Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los parámetros Confidenciales en Continuous Delivery for Puppet Enterprise (CD4PE) (CVE-2020-7944)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
01/04/2020
Descripción:
En Continuous Delivery for Puppet Enterprise (CD4PE) versiones anteriores a 3.4.0, los cambios en los recursos o clases que contienen parámetros Confidenciales pueden dar como resultado que los parámetros Confidenciales terminen en el reporte de análisis del impacto.
Vulnerabilidad en los sistemas de tiempo de ejecución CODESYS Control en el servidor web CODESYS (CVE-2020-10245)
Gravedad:
AltaAlta
Publication date: 26/03/2020
Last modified:
01/04/2020
Descripción:
El servidor web CODESYS versiones V3 anteriores a 3.5.15.40, como es usado en los sistemas de tiempo de ejecución CODESYS Control, presenta un desbordamiento del búfer.
Vulnerabilidad en el encabezado Host en el Password Reset Module en VESTA Control Panel y Hestia Control Panel (CVE-2020-10966)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
En el Password Reset Module en VESTA Control Panel versiones hasta 0.9.8-25 y Hestia Control Panel versiones hasta 1.1.0, la manipulación del encabezado Host conlleva a la toma de control de la cuenta porque la víctima recibe un URL de restablecimiento que contiene un nombre de servidor controlado por el atacante.
Vulnerabilidad en login/resetadminpassword de la cuenta de administrador predeterminada en Teradici PCoIP Management Console (CVE-2020-10965)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
Teradici PCoIP Management Console versiones 20.01.0 y 19.11.1, es vulnerable a restablecimientos de contraseña no autenticados por medio de login/resetadminpassword de la cuenta de administrador predeterminada. Esta vulnerabilidad solo se presenta cuando la cuenta de administrador predeterminada no está deshabilitada. Es corregida en las versiones 20.01.1 y 19.11.2.
Vulnerabilidad en el manejo de las peticiones de reenvío de puertos SSH en la configuración inicial en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10888)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos omitir la autenticación sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones de reenvío de puertos SSH durante la configuración inicial. El problema resulta de la falta de autenticación apropiada antes de establecer las reglas de reenvío de puertos SSH. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos de la interfaz WAN. Fue ZDI-CAN-9664.
Vulnerabilidad en el servicio tmpServer en el puerto TCP 20002 en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10886)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio tmpServer, que escucha en el puerto TCP 20002. El problema resulta de la falta de una comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-9662.
Vulnerabilidad en los permisos establecidos en el sistema de archivos en enrutadores AC1750 TP-Link Archer A7 (CVE-2020-10883)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
15/04/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios sobre las instalaciones afectadas de enrutadores AC1750 TP-Link Archer A7 Versión de Firmware: 190726. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del sistema de archivos. El problema radica en la falta de permisos apropiados establecidos en el sistema de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios. Fue ZDI-CAN-9651.
Vulnerabilidad en una IOCTL 0x9C402088 en la biblioteca WinRing0x64.sys en una instrucción wrmsr en el Model Specific Register (MSR) en Moo0 (CVE-2019-7240)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
Se detectó un problema en la biblioteca WinRing0x64.sys en Moo0 System Monitor versión 1.83. El controlador vulnerable expone una instrucción wrmsr por medio de una IOCTL 0x9C402088 y no filtra correctamente el Model Specific Register (MSR). Permitiendo escrituras arbitrarias del MSR puede conllevar a una ejecución de código Ring-0 y a una escalada de privilegios.
Vulnerabilidad en El archivo DevActSvc.exe en ASUS Device Activation para portátiles y ordenadores personales con Windows 10 (CVE-2020-10649)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
El archivo DevActSvc.exe en ASUS Device Activation versiones anteriores a 1.0.7.0 para portátiles y ordenadores personales con Windows 10, podría conllevar una ejecución de código sin firmar sin restricciones adicionales cuando un usuario coloca una aplicación en una ruta particular con un nombre de archivo particular.
Vulnerabilidad en una IOCTL 0xC3502580 en la biblioteca gdrv.sys en una instrucción wrmsr en el Model Specific Register (MSR) en Gigabyte APP Center (CVE-2019-7630)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
19/05/2020
Descripción:
Se detectó un problema en la biblioteca gdrv.sys en Gigabyte APP Center versiones anteriores a 19.0227.1. El controlador vulnerable expone una instrucción wrmsr por medio de una IOCTL 0xC3502580 y no filtra apropiadamente el Model Specific Register (MSR) objetivo. Permitiendo escrituras arbitrarias del MSR puede conllevar a una ejecución de código Ring-0 y a una escalada de privilegios.
Vulnerabilidad en una IOCTL en la biblioteca GPU-Z.sys en una instrucción wrmsr en el Model Specific Register (MSR) en TechPowerUp GPU-Z (CVE-2019-7245)
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
Se detectó un problema en la biblioteca GPU-Z.sys en TechPowerUp GPU-Z versiones anteriores a 2.23.0. El controlador vulnerable expone una instrucción wrmsr por medio de una IOCTL y no filtra correctamente el Model Specific Register (MSR). Permitiendo escrituras arbitrarias del MSR puede conllevar a una ejecución de código Ring-0 y a una escalada de privilegios.
CVE-2019-7244
Gravedad:
AltaAlta
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
Se detectó un problema en la biblioteca kerneld.sys en AIDA64 versiones anteriores a 5.99. El controlador vulnerable expone una instrucción wrmsr por medio de una IOCTL 0x80112084 y no filtra correctamente el Model Specific Register (MSR). Permitiendo escrituras arbitrarias del MSR puede conllevar a una ejecución de código Ring-0 y a una escalada de privilegios.
Vulnerabilidad en el archivo pch.c en la función another_hunk en free(p_line [p_end]) en el parche de GNU (CVE-2019-20633)
Gravedad:
MediaMedia
Publication date: 25/03/2020
Last modified:
01/04/2020
Descripción:
El parche de GNU versiones hasta 2.7.6, contiene una vulnerabilidad de Doble Liberación en free(p_line [p_end]) en la función another_hunk en el archivo pch.c, que puede causar una denegación de servicio por medio de un archivo de parche diseñado. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2018-6952.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo GatewayService.exe en la funcionalidad Name Service Client de 3S-Smart Software Solutions CODESYS GatewayService (CVE-2019-5105)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
18/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria explotable en la funcionalidad Name Service Client de 3S-Smart Software Solutions CODESYS GatewayService versión 3.5.13.20. Un paquete especialmente diseñado puede causar una memcpy de gran tamaño, resultando en una violación del acceso y la finalización del proceso. Un atacante puede enviar un paquete hacia un dispositivo que ejecuta el archivo GatewayService.exe para activar esta vulnerabilidad.Todas las variantes de los productos CODESYS V3 en todas las versiones anteriores a la V3.5.15.40 que contienen el componente CmpRouter o CmpRouterEmbedded se ven afectadas, independientemente del tipo de CPU o del sistema operativo: CODESYS Control para BeagleBone, CODESYS Control para emPC-A/iMX6, CODESYS Control para IOT2000, CODESYS Control para Linux, CODESYS Control para PLCnext, CODESYS Control para PFC100, CODESYS Control para PFC200, CODESYS Control para Raspberry Pi, CODESYS Control RTE V3, CODESYS Control RTE V3 (para Beckhoff CX), CODESYS Control Win V3 (también parte de la configuración de CODESYS Development System setup), CODESYS Control V3 Runtime System Toolkit, CODESYS V3 Embedded Target Visu Toolkit, CODESYS V3 Remote Target Visu Toolkit, CODESYS V3 Safety SIL2, CODESYS Edge Gateway V3, CODESYS Gateway V3, CODESYS HMI V3, CODESYS OPC Server V3, CODESYS PLCHandler SDK, CODESYS V3 Simulation Runtime (parte del Sistema de Desarrollo de CODESYS)
Vulnerabilidad en el mecanismo de protección .htaccess en SuiteCRM (CVE-2019-18782)
Gravedad:
MediaMedia
Publication date: 19/03/2020
Last modified:
01/04/2020
Descripción:
SuiteCRM versiones 7.10.x anteriores a 7.10.21 y versiones 7.11.x anteriores a 7.11.9, no implementa correctamente el mecanismo de protección de .htaccess.
Vulnerabilidad en una cuenta robot en la API de Harbor. (CVE-2019-16919)
Gravedad:
MediaMedia
Publication date: 18/10/2019
Last modified:
01/04/2020
Descripción:
La API de Harbor tiene una vulnerabilidad de Control de Acceso Interrumpido. La vulnerabilidad permite a los administradores de proyectos utilizar la API de Harbor para crear una cuenta robot con permisos de acceso no autorizados para presionar y/o arrastrar en un proyecto al que no tienen acceso o control. La API de Harbor aplicó los permisos y el alcance del proyecto apropiados en la petición de API para crear una nueva cuenta robot.
Vulnerabilidad en la biblioteca criptográfica libgcrypt20 (CVE-2019-13627)
Gravedad:
BajaBaja
Publication date: 25/09/2019
Last modified:
01/04/2020
Descripción:
Se detectó que había un ataque de sincronización ECDSA en la biblioteca criptográfica libgcrypt20. Versión afectada: 1.8.4-5, 1.7.6-2+deb9u3 y 1.6.3-2+deb8u4. Versiones corregidas: 1.8.5-2 y 1.6.3-2+deb8u7.
Vulnerabilidad en core/api/user.go en Harbor (CVE-2019-16097)
Gravedad:
MediaMedia
Publication date: 08/09/2019
Last modified:
24/08/2020
Descripción:
core/api/user.go en Harbor versión 1.7.0 hasta la versión 1.8.2 permite a los usuarios que no son administradores crear cuentas de administrador mediante el POST /api/users API, cuando Harbor se configura con DB como back-end de autenticación y permite al usuario realizar el autorregistro. Esto se corrige en la versión 1.7.6, versión 1.8.3. versión 1.9.0. Solución alternativa sin aplicar la corrección: configure Harbor para que utilice el backend de autenticación que no sea de base de datos, como LDAP.
Vulnerabilidad en la función Ping() en Harbor (CVE-2017-17697)
Gravedad:
MediaMedia
Publication date: 15/12/2017
Last modified:
01/04/2020
Descripción:
La función Ping() en ui/api/target.go en Harbor hasta la versión 1.3.0-rc4 tiene SSRF mediante el parámetro endpoint en /api/targets/ping.
Vulnerabilidad en ISC DHCP (CVE-2015-8605)
Gravedad:
MediaMedia
Publication date: 14/01/2016
Last modified:
01/04/2020
Descripción:
ISC DHCP 4.x en versiones anteriores a 4.1-ESV-R12-P1, 4.2.x y 4.3.x en versiones anteriores a 4.3.3-P1 permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de una longitud de campo no válida en un paquete UDP IPv4.
Vulnerabilidad en ISC DHCP (CVE-2012-3954)
Gravedad:
BajaBaja
Publication date: 25/07/2012
Last modified:
01/04/2020
Descripción:
Múltiples fugas de memoria en ISC DHCP 4.1.x y 4.2.x anterior a 4.2.4-P1 y 4.1-ESV anterior a 4.1-ESV-R6, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) mediante el envío de multitud de peticiones.
Vulnerabilidad en ISC DHCP (CVE-2012-3571)
Gravedad:
MediaMedia
Publication date: 25/07/2012
Last modified:
01/04/2020
Descripción:
ISC DHCP v4.1.2 a v4.2.4 y v4.1-ESV antes de v4.1-ESV-R6 permite a atacantes remotos causar una denegación de servicio (bucle infinito y excesivo consumo de CPU) a través de un identificador de cliente con formato incorrecto.
Vulnerabilidad en ISC DHCP (CVE-2011-4539)
Gravedad:
MediaMedia
Publication date: 08/12/2011
Last modified:
01/04/2020
Descripción:
dhcpd en ISC DHCP v4.x antes de v4.2.3-P1 y v4.1-ESV antes de v4.1-ESV-R4 no manipula correctamente expresiones regulares en dhcpd.conf, lo que permite a atacantes remotos provocar una denegación de servicio (caída del deminio) a través de un paquete de petición modificado.
Vulnerabilidad en servidor ISC DHCP (CVE-2011-2749)
Gravedad:
AltaAlta
Publication date: 15/08/2011
Last modified:
01/04/2020
Descripción:
El servidor en ISC DHCP v3.x y v4.x anterior a v4.2.2, v3.1-ESV anterior a v3.1-ESV-R3, y v4.1-ESV anterior a v4.1-ESV-R3 permite a atacantes remotos provocar una denegación de servicio (salida de demonio) a través de un paquete BOOTP manipulado.
Vulnerabilidad en dhclient en ISC DHCP (CVE-2011-0997)
Gravedad:
AltaAlta
Publication date: 08/04/2011
Last modified:
01/04/2020
Descripción:
dhclient en ISC DHCP 3.0.x hasta la versión 4.2.x en versiones anteriores a 4.2.1-P1, 3.1-ESV en versiones anteriores a 3.1-ESV-R1 y 4.1-ESV en versiones anteriores a 4.1-ESV-R2 permite a atacantes remotos ejecutar comandos arbitrarios a través de metacaracteres shell en un nombre de anfitrión obtenido de un mensaje DHCP, como es demostrado por un nombre de anfitrión dado por dhclient-script.
Vulnerabilidad en ISC DHCP (CVE-2011-0413)
Gravedad:
AltaAlta
Publication date: 31/01/2011
Last modified:
01/04/2020
Descripción:
El servidor DHCPv6 en ISC DHCP v4.0.x y v4.1.x anterior a v.4.1.2-P1, v.4.0-ESV y v.4.1-ESV anterior a v.4.1-ESV-R1, y v.4.2.x anterior a v.4.2.1b1 permite a atacantes remotos provocar una denegación de servicio enviando mensajes sobre IPv6 para un declinado y abandono de la dirección.