz DCE-RPC. Esto podría conducir a una condición de denegación de servicio debido a la falta de memoria para dispositivos que incluyen una versión vulnerable de la pila. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a un dispositivo afectado. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo.
Vulnerabilidad en ManageEngine EventLog Analyzer (CVE-2014-6039)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
26/03/2020
Descripción:
ManageEngine EventLog Analyzer, versión 7 hasta la versión 9.9, compilación 9002 tiene una vulnerabilidad de divulgación de credenciales. Versión fija 10 Build 10000.
Vulnerabilidad en Zoho ManageEngine EventLog Analyzer (CVE-2014-6038)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
26/03/2020
Descripción:
Las versiones 7 hasta la versión 9.9 de Zoho ManageEngine EventLog Analyzer tienen una vulnerabilidad de divulgación de información en la base de datos. Corregido en EventLog Analyzer 10.0 Build 10000.
Vulnerabilidad en ZOHO ManageEngine EventLog Analyzer (CVE-2015-7387)
Gravedad:
AltaAlta
Publication date: 28/09/2015
Last modified:
26/03/2020
Descripción:
ZOHO ManageEngine EventLog Analyzer 10.6 build 10060 y versiones anteriores permite a los atacantes remotos eludir las restricciones previstas y ejecutar comandos SQL arbitrarios a través de una consulta permitida seguida de una no permitida en el parámetro de consulta para event / runQuery.do, como lo demuestra "SELECT 1; INSERT INTO ". Corregido en Build 11200.
Vulnerabilidad en el servlet agentUpload en ZOHO ManageEngine EventLog Analyzer (CVE-2014-6037)
Gravedad:
AltaAlta
Publication date: 26/10/2014
Last modified:
26/03/2020
Descripción:
La vulnerabilidad transversal del directorio en el servlet agentUpload en ZOHO ManageEngine EventLog Analyzer 9.0 build 9002 y 8.2 build 8020 permite a los atacantes remotos ejecutar código arbitrario al cargar un archivo ZIP que contiene un archivo ejecutable con secuencias .. (punto punto) en su nombre, y luego acceder el ejecutable a través de una solicitud directa al archivo bajo la raíz web. Corregido en Build 11072.
Vulnerabilidad en ZOHO ManageEngine EventLog Analyzer (CVE-2014-6043)
Gravedad:
MediaMedia
Publication date: 11/09/2014
Last modified:
26/03/2020
Descripción:
ZOHO ManageEngine EventLog Analyzer 9.0 build 9002 y 8.2 build 8020 no restringe correctamente el acceso al navegador de la base de datos, lo que permite a los usuarios autenticados remotos obtener acceso a la base de datos a través de una solicitud directa a event / runQuery.do. Corregido en Build 10000.
Vulnerabilidad en en event / index2.do en ManageEngine EventLog Analyzer (CVE-2014-4930)
Gravedad:
MediaMedia
Publication date: 29/08/2014
Last modified:
26/03/2020
Descripción:
Múltiples vulnerabilidades de cross-site scripting (XSS) en event / index2.do en ManageEngine EventLog Analyzer anterior a la versión 9.0, compilación 9002, permiten a los atacantes remotos inyectar script web arbitrario o HTML a través del (1) ancho, (2) altura, (3) url (4) helpP, (5) pestaña, (6) módulo, (7) completeData, (8) RBBNAME, (9) TC, (10) rtype, (11) eventCriteria, (12) q, (13) flushCache, o (14) parámetro del producto. Corregido en Build 11072.
Vulnerabilidad en secuencias Cross-site scripting (XSS) en ZOHO ManageEngine EventLog Analyze (CVE-2014-5103)
Gravedad:
MediaMedia
Publication date: 25/07/2014
Last modified:
26/03/2020
Descripción:
La vulnerabilidad de secuencias Cross-site scripting (XSS) en ZOHO ManageEngine EventLog Analyzer 9 build 9000 permite a los atacantes remotos inyectar secuencias de comandos web arbitrarias o HTML a través del parámetro j_username en event / j_security_check. Corregido en la Versión 10 Build 10000.
Vulnerabilidad en cross-site scripting (XSS) en ManageEngine EventLog Analyzer (CVE-2010-4841)
Gravedad:
MediaMedia
Publication date: 27/09/2011
Last modified:
26/03/2020
Descripción:
Múltiples vulnerabilidades cross-site scripting (XSS) en ManageEngine EventLog Analyzer 6.1 permiten a los atacantes remotos inyectar script web arbitrario o HTML a través del (1) HOST_ID, (2) OS, (3) GROUP, (4) exportFile, (5) load , (6) tipo o (7) parámetro de pestaña a INDEX.do, el (8) parámetro informado a INDEX2.do, el parámetro (9) gId a hostlist.do, el parámetro (10) newWindow a globalSettings.do, o el parámetro (11) STATUS para enableHost.do. Corregido en Build 9000.
Vulnerabilidad en Múltiples desbordamientos de búfer en el servidor Syslog en ManageEngine EventLog Analyzer (CVE-2010-4840)
Gravedad:
AltaAlta
Publication date: 27/09/2011
Last modified:
26/03/2020
Descripción:
Múltiples desbordamientos de búfer en el servidor Syslog en ManageEngine EventLog Analyzer 6.1 permiten a los atacantes remotos causar una denegación de servicio (bloqueo del proceso SysEvttCol.exe) o posiblemente ejecutar código arbitrario a través de un encabezado de mensaje Syslog PRI largo al puerto UDP (1) 513 o (2 ) 514. Solucionado en 7.2 Build 7020.
Vulnerabilidad en Cros-site scripting (XSS) en searchAction.do en ManageEngine EventLog Analyzer 5 (CVE-2008-1538)
Gravedad:
MediaMedia
Publication date: 28/03/2008
Last modified:
26/03/2020
Descripción:
La vulnerabilidad de Cros-site scripting (XSS) en searchAction.do en ManageEngine EventLog Analyzer 5 permite a los atacantes remotos inyectar secuencias de comandos web arbitrarias o HTML a través del parámetro searchText. NOTA: se desconoce la procedencia de esta información; Los detalles se obtienen únicamente de la información de terceros. Corregido en EventLog Analyzer 10.0 Build 10000.
Vulnerabilidad en AdventNet EventLog Analyzer build (CVE-2007-6081)
Gravedad:
AltaAlta
Publication date: 21/11/2007
Last modified:
26/03/2020
Descripción:
AdventNet EventLog Analyzer build 4030 para Windows, y posiblemente otras versiones y plataformas, instala una instancia de mysql con una cuenta "root" predeterminada sin contraseña, lo que permite a los atacantes remotos obtener privilegios y modificar registros. Corregido en EventLog Analyzer Build 6000.