Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la integración SCCM en Ivanti Workspace Control (CVE-2020-11533)
Gravedad:
BajaBaja
Publication date: 04/04/2020
Last modified:
06/04/2020
Descripción:
Ivanti Workspace Control versiones anteriores a 10.4.30.0, cuando la integración SCCM está habilitada, permite a usuarios locales obtener información confidencial (material de codificación).
Vulnerabilidad en el archivo Common/Grav.php en Grav. (CVE-2020-11529)
Gravedad:
MediaMedia
Publication date: 04/04/2020
Last modified:
06/04/2020
Descripción:
El archivo Common/Grav.php en Grav versiones anteriores a1.6.23, presenta un Redireccionamiento Abierto.
Vulnerabilidad en una línea larga en un archivo de mapa de bits en el archivo bit2spr.c en la función conv_bitmap en bit2spr (CVE-2020-11528)
Gravedad:
MediaMedia
Publication date: 04/04/2020
Last modified:
06/04/2020
Descripción:
bit2spr hasta el 07/06/1992, presenta un desbordamiento de búfer en la región stack de la memoria (escritura de 129 bytes) en la función conv_bitmap en el archivo bit2spr.c por medio de una línea larga en un archivo de mapa de bits.
Vulnerabilidad en un URI en Zoho ManageEngine OpManager. (CVE-2020-11527)
Gravedad:
MediaMedia
Publication date: 04/04/2020
Last modified:
06/04/2020
Descripción:
En Zoho ManageEngine OpManager versiones anteriores a 12.4.181, un atacante remoto no autenticado puede enviar un URI especialmente diseñado para leer archivos arbitrarios.
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2020-11518)
Gravedad:
AltaAlta
Publication date: 04/04/2020
Last modified:
06/04/2020
Descripción:
Zoho ManageEngine ADSelfService Plus versiones anteriores a 5815, permite una ejecución de código remota no autenticada.
Vulnerabilidad en EFI_BOOT_SERVICES en modo de administración de sistema en Dell Latitude 7202 Rugged Tablet BIOS (CVE-2020-5348)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Dell Latitude 7202 Rugged Tablet BIOS versiones anteriores a A28, contienen una vulnerabilidad de tipo UAF en EFI_BOOT_SERVICES en el modo de administración de sistema. Un atacante no autenticado local puede explotar esta vulnerabilidad al sobrescribir la estructura de EFI_BOOT_SERVICES para ejecutar código arbitrario en modo de administración de sistema.
Vulnerabilidad en SmartConnect en Dell EMC Isilon OneFS (CVE-2020-5347)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Dell EMC Isilon OneFS versiones 8.2.2 y anteriores, contienen una vulnerabilidad de denegación de servicio. SmartConnect presentaba una condición de error que puede ser activada para un bucle, usando la CPU y potencialmente impidiendo otras respuestas DNS de SmartConnect.
Vulnerabilidad en la autenticación de la Interfaz web HMI de HTML5 en VISAM VBASE Editor y VBASE Web-Remote Module (CVE-2020-7000)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
VISAM VBASE Editor versión 11.5.0.2 y VBASE Web-Remote Module, pueden permitir a un atacante no autenticado detectar la clave criptográfica del servidor web y conseguir información sobre el inicio de sesión y el mecanismo de cifrado/descifrado, lo que puede ser explotado para omitir la autenticación de la Interfaz web HMI de HTML5.
Vulnerabilidad en algoritmos hash débiles permisos no seguros por medio de ataques de fuerza bruta en VISAM VBASE Editor y VBASE Web-Remote Module (CVE-2020-10601)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
VISAM VBASE Editor versión 11.5.0.2 y VBASE Web-Remote Module, permiten algoritmos de hash débiles y permisos no seguros que pueden permitir a un atacante local omitir el mecanismo protegido por contraseña por medio de ataques de fuerza bruta, técnicas de descifrado o sobrescribir el hash de contraseña.
Vulnerabilidad en un componente ActiveX en VISAM VBASE Editor y VBASE Web-Remote Module (CVE-2020-10599)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
VISAM VBASE Editor versión 11.5.0.2 y VBASE Web-Remote Module pueden permitir que un componente ActiveX vulnerable sea explotado, resultando en un desbordamiento del búfer, lo que puede conllevar a una condición de denegación de servicio y una ejecución de código arbitrario.
Vulnerabilidad en unos pods del espacio de trabajo en un proxy JWT en el Eclipse Che (CVE-2020-10689)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Se detectó un fallo en el Eclipse Che versiones hasta 7.8.x, donde no se restringe apropiadamente el acceso a unos pods del espacio de trabajo. Un usuario autenticado puede explotar este fallo para omitir un proxy JWT y conseguir acceso a los pods del espacio de trabajo de otro usuario. Una explotación con éxito requiere el conocimiento del nombre del servicio y el espacio de nombres del pod objetivo.
Vulnerabilidad en la funcionalidad autoyast en autoyast2 de SUSE Linux Enterprise Server 12 y de SUSE Linux Enterprise Server 15 (CVE-2019-18905)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
22/05/2020
Descripción:
Una vulnerabilidad de Verificación Insuficiente de la Autenticidad de Datos en autoyast2 de SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 15, permite a atacantes remotos conexiones de tipo MITM cuando es usada la funcionalidad obsoleta y no utilizada autoyast para crear imágenes. Este problema afecta a: autoyast2 de SUSE Linux Enterprise Server 12 versión 4.1.9-3.9.1 y versiones anteriores. autoyast2 de SUSE Linux Enterprise Server 15 versión 4.0.70-3.20.1 y versiones anteriores.
Vulnerabilidad en rmt de varios productos SUSE Linux Enterprise y openSUSE Leap (CVE-2019-18904)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
06/04/2020
Descripción:
Una vulnerabilidad de Consumo de Recursos No Controlados en rmt de SUSE Linux Enterprise High Performance Computing 15-ESPOS, SUSE Linux Enterprise High Performance Computing 15-LTSS, SUSE Linux Enterprise Module for Public Cloud 15-SP1, SUSE Linux Enterprise Module for Server Applications 15, SUSE Linux Enterprise Module for Server Applications 15-SP1, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server for SAP 15; openSUSE Leap 15.1, permite a atacantes remotos causar una DoS contra rmt al solicitar migraciones. Este problema afecta a: rmt-server de SUSE Linux Enterprise High Performance Computing 15-ESPOS versiones anteriores a 2.5.2-3.26.1. rmt-server de SUSE Linux Enterprise High Performance Computing 15-LTSS versiones anteriores a 2.5.2-3.26.1. rmt-server de SUSE Linux Enterprise Module for Public Cloud 15-SP1 versiones anteriores a 2.5.2-3.9.1. rmt-server de SUSE Linux Enterprise Module for Server Applications 15 versiones anteriores a 2.5.2-3.26.1. rmt-server de SUSE Linux Enterprise Module for Server Applications 15-SP1 versiones anteriores a 2.5.2-3.9.1. rmt-server de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 2.5.2-3.26.1. rmt-server de SUSE Linux Enterprise Server for SAP 15 versiones anteriores a 2.5.2-3.26.1. rmt-server de openSUSE Leap 15.1 versiones anteriores a 2.5.2-lp151.2.9.1.
Vulnerabilidad en el archivo tun_darwin.go o tun_windows.go en Slack Nebula (CVE-2020-11498)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
Slack Nebula versiones hasta 1.1.0, contiene una vulnerabilidad de ruta relativa que permite a un atacante poco privilegiado ejecutar código en el contexto del usuario root por medio del archivo tun_darwin.go o tun_windows.go. Un usuario también puede usar Nebula para ejecutar código arbitrario en el propio contexto del usuario, por ejemplo, para persistencia de nivel de usuario o para omitir los controles de seguridad. NOTA: el proveedor declara que esto "requiere un alto grado de acceso y otras condiciones previas que son difíciles de alcanzar".
Vulnerabilidad en la plantación binaria en el cliente STARFACE UCC en Windows (CVE-2020-10515)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
El cliente STARFACE UCC versiones anteriores a 6.7.1.204, en Windows permite a la plantación binaria ejecutar código con derechos de System, también se conoce como usd-2020-0006.
Vulnerabilidad en el argumento source en jscover (CVE-2020-7623)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
jscover versiones hasta 1.0.0, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento source.
Vulnerabilidad en la función "_nginxCmd()" en strong-nginx-controller. (CVE-2020-7621)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
strong-nginx-controller versiones hasta 1.0.2, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios como parte de la función "_nginxCmd()".
Vulnerabilidad en los params "pomelo-monitor" en pomelo-monitor (CVE-2020-7620)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
pomelo-monitor versiones hasta 0.3.7, es vulnerable a una Inyección de Comandos. Lo que permite una inyección de comandos arbitrarios como parte de los params "pomelo-monitor".
Vulnerabilidad en los argumentos proporcionados en get-git-data (CVE-2020-7619)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
get-git-data versiones hasta 1.3.1, es vulnerable a una Inyección de Comandos. Es posible inyectar comandos arbitrarios como parte de los argumentos proporcionados en get-git-data.
Vulnerabilidad en el verificador bpf (kernel/bpf/verifier.c) en el kernel de Linux (CVE-2020-8835)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
30/04/2020
Descripción:
En el kernel de Linux versiones 5.5.0 y más recientes, el verificador bpf (kernel/bpf/verifier.c) no restringió apropiadamente los límites de registro para operaciones de 32 bits, conllevando a lecturas y escrituras fuera de límites en la memoria del kernel. La vulnerabilidad también afecta a la serie estable de Linux versión 5.4, comenzando con la versión v5.4.7, ya que el commit de introducción fue respaldado en esa derivación. Esta vulnerabilidad fue corregida en las versiones 5.6.1, 5.5.14 y 5.4.29. (el problema también se conoce como ZDI-CAN-10780)
Vulnerabilidad en una petición GET en el demonio httpd en los dispositivos TP-Link TL-WR841N (CVE-2020-8423)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
06/04/2020
Descripción:
Un desbordamiento del búfer en el demonio httpd en los dispositivos TP-Link TL-WR841N versión V10 (versión de firmware 3.16.9), permite a un atacante remoto autenticado ejecutar código arbitrario por medio de una petición GET en la página para la configuración de la red Wi-Fi.
Vulnerabilidad en el parámetro "num" en la implementación de la función memcpy() de ARMv7 de GNU glibc (CVE-2020-6096)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
01/08/2020
Descripción:
Se presenta una vulnerabilidad de comparación firmada explotable en la implementación de la función memcpy() de ARMv7 de GNU glibc versión 2.30.9000. Llamar a la función memcpy() (en objetivos ARMv7 que utilizan la implementación GNU glibc) con un valor negativo para el parámetro "num" resulta en una vulnerabilidad de comparación firmada. Si un atacante desborda el parámetro "num" en la función memcpy(), esta vulnerabilidad podría conllevar a un comportamiento indefinido, como escribir en la memoria fuera de límites y una potencial ejecución de código remota. Además, esta implementación de la función memcpy() permite que la ejecución del programa continúe en escenarios donde un fallo de segmentación o bloqueo debería haberse producido. Los peligros se presentan en que la ejecución posterior y las iteraciones de este código son ejecutadas con estos datos corruptos.
Vulnerabilidad en macOS Catalina de Apple (CVE-2020-3889)
Gravedad:
BajaBaja
Publication date: 01/04/2020
Last modified:
06/04/2020
Descripción:
Se abordó un problema lógico con una gestión de estado mejorada. Este problema es corregido en macOS Catalina versión 10.15.4. Un usuario local puede leer archivos arbitrarios.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en criptografía para una negociación DTLS en GnuTLS (CVE-2020-11501)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
09/09/2020
Descripción:
GnuTLS versiones 3.6.x anteriores a 3.6.13, usa una criptografía incorrecta para DTLS. La primera versión afectada es 3.6.3 (16-07-2018) debido a un error en un commit del 06-10-2017. El cliente DTLS siempre usa 32 bytes "\0" en lugar de un valor aleatorio y, por lo tanto, no contribuye con la aleatoriedad en una negociación DTLS. Esto rompe las garantías de seguridad del protocolo DTLS.