Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo isomedia/box_code_base.c en la función audio_sample_entry_Read en libgpac.a en GPAC (CVE-2020-11558)
Gravedad:
AltaAlta
Publication date: 05/04/2020
Last modified:
06/04/2020
Descripción:
Se detectó un problema en libgpac.a en GPAC versión 0.8.0, como es demostrado por MP4Box. La función audio_sample_entry_Read en el archivo isomedia/box_code_base.c no decide apropiadamente cuando hace llamadas de gf_isom_box_del. Esto conlleva a varios resultados de un uso de la memoria previamente liberada que involucra las funciones mdia_Read, gf_isom_delete_movie y gf_isom_parse_movie_boxes.
Vulnerabilidad en una Exportación de wp-admin/index.php?page=search-meter en el plugin Search Meter para WordPress (CVE-2020-11548)
Gravedad:
AltaAlta
Publication date: 04/04/2020
Last modified:
06/04/2020
Descripción:
El plugin Search Meter versiones hasta 2.13.2 para WordPress, permite que la entrada del usuario introducida en la barra de búsqueda sea cualquier fórmula. El atacante podría lograr una ejecución de código remota por medio de una inyección CSV si una Exportación de wp-admin/index.php?page=search-meter es realizada.
Vulnerabilidad en el paquete npm utils-extend (CVE-2020-8147)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Un fallo en la comprobación de entrada en el paquete npm utils-extend versiones anteriores a 1.0.8, puede permitir un ataque de contaminación prototipo que puede resultar en una ejecución de código remota o una denegación de servicio de aplicaciones que utilizan utils-extend.
Vulnerabilidad en el parámetro GET "returnurl" en el archivo “/www/admin/*-modify.php” en Revive Adserver (CVE-2020-8143)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Se detectó una vulnerabilidad de Redireccionamiento Abierto en Revive Adserver versión anteriores a 5.0.5 y reportada por el usuario hoangn144 de HackerOne. Un atacante remoto podría engañar a usuarios registrados para abrir un enlace específicamente diseñado y redireccionarlos hacia cualquier destino. La protección de CSRF en el archivo “/www/admin/*-modify.php” podría ser omitida si no se envía un parámetro significativo. Ninguna acción se realizó, pero el usuario aún fue redireccionado hacia la página objetivo, especificada por medio del parámetro GET "returnurl".
Vulnerabilidad en el archivo keywordsImport.php en TestLink (CVE-2020-8639)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Una vulnerabilidad de carga de archivos no restringida en el archivo keywordsImport.php en TestLink versión 1.9.20, permite a atacantes remotos ejecutar código arbitrario al cargar un archivo con una extensión ejecutable. Esto permite a un atacante autenticado cargar un archivo malicioso (que contiene código PHP para ejecutar comandos del sistema operativo) en un directorio de la aplicación accesible públicamente.
Vulnerabilidad en el archivo planUrgency.php en el parámetro urgency en TestLink (CVE-2020-8638)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Una vulnerabilidad de inyección SQL en TestLink versión 1.9.20, permite a atacantes ejecutar comandos SQL arbitrarios en el archivo planUrgency.php por medio del parámetro urgency.
Vulnerabilidad en el archivo dragdroptreenodes.php en el parámetro node_id en TestLink (CVE-2020-8637)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Una vulnerabilidad de inyección SQL en TestLink versión 1.9.20, permite a atacantes ejecutar comandos SQL arbitrarios en el archivo dragdroptreenodes.php por medio del parámetro node_id.
Vulnerabilidad en los argumentos de URL en peticiones HTTP en algunos dispositivos de Hirschmann Automation and Control HiOS y HiSecOS (CVE-2020-6994)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Se detectó una vulnerabilidad de desbordamiento de búfer en algunos dispositivos de Hirschmann Automation and Control HiOS y HiSecOS. La vulnerabilidad es debido al análisis inapropiado de los argumentos de la URL. Un atacante podría explotar esta vulnerabilidad mediante peticiones HTTP especialmente diseñadas para desbordar un búfer interno. Los siguientes dispositivos que usan HiOS Versión 07.0.02 y anteriores están afectados: RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED. Los siguientes dispositivos que usan HiSecOS Versión 03.2.00 y anteriores están afectados: EAGLE20 / 30.
Vulnerabilidad en el directorio VBASE en VISAM VBASE Editor y VBASE Web-Remote Module (CVE-2020-7004)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
VISAM VBASE Editor versión 11.5.0.2 y VBASE Web-Remote Module, pueden permitir permisos débiles o no seguros en el directorio VBASE, resultando en una elevación de privilegios o efectos maliciosos sobre el sistema la próxima vez que a un usuario privilegiado ejecute la aplicación.
Vulnerabilidad en una entrada pasada en la URL en VISAM VBASE Editor y VBASE Web-Remote Module (CVE-2020-7008)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Una entrada pasada en la URL en VISAM VBASE Editor y VBASE Web-Remote Module. (CVE-2020-7008). VISAM VBASE Editor versión 11.5.0.2 y VBASE Web-Remote Module, pueden permitir una entrada pasada en la URL que no es verificada apropiadamente antes de usarse, lo que puede permitir a un atacante leer archivos arbitrarios desde recursos locales.
Vulnerabilidad en el contenido HTML dentro de una página de MediaWiki (CVE-2020-10960)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
En MediaWiki versiones anteriores a 1.34.1, los usuarios pueden agregar varias clases de Cascading Style Sheets (CSS) (que pueden afectar que contenido es mostrado u ocultado en la interfaz de usuario) en unos nodos DOM arbitrarios por medio del contenido HTML dentro de una página de MediaWiki. Esto se presenta porque jquery.makeCollapsible permite aplicar un manejador de eventos a cualquier selector de Cascading Style Sheets (CSS). No existe manera conocida de explotar esto para un ataque de tipo cross-site scripting (XSS).
Vulnerabilidad en el archivo Incluye/theme-functions.php en el tema OneTone para WordPress (CVE-2019-17231)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
El archivo Incluye/theme-functions.php en el tema OneTone versiones hasta 3.0.6 para WordPress, presenta múltiples problemas de tipo XSS almacenado.
Vulnerabilidad en el archivo Incluye/theme-functions.php en el tema OneTone para WordPress (CVE-2019-17230)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
24/08/2020
Descripción:
El archivo Incluye/theme-functions.php en el tema OneTone versiones hasta 3.0.6 para WordPress, permite cambios de opciones no autenticados.
Vulnerabilidad en una entrada en IBM Spectrum Scale (CVE-2020-4273)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
IBM Spectrum Scale versiones 4.2 y 5.0, podría permitir a un atacante local sin privilegios con un conocimiento íntimo del entorno ejecutar comandos como root usando una entrada especialmente diseñada. ID de IBM X-Force: 175977.
Vulnerabilidad en una petición web localhost en el archivo helperFunctions/mongo_task_conversion.py en Firmware Analysis and Comparison Tool (FACT) (CVE-2020-11499)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
Firmware Analysis and Comparison Tool (FACT) versión 3, presenta una vulnerabilidad de tipo XSS almacenado cuando actualiza los detalles del análisis por medio de una petición web localhost, como es demostrado por un manejo inapropiado de las etiquetas y los campos de versión en el archivo helperFunctions/mongo_task_conversion.py.
Vulnerabilidad en el trabajo de cron enviado con texlive-filesystem de SUSE Linux Enterprise Module for Desktop Applications, SUSE Linux Enterprise Software Development Kit y openSUSE Leap (CVE-2020-8017)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
13/06/2020
Descripción:
Una vulnerabilidad de Condición de Carrera habilitando un Seguimiento de Enlace en el trabajo de cron enviado con texlive-filesystem del SUSE Linux Enterprise Module for Desktop Applications 15-SP1, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP5; openSUSE Leap 15.1, permite a usuarios locales en el grupo mktex eliminar archivos arbitrarios sobre el sistema. Este problema afecta: texlive-filesystem de SUSE Linux Enterprise Module for Desktop Applications 15-SP1 versiones anteriores a 2017.135-9.5.1. texlive-filesystem de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 2013.74-16.5.1. texlive-filesystem de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 2013.74-16.5.1. texlive-filesystem de openSUSE Leap 15.1 versiones anteriores a 2017.135-lp151.8.3.1.
Vulnerabilidad en el paquete de texlive-filesystem de SUSE Linux Enterprise Module for Desktop Applications, SUSE Linux Enterprise Software Development Kit y openSUSE Leap (CVE-2020-8016)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
13/06/2020
Descripción:
Una vulnerabilidad de Condición de Carrera habilitando un Seguimiento de Enlace en el paquete de texlive-filesystem de SUSE Linux Enterprise Module for Desktop Applications 15-SP1, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP5; openSUSE Leap 15.1, permite a los usuarios locales corromper archivos o escalar potencialmente privilegios. Este problema afecta: texlive-filesystem de SUSE Linux Enterprise Module for Desktop Applications 15-SP1 versiones anteriores a 2017.135-9.5.1. texlive-filesystem de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 2013.74-16.5.1. texlive-filesystem de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 2013.74-16.5.1. texlive-filesystem de openSUSE Leap 15.1 versiones anteriores a 2017.135-lp151.8.3.1.
Vulnerabilidad en el empaquetado de exim en openSUSE Factory (CVE-2020-8015)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad de seguimiento de enlace simbólico (Symlink) de UNIX en el empaquetado de exim en openSUSE Factory, permite a atacantes locales escalar desde un correo de usuario a root. Este problema afecta: exim de openSUSE Factory versiones anteriores a 4.93.0.4-3.1.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo drivers/net/can/slcan.c en la función slc_bump en el kernel de Linux (CVE-2020-11494)
Gravedad:
BajaBaja
Publication date: 02/04/2020
Last modified:
14/10/2020
Descripción:
Se detectó un problema en la función slc_bump en el archivo drivers/net/can/slcan.c en el kernel de Linux versiones hasta 5.6.2. Permite a atacantes leer datos de can_frame no inicializados, conteniendo potencialmente información confidencial de la memoria de la pila del kernel, si la configuración carece de CONFIG_INIT_STACK_ALL, también se conoce como CID-b9258a2cece4.