Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en PHOENIX CONTACT PORTICO SERVER (CVE-2020-10940)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
31/03/2020
Descripción:
Una Escalada de Privilegios Local puede presentarse en PHOENIX CONTACT PORTICO SERVER versiones hasta 3.0.7, cuando era instalado para ejecutarse como un servicio.
Vulnerabilidad en una petición de configuración RTSP en la funcionalidad GstRTSPAuth de GStreamer/gst-rtsp-server (CVE-2020-6095)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
13/09/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad GstRTSPAuth de GStreamer/gst-rtsp-server versión 1.14.5. Una petición de configuración RTSP especialmente diseñada puede causar una deferencia del puntero null resultando en una denegación de servicio. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Vulnerabilidad en permisos de ruta en PHOENIX CONTACT PC WORX SRT (CVE-2020-10939)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
31/03/2020
Descripción:
Permisos de ruta predeterminados y no seguros en PHOENIX CONTACT PC WORX SRT versiones hasta 1.14, permiten una escalada de privilegios local.
Vulnerabilidad en una descarga de archivo del repositorio en GitLab (CVE-2020-10954)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
31/03/2020
Descripción:
GitLab versiones hasta 12.9, está afectado por una DoS potencial en una descarga de archivo del repositorio.
Vulnerabilidad en la funcionalidad NPM en GitLab EE (CVE-2020-10953)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
31/03/2020
Descripción:
En GitLab EE versiones 11.7 hasta 12.9, la funcionalidad NPM es vulnerable a un problema de salto de ruta.
Vulnerabilidad en enumeración en webmail en totemo totemomail (CVE-2020-7918)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
31/03/2020
Descripción:
Una referencia de objeto directo no segura en webmail en totemo totemomail versión 7.0.0, permite a un usuario remoto autenticado leer y modificar los nombres de carpetas de correo de otros usuarios por medio de enumeración.
Vulnerabilidad en el archivo binary/BinaryMapIndexReader.java en Osmand (CVE-2020-10993)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
Osmand versiones hasta 2.0.0, permite un ataque de tipo XXE debido a el archivo binary/BinaryMapIndexReader.java.
Vulnerabilidad en los archivos validator/XmlValidatorManager.java y user/XmlUserManager.java en Azkaban (CVE-2020-10992)
Gravedad:
AltaAlta
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
Azkaban versiones hasta 3.84.0, permite un ataque de tipo XXE, relacionado con los archivos validator/XmlValidatorManager.java y user/XmlUserManager.java.
Vulnerabilidad en el archivo validation/RestXmlSchemaValidator.java en Mulesoft APIkit (CVE-2020-10991)
Gravedad:
AltaAlta
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
Mulesoft APIkit versiones hasta 1.3.0, permite un ataque de tipo XXE debido al archivo validation/RestXmlSchemaValidator.java
Vulnerabilidad en el componente platformlambda/core/serializers/SimpleXmlParser.java en Accenture Mercury (CVE-2020-10990)
Gravedad:
AltaAlta
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
Se presenta un problema de tipo XXE en Accenture Mercury versiones anteriores a 1.12.28, debido al componente platformlambda/core/serializers/SimpleXmlParser.java
Vulnerabilidad en el parámetro image_id en el plugin Community en Piwigo (CVE-2020-9468)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
El plugin Community versión 2.9.e-beta para Piwigo, permite a usuarios establecer información de imagen sobre imágenes en álbumes para los que no tienen permiso, al manipular el parámetro image_id.
Vulnerabilidad en una petición HTTP en el archivo /cgi-bin/activate.cgi en el parámetro var en dispositivos Draytek Vigor3900, Vigor2960 y Vigor300B (CVE-2020-10823)
Gravedad:
AltaAlta
Publication date: 26/03/2020
Last modified:
23/06/2020
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en el archivo /cgi-bin/activate.cgi por medio del parámetro var en dispositivos Draytek Vigor3900, Vigor2960 y Vigor300B versiones anteriores a 1.5.1, permite a atacantes remotos lograr una ejecución de código por medio de una petición HTTP remota (problema 1 de 3).
Vulnerabilidad en javax.swing.JEditorPane en FasterXML jackson-databind (CVE-2020-10969)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
14/07/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con javax.swing.JEditorPane.
Vulnerabilidad en el análisis de URL en goog.uri de la Google Closure Library (CVE-2020-8910)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
Un problema de análisis de URL en goog.uri de la Google Closure Library versiones hasta v20200224 incluyéndola, permite a un atacante enviar URLs maliciosas para que sean analizadas por la biblioteca y devuelva la autoridad errada. Mitigación: actualice su biblioteca a la versión v20200315.
Vulnerabilidad en las técnicas DOM Clobbering en las API en Dart (CVE-2020-8923)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
31/03/2020
Descripción:
Un saneamiento HTML inapropiado en Dart versiones hasta 2.7.1 y las versiones dev 2.8.0-dev.16.0, permite a un atacante aprovechar las técnicas DOM Clobbering para omitir el saneamiento e inyectar html/javascript personalizado (XSS). Mitigación: actualizar su Dart SDK a versión 2.7.2 y a versión 2.8.0-dev.17.0 para la versión de desarrollo. Si no puede actualizar, le recomendamos que revise la manera en que usa las API afectadas y preste especial atención a los casos en los que los datos provistos por el usuario son utilizados para completar los nodos DOM. Considere usar Element.innerText o Node.text para llenar los elementos DOM.
Vulnerabilidad en el modo de pantalla completa en el navegador Chrome en Firefox (CVE-2020-6810)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
31/03/2020
Descripción:
Después de que un sitio web ingresó al modo de pantalla completa, podría haber usado una ventana emergente aperturada previamente para ocultar la notificación que indica que el navegador está en modo de pantalla completa. Combinado con la suplantación del navegador Chrome, esto podría haber conllevado a confundir al usuario acerca del origen actual de la página y el robo de credenciales u otros ataques. Esta vulnerabilidad afecta a Firefox versiones anteriores a 74.
Vulnerabilidad en el manejo de las conexiones IPv6 en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10887)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
31/03/2020
Descripción:
Esta vulnerabilidad permite una omisión del firewall sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las conexiones IPv6. El problema resulta de la falta de un filtrado apropiado de las conexiones IPv6 SSH. Un atacante puede aprovechar esto conjunto con otras vulnerabilidades para ejecutar código en el contexto root. Fue ZDI-CAN-9663.
Vulnerabilidad en el manejo de las respuestas DNS en enrutadores AC1750 TP-Link Archer A7. (CVE-2020-10885)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
31/03/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las respuestas DNS. El problema resulta de la falta de una comprobación apropiada de las respuestas de DNS antes del procesamiento posterior. Un atacante puede aprovechar esto conjunto con otras vulnerabilidades para ejecutar código en el contexto del usuario root. Fue ZDI-CAN-9661.
Vulnerabilidad en el servicio tdpServer en el puerto UDP 20002 en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10884)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
15/04/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio tdpServer, que escucha en el puerto UDP 20002 por defecto. Este problema resulta del uso de la clave de cifrado embebida. Un atacante puede aprovechar esto conjunto con otras vulnerabilidades para ejecutar código en el contexto root. Fue ZDI-CAN-9652.
Vulnerabilidad en el servicio tdpServer en el puerto UDP 20002 en el parámetro slave_mac en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10882)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
15/04/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio tdpServer, que escucha en el puerto UDP 20002 por defecto. Al analizar el parámetro slave_mac, el proceso no comprueba apropiadamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario raíz. Fue ZDI-CAN-9650.
Vulnerabilidad en el manejo de las respuestas DNS en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10881)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
31/03/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las respuestas DNS. Un mensaje DNS diseñado puede desencadenar un desbordamiento de un búfer en la región heap de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario root. Fue ZDI-CAN-9660.
Vulnerabilidad en una petición en controladores dinámicos Spring en Apache Shiro (CVE-2020-1957)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
17/08/2020
Descripción:
Apache Shiro versiones anteriores a 1.5.2, cuando se usa Apache Shiro con controladores dinámicos Spring, una petición especialmente diseñada puede causar una omisión de autenticación.
Vulnerabilidad en un Encabezado HTTP en Dispositivos TP-Link Archer C50 V3 (CVE-2020-9375)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
31/03/2020
Descripción:
Dispositivos TP-Link Archer C50 versiones V3 anteriores a Build 200318 Rel. 62209, permite a atacantes remotos causar una denegación de servicio por medio de un Encabezado HTTP diseñado que contiene un campo Referer inesperado.
Vulnerabilidad en clave de la API para las conexiones WebSocket en openITCOCKPIT (CVE-2020-10788)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
31/03/2020
Descripción:
openITCOCKPIT versiones anteriores a 3.7.3, usa la clave de la API 1fea123e07f730f76e661bced33a94152378611e en lugar de generar una clave de la API aleatoria para las conexiones WebSocket.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el comando "npm" en Nick Chan Bot (CVE-2020-5282)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
09/04/2020
Descripción:
En Nick Chan Bot versiones anteriores a 1.0.0-beta, se presenta una vulnerabilidad en el comando "npm" el cual es parte de este paquete de software. Esto permite una ejecución de shell arbitraria, lo que puede comprometer al bot. Esto se parcheó en la versión 1.0.0-beta.
Vulnerabilidad en el archivo drivers/video/console/vgacon.c en la función vgacon_invert_region en el kernel de Linux (CVE-2020-8649)
Gravedad:
BajaBaja
Publication date: 05/02/2020
Last modified:
10/06/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en el kernel de Linux versiones hasta 5.5.2, en la función vgacon_invert_region en el archivo drivers/video/console/vgacon.c.
Vulnerabilidad en la función search_in_range en el archivo regexec.c en Oniguruma. (CVE-2019-19012)
Gravedad:
AltaAlta
Publication date: 17/11/2019
Last modified:
24/08/2020
Descripción:
Un desbordamiento de enteros en la función search_in_range en el archivo regexec.c en Oniguruma versiones 6.x anteriores a 6.9.4_rc2, conduce a una lectura fuera de límites, en la que el desplazamiento de esta lectura está bajo el control de un atacante. (Esto solo afecta a la versión compilada de 32 bits). Los atacantes remotos pueden causar una denegación de servicio o una divulgación de información, o posiblemente tener otro impacto no especificado, por medio de una expresión regular especialmente diseñada.
Vulnerabilidad en la biblioteca criptográfica libgcrypt20 (CVE-2019-13627)
Gravedad:
BajaBaja
Publication date: 25/09/2019
Last modified:
01/04/2020
Descripción:
Se detectó que había un ataque de sincronización ECDSA en la biblioteca criptográfica libgcrypt20. Versión afectada: 1.8.4-5, 1.7.6-2+deb9u3 y 1.6.3-2+deb8u4. Versiones corregidas: 1.8.5-2 y 1.6.3-2+deb8u7.
Vulnerabilidad en Microsoft Exchange Server (CVE-2019-1137)
Gravedad:
BajaBaja
Publication date: 15/07/2019
Last modified:
09/04/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Microsoft Exchange Server no sanea apropiadamente una petición web especialmente diseñada para un servidor de Exchange afectado, también se conoce como 'Microsoft Exchange Server Spoofing Vulnerability'.
Vulnerabilidad en la función __gconv_translit_find en GNU C Library (CVE-2014-5119)
Gravedad:
AltaAlta
Publication date: 29/08/2014
Last modified:
31/03/2020
Descripción:
Error de superación de límite (off-by-one) en la función __gconv_translit_find en gconv_trans.c en GNU C Library (también conocido como glibc) permite a atacantes dependientes de contexto causar una denegación de servicio (caída) o ejecutar código arbitrario a través de vectores relacionados con la variable del entorno CHARSET y los módulos de transliteración gconv.