Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo modules/security/classes/general.post_filter.php/post_filter.php en el Web Application Firewall en Bitrix24 (CVE-2020-13758)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El archivo modules/security/classes/general.post_filter.php/post_filter.php en el Web Application Firewall en Bitrix24 versiones hasta 20.0.950, permite un ataque de tipo XSS al colocar %00 antes de la carga útil.
Vulnerabilidad en un grep en un archivo un archivo /root/*.db o /etc/shadow en el usuario local www-data en QuickBox Community Edition (CVE-2020-13695)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
En QuickBox Community Edition versiones hasta 2.5.5 y Pro Edition versiones hasta 2.1.8, el usuario local www-data contiene privilegios sudo para ejecutar grep como root sin una contraseña, lo que permite a un atacante obtener información confidencial por medio de un grep de un archivo /root/*.db o /etc/shadow.
Vulnerabilidad en el archivo api/update.php en la actualización de svn en Lexiglot (CVE-2014-8937)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite una denegación de servicio porque el archivo api/update.php inicia operaciones de actualización de svn que utilizan una gran cantidad de recursos.
Vulnerabilidad en el URI /update.log en Lexiglot (CVE-2014-8940)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite a atacantes remotos obtener información confidencial (nombres y detalles de los proyectos) al visitar el URI /update.log.
Vulnerabilidad en el URI admin.php?page=users&from_id= o admin.php?page=history&limit= en Lexiglot (CVE-2014-8941)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite una inyección SQL por medio del URI admin.php?page=users&from_id= o admin.php?page=history&limit=.
Vulnerabilidad en Lexiglot (CVE-2014-8942)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite un ataque de tipo CSRF.
Vulnerabilidad en el parámetro svn_url de admin.php?page=projects en Lexiglot (CVE-2014-8943)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite un ataque de tipo SSRF por medio del parámetro svn_url de admin.php?page=projects.
Vulnerabilidad en el nombre de usuario o en el parámetro install_name, intro_message o new_file_content de admin.php?page=config en Lexiglot (CVE-2014-8944)
Gravedad:
BajaBaja
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite un ataque de tipo XSS (Reflejado) por medio del nombre de usuario, o un ataque de tipo XSS (Almacenado) por medio de lo parámetro install_name, intro_message o new_file_content de admin.php?page=config.
Vulnerabilidad en los campos username y password en admin.php?page=projects en Lexiglot (CVE-2014-8945)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
admin.php?page=projects en Lexiglot hasta el 20-11-2014, permite una inyección de comandos por medio de los campos username y password.
Vulnerabilidad en la línea de comandos en Lexiglot (CVE-2014-8938)
Gravedad:
BajaBaja
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite a usuarios locales obtener información confidencial al listar un proceso porque el nombre de usuario y la contraseña están sobre la línea de comandos.
Vulnerabilidad en una petición al archivo include/smarty/plugins/modifier.date_format.php en PHP en Lexiglot (CVE-2014-8939)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Lexiglot hasta el 20-11-2014, permite a atacantes remotos obtener información confidencial (ruta completa) por medio de una petición al archivo include/smarty/plugins/modifier.date_format.php si PHP presenta una configuración no recomendada que produce mensajes de advertencia.
Vulnerabilidad en el archivo sysSaveMonitorData.php, fsx25MonProxy.php, syseditdate.php, iframeupload.php, o sysRestoreX25Cplt.php en FarLinX X25 Gateway (CVE-2014-7173)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
FarLinX X25 Gateway hasta el 25-09-2014, permite una inyección de comandos por medio de metacaracteres de shell en los archivos sysSaveMonitorData.php, fsx25MonProxy.php, syseditdate.php, iframeupload.php, o sysRestoreX25Cplt.php.
Vulnerabilidad en la funcionalidad log-handling en FarLinX X25 Gateway (CVE-2014-7174)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
FarLinX X25 Gateway hasta el 25-09-2014, permite un salto de directorio por medio la funcionalidad log-handling.
Vulnerabilidad en el archivo fsSaveUIPersistence.php en fsUI.xyz en FarLinX X25 Gateway (CVE-2014-7175)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
FarLinX X25 Gateway hasta el 25-09-2014, permite a atacantes escribir datos arbitrarios en fsUI.xyz por medio del archivo fsSaveUIPersistence.php.
Vulnerabilidad en la opción mysql -e en el usuario www-data en QuickBox Community Edition (CVE-2020-13694)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
En QuickBox Community Edition versiones hasta 2.5.5 y Pro Edition versiones hasta 2.1.8, el usuario local www-data puede ejecutar mysql sudo sin una contraseña, lo que significa que el usuario de www-data puede ejecutar comandos arbitrarios del sistema operativo por medio de la opción mysql -e.
Vulnerabilidad en el parámetro servicestart en el servidor en QuickBox Community Edition (CVE-2020-13448)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
QuickBox Community Edition versiones hasta 2.5.5 y Pro Edition versiones hasta 2.1.8, permite a un atacante remoto autenticado ejecutar código en el servidor por medio una inyección de comandos en el parámetro servicestart.
Vulnerabilidad en el archivo "index.js" en la función "deleteFunctions" en serialize-javascript (CVE-2020-7660)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
08/06/2020
Descripción:
serialize-javascript versiones anteriores a 3.1.0, permite a atacantes remotos inyectar código arbitrario por medio de la función "deleteFunctions" dentro del archivo "index.js".
Vulnerabilidad en el archivo p_lx_elf.cpp en un segmento de PT_DYNAMIC en UPX (CVE-2019-20805)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
En el archivo p_lx_elf.cpp en UPX versiones anteriores a 3.96, presenta un desbordamiento de enteros durante una despaquetización por medio de valores diseñados en un segmento de PT_DYNAMIC.
Vulnerabilidad en los Encabezados Content-Length y Transfer Encoding en reel (CVE-2020-7659)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
reel versiones hasta 0.6.1, permite ataques de Tráfico No Autorizado de Peticiones debido a un análisis incorrecto de los Encabezados Content-Length y Transfer Encoding. Es posible conducir ataques de tráfico de peticiones HTTP mediante el envío dos veces del encabezado Content-Length. Además, se encontró que encabezados Transfer Encoding no válidos eran analizados como válidos, lo que podía ser aprovechado para ataques de tráfico no autorizado TE:CL. Nota: Este proyecto está obsoleto, y ya no es mantenido.
Vulnerabilidad en el recurso /rest/jira-ril/1.0/jira-rest/applinks en el plugin crucible-jira-ril en Atlassian Fisheye y Crucible (CVE-2020-4017)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El recurso /rest/jira-ril/1.0/jira-rest/applinks en el plugin crucible-jira-ril en Atlassian Fisheye y Crucible versiones anteriores a 4.8.1, permite a atacantes remotos obtener información sobre cualquiera de los enlaces de aplicación Jira configurados por medio de una vulnerabilidad de divulgación de información.
Vulnerabilidad en los objetivos de revisión en Atlassian Fisheye y Crucible (CVE-2020-4013)
Gravedad:
BajaBaja
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El recurso de revisión en Atlassian Fisheye y Crucible versiones anteriores a 4.8.1, permite a atacantes remotos inyectar HTML o Javascript arbitrarios por medio de una vulnerabilidad de tipo cross site scripting (XSS) por medio de los objetivos de revisión.
Vulnerabilidad en el recurso /profile/deleteWatch.do en Atlassian Fisheye y Crucible (CVE-2020-4014)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El recurso /profile/deleteWatch.do en Atlassian Fisheye y Crucible versiones anteriores a 4.8.1, permite a atacantes remotos eliminar la configuración de vigilancia de otro usuario para un repositorio por medio de una vulnerabilidad de autorización inapropiada.
Vulnerabilidad en el recurso /json/fe/activeUserFinder.do en Atlassian Fisheye y Crucible (CVE-2020-4015)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El recurso /json/fe/activeUserFinder.do en Atlassian Fisheye y Crucible versiones anteriores a 4.8.1, permite a atacantes remotos visualizar las direcciones de correo electrónico de los usuarios por medio de una vulnerabilidad de divulgación de información.
Vulnerabilidad en el recurso /plugins/servlet/jira-blockers/ en Atlassian Fisheye y Crucible (CVE-2020-4016)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El recurso /plugins/servlet/jira-blockers/ en el plugin crucible-jira-ril en Atlassian Fisheye y Crucible versiones anteriores a 4.8.1, permite a atacantes remotos obtener el ID de los enlaces de la aplicación Jira configurados por medio de una vulnerabilidad de divulgación de información.
Vulnerabilidad en los recursos de configuración en Atlassian Fisheye y Crucible (CVE-2020-4018)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
Los recursos de configuración en Atlassian Fisheye y Crucible versiones anteriores a 4.8.1, permiten a atacantes remotos completar el proceso de configuración por medio de una vulnerabilidad de tipo cross-site request forgery (CSRF).
Vulnerabilidad en la funcionalidad file downloading en una instancia de Confluence Server en la Atlassian Companion App (CVE-2020-4020)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
La funcionalidad file downloading en la Atlassian Companion App versiones anteriores a 1.0.0, permite a atacantes remotos, que controlan una instancia de Confluence Server a la que está conectada la Companion App, ejecutar archivos .exe arbitrarios por medio de un Fallo del Mecanismo de Protección.
Vulnerabilidad en el parámetro committerFilter en Atlassian Fisheye y Crucible (CVE-2020-4023)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/06/2020
Descripción:
El recurso de cobertura de revisión en Atlassian Fisheye y Crucible versiones anteriores a 4.8.2, permite a atacantes remotos inyectar HTML o Javascript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) por medio del parámetro committerFilter.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función sanei_epson_net_read en SANE Backends (CVE-2020-12867)
Gravedad:
BajaBaja
Publication date: 01/06/2020
Last modified:
01/09/2020
Descripción:
Una desreferencia del puntero NULL en la función sanei_epson_net_read en SANE Backends versiones anteriores a la 1.0.30, permite a un dispositivo malicioso conectado a la misma red local que la víctima causar una denegación de servicio, también se conoce como GHSL-2020-075
Vulnerabilidad en la vista de exportación XML en Atlassian Jira Server y Data Center (CVE-2020-4021)
Gravedad:
BajaBaja
Publication date: 01/06/2020
Last modified:
13/07/2020
Descripción:
Unas versiones afectadas son: versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.1 de Atlassian Jira Server y Data Center, permiten a atacantes remotos inyectar HTML o Javascript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) en la vista de exportación XML.
Vulnerabilidad en el archivo hw/scsi/megasas.c en la función megasas_lookup_frame en QEMU (CVE-2020-13362)
Gravedad:
BajaBaja
Publication date: 28/05/2020
Last modified:
26/08/2020
Descripción:
En QEMU versión 5.0.0 y versiones anteriores, la función megasas_lookup_frame en el archivo hw/scsi/megasas.c presenta una lectura fuera de límites mediante el campo reply_queue_head desde un usuario invitado del Sistema Operativo.
Vulnerabilidad en el archivo hw/audio/es1370.c en la función es1370_transfer_audio en una operación es1370_write() en QEMU (CVE-2020-13361)
Gravedad:
BajaBaja
Publication date: 28/05/2020
Last modified:
26/08/2020
Descripción:
En QEMU versión 5.0.0 y versiones anteriores, la función es1370_transfer_audio en el archivo hw/audio/es1370.c no comprueba apropiadamente el conteo de tramas, lo que permite a usuarios invitados del Sistema Operativo desencadenar un acceso fuera de límites durante una operación es1370_write().
Vulnerabilidad en la opción --extra-index-url en un paquete privado en pip (CVE-2018-20225)
Gravedad:
MediaMedia
Publication date: 08/05/2020
Last modified:
01/06/2020
Descripción:
** EN DISPUTA ** Se detectó un problema en pip (todas las versiones) porque instala la versión con el número de versión más alto, incluso si el usuario tenía la intención de obtener un paquete privado desde un índice privado. Esto solo afecta el uso de la opción --extra-index-url, y una explotación requiere que el paquete aún no exista en el índice público (y, por lo tanto, el atacante puede colocar el paquete allí con un número de versión arbitrario). NOTA: se ha informado que esta es la funcionalidad prevista y el usuario es responsable de usar --extra-index-url de forma segura.
Vulnerabilidad en Dentsply Sirona Sidexis (CVE-2019-11081)
Gravedad:
AltaAlta
Publication date: 24/04/2019
Last modified:
24/08/2020
Descripción:
El nombre de usuario y la contraseña por defecto en Dentsply Sirona Sidexis versión 4.3.1 y versiones anteriores, permiten que un usuario obtenga acceso administrativo al servidor de aplicaciones.
Vulnerabilidad en PrivateTunnel (Windows) y OpenVPN Connect (Windows) (CVE-2014-5455)
Gravedad:
MediaMedia
Publication date: 25/08/2014
Last modified:
01/06/2020
Descripción:
Vulnerabilidad de la ruta de búsqueda de Windows sin entrecomillar en el servicio ptservice anterior a la versión 3.0 de PrivateTunnel (Windows) y a la versión 3.1 de OpenVPN Connect (Windows) permite a los usuarios locales obtener privilegios a través de un archivo program.exe en la carpeta %SYSTEMDRIVE%.