Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro "pwold" en el acceso a una interfaz de usuario administrador en Revive Adserver (CVE-2020-8142)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
07/04/2020
Descripción:
Una vulnerabilidad de omisión de restricción de seguridad ha sido detectada en Revive Adserver versiones anteriores a 5.0.5, por el usuario hoangn144 de HackerOne. Revive Adserver, como muchas otras aplicaciones, requiere que el usuario registrado escriba la contraseña actual a fin de cambiar la dirección de correo electrónico o la contraseña. Sin embargo, era posible que cualquier persona con acceso a una interfaz de usuario administrador de Revive Adserver omitiera tal comprobación y cambiara la dirección de correo electrónico o la contraseña del usuario registrado actualmente mediante la modificación de la carga útil del formulario. El ataque requiere acceso físico a la interfaz de usuario de usuario registrado. Si la carga útil POST fue alterada al convertir el parámetro "pwold" en una matriz, Revive Adserver buscará y autorizará la operación incluso si ninguna contraseña fue proporcionada.
Vulnerabilidad en Sonatype Nexus Repository Manager (CVE-2020-11444)
Gravedad:
MediaMedia
Publication date: 02/04/2020
Last modified:
07/04/2020
Descripción:
Sonatype Nexus Repository Manager versiones 3.x hasta 3.21.2 incluyéndola, presenta un Control de Acceso Incorrecto.
Vulnerabilidad en la biblioteca en propiedades de Object.prototype en ini-parser (CVE-2020-7617)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
07/04/2020
Descripción:
ini-parser versiones hasta 0.0.2, es vulnerable a una Contaminación de Prototipos. La biblioteca podría ser engañada para agregar o modificar propiedades de Object.prototype usando una carga útil "__proto__".
Vulnerabilidad en Wi-Fi en Parrot ANAFI (CVE-2019-3944)
Gravedad:
AltaAlta
Publication date: 01/04/2020
Last modified:
07/04/2020
Descripción:
Parrot ANAFI es vulnerable a un ataque de desautenticación del Wi-Fi, permitiendo a atacantes remotos y no autenticados desconectar un dron desde el controlador durante un vuelo medio.
Vulnerabilidad en un servidor Web en el comando SDK "Common_CurrentDateTime" en Parrot ANAFI (CVE-2019-3945)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
07/04/2020
Descripción:
Un servidor Web que se ejecuta en Parrot ANAFI puede ser bloqueado debido al comando SDK "Common_CurrentDateTime" que se envía al servicio de control con una longitud de fecha mayor a la esperada.
Vulnerabilidad en el puerto de transmisión de MELSOFT (UDP/IP) de las series MELSEC iQ-R, iQ-F, L, F de Mitsubishi Electric (CVE-2020-5527)
Gravedad:
MediaMedia
Publication date: 30/03/2020
Last modified:
07/04/2020
Descripción:
Cuando el puerto de transmisión de MELSOFT (UDP/IP) de la serie Mitsubishi Electric MELSEC iQ-R (todas las versiones), la serie MELSEC iQ-F (todas las versiones), la serie MELSEC Q (todas las versiones), la serie MELSEC L (todas las versiones) y la serie MELSEC F (todas las versiones), recibe una cantidad masiva de datos por medio de vectores no especificados, un consumo de recursos se presenta y el puerto no procesa los datos apropiadamente. Como resultado, puede caer en una condición de denegación de servicio (DoS). El proveedor declara que esta vulnerabilidad solo afecta las funciones de comunicación Ethernet.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en runwithroot en Zoom Client for Meetings en macOS (CVE-2020-11469)
Gravedad:
AltaAlta
Publication date: 01/04/2020
Last modified:
07/04/2020
Descripción:
Zoom Client for Meetings versiones hasta 4.6.8 en macOS, copia runwithroot a un directorio temporal escribible por el usuario durante la instalación, lo cual permite que un proceso local (con los privilegios del usuario) obtenga acceso root mediante el reemplazo de runwithroot.
Vulnerabilidad en el derecho de comprobación de biblioteca en Zoom Client for Meetings en macOS (CVE-2020-11470)
Gravedad:
BajaBaja
Publication date: 01/04/2020
Last modified:
07/04/2020
Descripción:
Zoom Client for Meetings versiones hasta 4.6.8 en macOS, posee el derecho de comprobación de biblioteca deshabilitado, lo cual permite un proceso local (con los privilegios del usuario) para obtener acceso improvisado de micrófono y cámara al cargar una biblioteca diseñada y heredar así el acceso al micrófono y la cámara de Zoom Client.
Vulnerabilidad en un enlace de acción en un documento PDF en KDE Okular (CVE-2020-9359)
Gravedad:
MediaMedia
Publication date: 24/03/2020
Last modified:
26/07/2020
Descripción:
KDE Okular versiones anteriores a la versión 1.10.0, permite una ejecución de código por medio de un enlace de acción en un documento PDF.
Vulnerabilidad en desconexión de VNC en el archivo ui/vnc-enc-zrle.c en la función zrle_compress_data en libz en QEMU (CVE-2019-20382)
Gravedad:
BajaBaja
Publication date: 05/03/2020
Last modified:
26/07/2020
Descripción:
QEMU versión 4.1.0, presenta una pérdida de memoria en la función zrle_compress_data en el archivo ui/vnc-enc-zrle.c durante una operación de desconexión de VNC porque libz es usada inapropiadamente, resultando en una situación donde la memoria asignada en deflateInit2 no es liberada en deflateEnd.
Vulnerabilidad en Old Street Live Input Macros (CVE-2019-15233)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
07/04/2020
Descripción:
La macro Live: Text Box en la aplicación Old Street Live Input Macros versiones anteriores a la 2.11 para Confluence tiene XSS, lo que lleva al robo de la Cookie de sesión de administrador.
Vulnerabilidad en ZoomOpener en el Cliente Zoom (CVE-2019-13567)
Gravedad:
MediaMedia
Publication date: 12/07/2019
Last modified:
24/08/2020
Descripción:
El Cliente Zoom anterior a versión 4.4.2 en macOS, permite la ejecución de código remota, una vulnerabilidad diferente de CVE-2019-13450. Si el demonio ZoomOpener (también conocido como el servidor web hidden) se ejecuta, pero el Cliente Zoom no está instalado o no se puede abrir, un atacante puede ejecutar el código de remotamente con una URL de inicio maliciosamente diseñada. NOTA: ZoomOpener es eliminada con la herramienta de eliminación de malware de Apple (MRT) si esta herramienta está habilitada y tiene el MRTConfigData en 10-07-2019.