Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el argumento name en git-add-remote (CVE-2020-7630)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
git-add-remote versiones hasta 1.0.0, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento name.
Vulnerabilidad en el argumento options en install-package (CVE-2020-7629)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
install-package versiones hasta 0.4.0, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento options.
Vulnerabilidad en el argumento "arrParams" en la función "execute()" en node-key-sender (CVE-2020-7627)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
node-key-sender versiones hasta 1.0.11, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento "arrParams" en la función "execute()".
Vulnerabilidad en el argumento config en karma-mojo (CVE-2020-7626)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
karma-mojo versiones hasta 1.0.1, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento config.
Vulnerabilidad en la función url en op-browser (CVE-2020-7625)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
op-browser versiones hasta 1.0.6, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio de la función url.
Vulnerabilidad en el argumento options en effect (CVE-2020-7624)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
effect versiones hasta 1.0.4, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento options.
Vulnerabilidad en algunos productos Huawei cuando funcionan como un terminal de línea óptica (OLT) (CVE-2020-9067)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en algunos productos Huawei. Un atacante puede explotar la vulnerabilidad para llevar a cabo una ejecución de código remota en los productos afectados cuando el producto afectado funciona como un terminal de línea óptica (OLT). Las versiones de productos afectados incluyen: SmartAX MA5600T versiones V800R013C10, V800R015C00, V800R015C10, V800R017C00, V800R017C10, V800R018C00, V800R018C10; SmartAX MA5800 versiones V100R017C00, V100R017C10, V100R018C00, V100R018C10, V100R019C10; SmartAX EA5800 versiones V100R018C00, V100R018C10, V100R019C10.
Vulnerabilidad en consultas SQL en la base de datos del back-end en ABB eSOMS (CVE-2019-19094)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Una falta de comprobaciones de entrada para consultas SQL en ABB eSOMS versiones 3.9 hasta 6.0.3, podría permitir a un atacante ataques de inyección SQL contra la base de datos del back-end.
Vulnerabilidad en los encabezados Cache-Control y Pragma HTTP en ABB eSOMS (CVE-2019-19000)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.3, los encabezados Cache-Control y Pragma HTTP no han sido configurados apropiadamente dentro de la respuesta de la aplicación. Esto puede permitir potencialmente a navegadores y servidores proxy almacenar en caché información confidencial.
Vulnerabilidad en la respuesta HTTP en un sitio web malicioso en ABB eSOMS (CVE-2019-19001)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.2, el encabezado X-Frame-Options no está configurado en la respuesta HTTP. Esto puede permitir potencialmente ataques de tipo "ClickJacking" donde un atacante puede enmarcar partes de la aplicación en un sitio web malicioso, revelando información confidencial del usuario, tales como credenciales de autenticación.
Vulnerabilidad en el encabezado de respuesta HTTP X-XSS-Protection en las respuestas del servidor web en ABB eSOMS (CVE-2019-19002)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.2, el encabezado de respuesta HTTP X-XSS-Protection no está configurado en las respuestas del servidor web. Para navegadores web más antiguos no compatibles con la Política de Seguridad de Contenido, esto podría aumentar el riesgo de ataques de tipo Cross Site Scripting.
Vulnerabilidad en el flag HTTPOnly en ABB eSOMS (CVE-2019-19003)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.2, el flag HTTPOnly no es configurado. Esto puede permitir que un Javascript acceda al contenido de la cookie, lo que a su vez podría habilitar un ataque de tipo Cross Site Scripting.
Vulnerabilidad en el Encabezado X-Content-Type-Options en la respuesta HTTP en ABB eSOMS (CVE-2019-19089)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.3, el Encabezado X-Content-Type-Options esta faltando en la respuesta HTTP, causando potencialmente que el cuerpo de la respuesta sea interprete y desplegada como un tipo de contenido diferente al declarado. Un posible escenario de ataque sería una ejecución de código no autorizada por medio de texto interpretado como JavaScript.
Vulnerabilidad en el Secure Flag en el encabezado de respuesta HTTP en ABB eSOMS (CVE-2019-19090)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.2, el Secure Flag no se establece en el encabezado de respuesta HTTP. Las conexiones no cifradas pueden acceder a la información de la cookie, haciéndolas así susceptibles a espionaje.
Vulnerabilidad en las respuestas HTTPS en ABB eSOMS (CVE-2019-19091)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Para ABB eSOMS versiones 4.0 hasta 6.0.3, las respuestas HTTPS contienen comentarios con información confidencial sobre la aplicación. Un atacante podría utilizar esta información detallada para diseñar el ataque específicamente.
Vulnerabilidad en ASP.NET Viewstate en ABB eSOMS (CVE-2019-19092)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
ABB eSOMS versiones 4.0 hasta 6.0.3, usan ASP.NET Viewstate sin el Message Authentication Code (MAC). Por lo tanto, las alteraciones en Viewstate podrían así no ser notadas.
Vulnerabilidad en la configuración de la complejidad de la contraseña en eSOMS de ABB (CVE-2019-19093)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
eSOMS versiones 4.0 hasta 6.0.3, no aplica la configuración de la complejidad de la contraseña, resultando potencialmente en una menor seguridad de acceso debido a contraseñas de usuario no seguras.
Vulnerabilidad en el almacenamiento de contenido en la base de datos en ABB eSOMS (CVE-2019-19095)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Una falta de una comprobación de entrada/salida adecuada para ABB eSOMS versiones 4.0 hasta 6.0.2, podría permitir a un atacante atacar, tal y como un ataque de tipo cross-site scripting almacenado, mediante el almacenamiento de contenido malicioso en la base de datos.
Vulnerabilidad en almacenamiento de credenciales en el componente de estructura de datos Redis usado en ABB eSOMS (CVE-2019-19096)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
El componente de estructura de datos Redis usado en ABB eSOMS versiones 6.0 hasta 6.0.2, almacena credenciales en texto sin cifrar. Si un atacante posee acceso al sistema de archivos, esto puede comprometer la confidencialidad de las credenciales.
Vulnerabilidad en conexiones con cifrados de resistencia media en ABB eSOMS (CVE-2019-19097)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
ABB eSOMS versiones 4.0 hasta 6.0.3, aceptan conexiones usando cifrados de resistencia media. Si una conexión es habilitada utilizando un cifrado de este tipo, un atacante podría ser capaz de espiar y/o interceptar la conexión.
Vulnerabilidad en el archivo /etc/passwd en el contenedor openshift/mariadb-apb (CVE-2019-19346)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Se detectó una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el contenedor openshift/mariadb-apb, que afecta a las versiones anteriores a las siguientes 4.3.5, 4.2.21, 4.1.37 y 3.11.188-4. Un atacante con acceso al contenedor podría utilizar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios.
Vulnerabilidad en el archivo /etc/passwd en el contenedor openshift/apb-base (CVE-2019-19348)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Se detectó una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el contenedor openshift/apb-base, que afecta a las versiones anteriores a las siguientes 4.3.5, 4.2.21, 4.1.37 y 3.11.188-4. Un atacante con acceso al contenedor podría utilizar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios.
Vulnerabilidad en la evaluación de determinadas variables de entorno en ksh (CVE-2019-14868)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
20/07/2020
Descripción:
En ksh versión 20120801, se detectó un fallo en la manera que evalúa determinadas variables de entorno. Un atacante podría usar este fallo para anular u omitir unas restricciones del entorno para ejecutar comandos de shell. Los servicios y las aplicaciones permiten a atacantes remotos no autenticados proporcionar una de esas variables de entorno que podrían permitirles explotar este problema remotamente.
Vulnerabilidad en campos calculados en el cargador de clases Java en codeBeamer (CVE-2019-20635)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
24/08/2020
Descripción:
codeBeamer versiones anteriores a 9.5.0-RC3, no restringe apropiadamente la capacidad de ejecutar código Java personalizado y acceder al cargador de clases Java por medio de campos calculados.
Vulnerabilidad en el empaquetado de trasmisión de datos file:// en una funcionalidad de Microstrategy Web (CVE-2020-11452)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Microstrategy Web versión 10.4, incluye una funcionalidad que permite a usuarios importar archivos o datos desde recursos externos como una URL o bases de datos. Al proporcionar una URL externa bajo el control del atacante, es posible enviar peticiones hacia recursos externos (también se conoce como SSRF) o filtrar archivos desde el sistema local usando el empaquetado de trasmisión de datos de file://.
Vulnerabilidad en los grupos de subprocesos (hilos) en la API REST de Global Teams del IBM Process Federation Server (CVE-2020-4325)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
La API REST de Global Teams del IBM Process Federation Server versiones 18.0.0.1, 18.0.0.2, 19.0.0.1, 19.0.0.2 y 19.0.0.3, no cierra apropiadamente los grupos de subprocesos (hilos) que crea para recuperar la información de Global Teams desde los sistemas federados. Como consecuencia, la Java Virtual Machine no puede recuperar la memoria utilizada por esos grupos de subprocesos (hilos), lo que conlleva a una excepción OutOfMemory cuando la API REST de Global Teams del Process Federation Server es usado ampliamente. ID de IBM X-Force: 177596.
Vulnerabilidad en el acceso a TELNET en CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP (CVE-2020-6852)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP con versiones de firmware 3.4.2.0919, presenta una autenticación débil del acceso a TELNET, conllevando a privilegios root sin una contraseña requerida.
Vulnerabilidad en el servicio RTSP en la CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP (CVE-2020-9349)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
La CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP con versiones de firmware 3.4.2.0919, permite un acceso al servicio RTSP sin una contraseña.
Vulnerabilidad en la Interfaz de Usuario Web en IBM WebSphere Application Server - Liberty (CVE-2020-4304)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
02/04/2020
Descripción:
IBM WebSphere Application Server - Liberty versiones 17.0.0.3 hasta 20.0.0.3, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 176670.
Vulnerabilidad en la Interfaz de Usuario Web en IBM WebSphere Application Server - Liberty (CVE-2020-4303)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
02/04/2020
Descripción:
IBM WebSphere Application Server - Liberty versiones 17.0.0.3 hasta 20.0.0.3 es vulnerable un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 176668.
Vulnerabilidad en las funcionalidades HTML Container y Insert Text en Microstrategy Web (CVE-2020-11454)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Microstrategy Web versión 10.4, es vulnerable a un ataque de tipo XSS almacenado en las funcionalidades HTML Container y Insert Text, permitiendo la creación de un nuevo panel. A fin de explotar esta vulnerabilidad, un usuario necesita tener acceso a un panel compartido o tener la capacidad de crear un panel en la aplicación.
Vulnerabilidad en el archivo hpack-tbl.c en la función hpack_dht_insert en el decodificador HPACK en HAProxy (CVE-2020-11100)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
04/04/2020
Descripción:
En la función hpack_dht_insert en el archivo hpack-tbl.c en el decodificador HPACK en HAProxy versiones 1.8 hasta 2.x anteriores a 2.1.4, un atacante remoto puede escribir bytes arbitrarios alrededor de una determinada ubicación en la pila (heap) por medio de una petición HTTP/2 diseñada, causando posiblemente una ejecución de código remoto.
Vulnerabilidad en petición de filelog=/etc/shadow en el archivo index.cgi en una función Monitoring::Logs en Zen Load Balancer (CVE-2020-11491)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Una función Monitoring::Logs en Zen Load Balancer versión 3.10.1, permite a administradores autenticados remotos conducir ataques de salto de ruta absoluta, como es demostrado por una petición de filelog=/etc/shadow en el archivo index.cgi.
Vulnerabilidad en una conexión al componente ZebOS en FortiOS (CVE-2018-13371)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
Una vulnerabilidad de control externo de sistema en FortiOS, puede permitir a un usuario autenticado y regular cambiar la configuración de enrutamiento del dispositivo por medio de una conexión al componente ZebOS.
Vulnerabilidad en el archivo app/Model/feed.php en MISP (CVE-2020-11458)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
03/04/2020
Descripción:
El archivo app/Model/feed.php en MISP versiones anteriores a 2.4.124, permite a administradores elegir archivos arbitrarios que deberían ser consumidos por MISP. Esto no causa una filtración de todo el contenido de un archivo, pero sí una filtración de cadenas que coinciden con determinados patrones. Entre los datos que pueden filtrarse se encuentran las contraseñas desde el archivo database.php o las frases de clave GPG desde el archivo config.php.
Vulnerabilidad en los redireccionamientos configurados con mod_rewrite en Apache HTTP Server (CVE-2020-1927)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
03/09/2020
Descripción:
En Apache HTTP Server versiones 2.4.0 hasta 2.4.41, los redireccionamientos configurados con mod_rewrite que pretendían ser autorreferenciales podrían ser engañados por nuevas líneas codificadas y redireccionadas en lugar de una URL inesperada dentro de la URL de petición.
Vulnerabilidad en la carpeta .tsExport en SafeDllSearchMode en el controlador de UniFi Video (para Windows 7/8/10 x64) (CVE-2020-8146)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
03/04/2020
Descripción:
En UniFi Video versión v3.10.1 (para Windows 7/8/10 x64), se presenta una Escalada de Privilegios Locales a SYSTEM a partir de la eliminación arbitraria de archivos y vulnerabilidades de secuestro de DLL. El problema se corrigió al ajustar la carpeta .tsExport cuando el controlador es ejecutado en Windows y ajustando el SafeDllSearchMode en el registro de Windows cuando se instala el controlador de UniFi-Video. Productos afectados: UniFi Video Controller versión v3.10.2 (para Windows 7/8/10 x64) y anteriores. Corregido en UniFi Video Controller versión v3.10.3 y más recientes.
Vulnerabilidad en los endpoints “backup” y “wizard” en la funcionalidad de restauración de la configuración de la interfaz web de UniFi Video Server (Windows) (CVE-2020-8145)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
03/04/2020
Descripción:
La funcionalidad de restauración de la configuración de la interfaz web de UniFi Video Server (Windows) en los endpoints “backup” y “wizard” no implementa suficientes comprobaciones de privilegios. Los usuarios poco privilegiados, que pertenecen a los grupos PUBLIC_GROUP o CUSTOM_GROUP, pueden acceder a estos endpoints y sobrescribir la configuración actual de la aplicación. Esto puede ser abusado para varios fines, incluyendo la adición de nuevos usuarios administrativos. Productos afectados: UniFi Video Controller versión v3.9.3 (para Windows 7/8/10 x64) y anteriores. Corregido en UniFi Video Controller versión v3.9.6 y más recientes.
Vulnerabilidad en una petición con una URL en la funcionalidad Firmware Update de la interfaz web de UniFi Video Server (CVE-2020-8144)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
03/04/2020
Descripción:
La funcionalidad Firmware Update de la interfaz web de UniFi Video Server versiones v3.9.3 y anteriores (para Windows 7/8/10 x64), en determinadas circunstancias, no comprueba los destinos de descarga de firmware para garantizar que estén dentro del árbol de directorios de destino previsto. Acepta una petición con una URL para actualizar la información del firmware. Si el campo de versión contiene secuencias de caracteres ..\, la ruta de archivo de destino para guardar el firmware puede ser manipulada para que esté fuera del árbol de directorios de destino previsto. Corregido en UniFi Video Controller versión v3.10.3 y más recientes.
Vulnerabilidad en el plugin LearnDash de Wordpress (CVE-2020-6009)
Gravedad:
AltaAlta
Publication date: 01/04/2020
Last modified:
02/04/2020
Descripción:
El plugin LearnDash de Wordpress versiones por debajo de 3.1.6, es vulnerable a una Inyección SQL No Autenticada.
Vulnerabilidad en la barrera de filtro credentialsValidator.userSearch en la autenticación LDAP en Apache Druid (CVE-2020-1958)
Gravedad:
BajaBaja
Publication date: 01/04/2020
Last modified:
03/04/2020
Descripción:
Cuando la autenticación LDAP está habilitada en Apache Druid versión 0.17.0, las personas que llaman desde las API de Druid con un conjunto válido de credenciales LDAP pueden omitir la barrera de filtro credentialsValidator.userSearch que determina si un usuario LDAP válido está habilitado para autenticarse con Druid. Aún están sujetos a comprobaciones de autorización basadas en roles, si están configuradas. Las personas que llaman de las API de Druid también pueden recuperar cualquiera de los valores de atributo LDAP de los usuarios que existan en el servidor LDAP, siempre que esa información este visible para el servidor Druid. Esta divulgación de información no requiere que la persona que llama sea un usuario LDAP válido.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en El dispositivo de argumento puede ser controlado por los usuarios (CVE-2020-7628)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
03/06/2020
Descripción:
umount hasta la versión 1.1.6 es vulnerable a la inyección de comandos. El dispositivo de argumento puede ser controlado por los usuarios sin ningún tipo de desinfección.
Vulnerabilidad en la funcionalidad Test Web Service en Microstrategy Web (CVE-2020-11453)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
09/06/2020
Descripción:
**DISPUTA** Microstrategy Web versión 10.4, es vulnerable a un ataque de tipo Server-Side Request Forgery en la funcionalidad Test Web Service expuesta por medio de la ruta /MicroStrategyWS/. La funcionalidad no requiere autenticación y, aunque no es posible pasar parámetros en la petición SSRF, aún es posible explotarla para conducir un escaneo de puertos. Un atacante podría explotar esta vulnerabilidad para enumerar los recursos asignados en la red (direcciones IP y servicios expuestos). NOTA: MicroStrategy no puede reproducir el problema reportado en ninguna versión de su producto
Vulnerabilidad en el plugin Upload Visualization en el panel de administración de Microstrategy Web (CVE-2020-11451)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
09/06/2020
Descripción:
El plugin Upload Visualization en el panel de administración de Microstrategy Web versión 10.4, permite a un administrador cargar un archivo ZIP que contiene archivos con extensiones y datos arbitrarias. (Esto también es explotable por medio de SSRF). Nota: La posibilidad de cargar plugins de visualización requiere privilegios de administrador
Vulnerabilidad en la URL /MicroStrategyWS/happyaxis.jsp en Microstrategy Web (CVE-2020-11450)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
09/06/2020
Descripción:
Microstrategy Web versión 10.4, expone la configuración de JVM, la arquitectura de la CPU, la carpeta de instalación y otra información por medio de la URL /MicroStrategyWS/happyaxis.jsp. Un atacante podría usar esta vulnerabilidad para aprender sobre el entorno en el que se ejecuta la aplicación. Este problema ha sido mitigado en todas las versiones del producto 11.0 y superiores
Vulnerabilidad en la creación de claves API en Elasticsearch (CVE-2020-7009)
Gravedad:
MediaMedia
Publication date: 31/03/2020
Last modified:
09/04/2020
Descripción:
Elasticsearch versiones desde 6.7.0 en versiones anteriores a la 6.8.8 y versiones 7.0.0 en versiones anteriores a la 7.6.2 contienen un fallo de escalada de privilegios si un atacante es capaz de crear claves de la API. Un atacante que es capaz de generar una clave API puede llevar a cabo una serie de pasos que dan como resultado que se genere una clave API con privilegios elevados.
Vulnerabilidad en los ID de sesión en ((OTRS)) Community Edition y OTRS (CVE-2020-1773)
Gravedad:
MediaMedia
Publication date: 27/03/2020
Last modified:
02/04/2020
Descripción:
Un atacante con la capacidad de generar ID de sesión o tokens de restablecimiento de contraseña, ya sea mediante la autenticación o la explotación de OSA-2020-09, puede predecir ID de sesión de otros usuarios, tokens de restablecimiento de contraseña y contraseñas generadas automáticamente. Este problema afecta a ((OTRS)) Community Edition: versiones 5.0.41 y versiones anteriores, versiones 6.0.26 y versiones anteriores. OTRS; versiones 7.0.15 y anteriores.
Vulnerabilidad en la opción -l en TELNET o SSH en los dispositivos Tellabs Optical Line Terminal (OLT) (CVE-2019-19148)
Gravedad:
AltaAlta
Publication date: 20/03/2020
Last modified:
24/08/2020
Descripción:
Los dispositivos Tellabs Optical Line Terminal (OLT) versión 1150 permiten una ejecución de comandos remota por medio de la opción -l en TELNET o SSH. Tellabs ha abordado este problema en la versión SR30.1 y SR31.1 el 18 de febrero de 2020.
Vulnerabilidad en el encabezado HTTP Location en la aplicación web de Combodo iTop (CVE-2019-19821)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
24/08/2020
Descripción:
Una escalada de privilegios posterior a la autenticación en la aplicación web de Combodo iTop permite a los usuarios autenticados regulares acceder a la información y modificarla con privilegios administrativos al no seguir el encabezado HTTP Location en las respuestas del servidor. Esto se soluciona en todos los paquetes iTop (comunidad, esencial, profesional) en las versiones: 2.5.4, 2.6.3, 2.7.0.
Vulnerabilidad en un archivo ZIP en el motor de análisis de Sophos AV (CVE-2020-9363)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
03/04/2020
Descripción:
El motor de análisis Sophos AV versiones anteriores a 14-01-2020 permite una omisión de la detección de virus por medio de un archivo ZIP diseñado. Esto afecta a Endpoint Protection, Cloud Optix, Mobile, Intercept X Endpoint, Intercept X for Server y Secure Web Gateway. NOTA: el proveedor considera que esto no se aplica a los productos de protección endpoint porque el virus se detectaría tras la extracción.
Vulnerabilidad en un carácter | en TACACS+ en los dispositivos Arista DCS-7050QX-32S-R, DCS-7050CX3-32S-R y DCS-7280SRAM-48C6-R (CVE-2020-9015)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
16/06/2020
Descripción:
** EN DISPUTA ** Los dispositivos Arista DCS-7050QX-32S-R versión 4.20.9M, DCS-7050CX3-32S-R versión 4.20.11M y DCS-7280SRAM-48C6-R versión 4.22.0.1F (y posiblemente otros productos), permiten a atacantes omitir las restricciones de shell TACACS+ previstas por medio de un carácter |. NOTA: el proveedor informa que este es un problema de configuración relacionado con una expresión regular demasiado permisiva en los comandos permitidos del servidor TACACS +.
Vulnerabilidad en el strict_hostname_checking en "puppet.conf" en el catálogo de un nodo en Puppet (CVE-2020-7942)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
02/04/2020
Descripción:
Anteriormente, Puppet operaba en un modelo en el que un nodo con un certificado válido tenía derecho a toda la información del sistema y que un certificado comprometido permitía el acceso a todo en la infraestructura. Cuando el catálogo de un nodo retrocede al nodo "default", el catálogo puede ser recuperado para un nodo diferente mediante la modificación de datos para una ejecución de Puppet. Este problema puede ser mitigado al configurar "strictly_hostname_checking = true" en "puppet.conf" en su maestro de Puppet. Puppet versión 6.13.0 y versión 5.5.19 cambia el comportamiento predeterminado para el strict_hostname_checking de falso a verdadero. Se recomienda que los usuarios de Puppet Open Source y Puppet Enterprise que no están actualizando establezcan stric_nombre_host_checking en verdadero para garantizar un comportamiento seguro. Versiones de software afectadas: Puppet versión 6.x en versiones anteriores a la 6.13.0 Puppet Agent versión 6.x en versiones anteriores a la 6.13.0 Puppet versión 5.5.x en versiones anteriores a la 5.5.19 Puppet Agent versión 5.5.x en versiones anteriores a la 5.5.19 Resuelto en: Puppet versión 6.13.0 Puppet Agente versión 6.13.0 Puppet versión 5.5.19 Puppet Agent versión 5.5.19.
Vulnerabilidad en el archivo fs/debugfs/inode.c en la función debugfs_remove el kernel de Linux (CVE-2019-19770)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
03/04/2020
Descripción:
** EN DISPUTA ** En el kernel de Linux versión 4.19.83, presenta un uso de la memoria previamente liberada en la función debugfs_remove en el archivo fs/debugfs/inode.c (que se usa para eliminar un archivo o directorio en debugfs que se creó previamente con una llamada a otra función debugfs como debugfs_create_file). NOTA: Los desarrolladores del kernel de Linux disputan este problema como no un problema con debugfs, sino que es un problema con el mal uso de debugfs dentro de blktrace.