Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-1144)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1124, CVE-2020-1131, CVE-2020-1134, CVE-2020-1184, CVE-2020-1185, CVE-2020-1186, CVE-2020-1187, CVE- 2020-1188, CVE-2020-1189, CVE-2020-1190, CVE-2020-1191.
Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-1191)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1124, CVE-2020-1131, CVE-2020-1134, CVE-2020-1144, CVE-2020-1184, CVE-2020-1185, CVE-2020-1186, CVE- 2020-1187, CVE-2020-1188, CVE-2020-1189, CVE-2020-1190.
Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-1190)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1124, CVE-2020-1131, CVE-2020-1134, CVE-2020-1144, CVE-2020-1184, CVE-2020-1185, CVE-2020-1186, CVE- 2020-1187, CVE-2020-1188, CVE-2020-1189, CVE-2020-1191.
Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-1189)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1124, CVE-2020-1131, CVE-2020-1134, CVE-2020-1144, CVE-2020-1184, CVE-2020-1185, CVE-2020-1186, CVE- 2020-1187, CVE-2020-1188, CVE-2020-1190, CVE-2020-1191.
Vulnerabilidad en Windows Jet Database Engine de Microsoft (CVE-2020-1175)
Gravedad:
AltaAlta
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente objetos en memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1051, CVE-2020-1174, CVE-2020-1176.
Vulnerabilidad en Windows Jet Database Engine de Microsoft (CVE-2020-1174)
Gravedad:
AltaAlta
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente objetos en memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1051, CVE-2020-1175, CVE-2020-1176.
Vulnerabilidad en Windows Jet Database Engine de Microsoft (CVE-2020-1176)
Gravedad:
AltaAlta
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente objetos en memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1051, CVE-2020-1174, CVE-2020-1175.
Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-1185)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1124, CVE-2020-1131, CVE-2020-1134, CVE-2020-1144, CVE-2020-1184, CVE-2020-1186, CVE-2020-1187, CVE- 2020-1188, CVE-2020-1189, CVE-2020-1190, CVE-2020-1191.
Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-1184)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1124, CVE-2020-1131, CVE-2020-1134, CVE-2020-1144, CVE-2020-1185, CVE-2020-1186, CVE-2020-1187, CVE- 2020-1188, CVE-2020-1189, CVE-2020-1190, CVE-2020-1191.
Vulnerabilidad en RAONWIZ K (CVE-2020-7808)
Gravedad:
AltaAlta
Publication date: 21/05/2020
Last modified:
22/05/2020
Descripción:
En RAONWIZ K Upload v2018.0.2.51 y anteriores, el proceso de actualización automática sin verificación de integridad en el módulo de actualización (web.js) permite a un atacante modificar argumentos que provocan la descarga de una DLL aleatoria y la inyección en él.
Vulnerabilidad en La implementación inapropiada en pantalla completa en Google Chrome (CVE-2020-6478)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
07/07/2020
Descripción:
La implementación inapropiada en pantalla completa en Google Chrome anterior a la versión 83.0.4103.61 permitió que un atacante remoto falsificara la interfaz de usuario de seguridad a través de una página HTML especialmente diseñada.
Vulnerabilidad en El desbordamiento de enteros en la función stralloc_readyplus en qmail (CVE-2005-1513)
Gravedad:
MediaMedia
Publication date: 11/05/2005
Last modified:
05/10/2020
Descripción:
El desbordamiento de enteros en la función stralloc_readyplus en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, permite a los atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de una gran solicitud SMTP.
Vulnerabilidad en El error de firma de enteros en las funciones qmail_put y substdio_put en qmail (CVE-2005-1515)
Gravedad:
MediaMedia
Publication date: 11/05/2005
Last modified:
05/10/2020
Descripción:
El error de firma de enteros en las funciones qmail_put y substdio_put en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, permite a los atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de una gran cantidad de comandos SMTP RCPT TO.
Vulnerabilidad en command.c en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, (CVE-2005-1514)
Gravedad:
MediaMedia
Publication date: 11/05/2005
Last modified:
05/10/2020
Descripción:
command.c en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, permite a los atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de un comando SMTP largo sin un carácter de espacio, lo que hace que una matriz sea referenciado con un índice negativo.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los permisos en los dispositivos Panasonic P110, Eluga Z1 Pro, Eluga X1 y Eluga X1 Pro (CVE-2020-11716)
Gravedad:
AltaAlta
Publication date: 20/05/2020
Last modified:
22/05/2020
Descripción:
Los dispositivos Panasonic P110, Eluga Z1 Pro, Eluga X1 y Eluga X1 Pro hasta el 10-04-2020 tienen permisos inseguros. NOTA: el proveedor declara que todos los productos afectados se encuentran en "Fin de soporte de software".
Vulnerabilidad en El JMX de Apache Camel es vulnerable a Rebind Flaw (CVE-2020-11971)
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
22/11/2020
Descripción:
El JMX de Apache Camel es vulnerable a Rebind Flaw. Apache Camel 2.22.x, 2.23.x, 2.24.x, 2.25.x, 3.0.0 hasta la versión 3.1.0 se ve afectado. Los usuarios deben actualizar a 3.2.0.
Vulnerabilidad en WordPress Plugin Simple File List (CVE-2020-12832)
Gravedad:
AltaAlta
Publication date: 13/05/2020
Last modified:
21/05/2020
Descripción:
WordPress Plugin Simple File List anterior a la versión 4.2.8 es propenso a una vulnerabilidad que permite a los atacantes eliminar archivos arbitrarios porque la aplicación no verifica correctamente la entrada proporcionada por el usuario.
Vulnerabilidad en Se descubrió un problema en docker-kong (CVE-2020-11710)
Gravedad:
AltaAlta
Publication date: 12/04/2020
Last modified:
21/05/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en docker-kong (para Kong) hasta la versión 2.0.3. El puerto API de administrador puede ser accesible en interfaces que no sean 127.0.0.1. NOTA: El proveedor argumenta que este CVE no es una vulnerabilidad porque tiene un alcance de error y enlaces de parche imprecisos. “1) Alcance de error inexacto: el alcance del problema estaba en la plantilla de compilación de acoplador de Kong, y no en la imagen de acoplador de Kong en sí. En realidad, este problema no está asociado con ninguna versión de la puerta de enlace Kong. Como tal, la descripción que indica "Se descubrió un problema en docker-kong (para Kong) a través de 2.0.3." Es incorrecta. Este problema solo ocurre si un usuario decidió girar Kong a través de Docker-compose sin seguir la documentación de seguridad. La plantilla Docker-compose está diseñada para que los usuarios comiencen rápidamente con Kong, y solo para fines de desarrollo. 2) Enlaces de parches incorrectos: el CVE actualmente apunta a una mejora de la documentación como un enlace de "Parche": https://github.com/Kong/docs.konghq.com/commit/d693827c32144943a2f45abc017c1321b33ff611 Este enlace en realidad apunta a una mejora que Kong Inc hizo para la prueba de tontos. Sin embargo, las instrucciones sobre cómo proteger la API de administración ya estaban bien documentadas aquí: https://docs.konghq.com/2.0.x/secure-admin-api/#network-layer-access-restrictions, que se publicó por primera vez en 2017 (como se muestra en esta confirmación: https://github.com/Kong/docs.konghq.com/commit/e99cf875d875dd84fdb751079ac37882c9972949) Por último, el hipervínculo a https://github.com/Kong/kong (un repositorio de Github no relacionado con este problema) en la lista de hipervínculos no incluye ninguna información significativa sobre este tema ".