Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Infrastructure (CVE-2020-3339)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
05/06/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Infrastructure, podría permitir a un atacante remoto autenticado llevar a cabo ataques de inyección SQL sobre un sistema afectado. La vulnerabilidad es debido a una comprobación inapropiada de los parámetros introducidos por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en la aplicación y mediante el envío de peticiones maliciosas hacia un sistema afectado. Una explotación con éxito podría permitir al atacante obtener y modificar información confidencial que es almacenada en la base de datos subyacente.
Vulnerabilidad en el procesamiento de las opciones de inicio en los switches en Cisco IOS XE Software (CVE-2020-3207)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
05/06/2020
Descripción:
Una vulnerabilidad en el procesamiento de las opciones de arranque de los switches específicos de Cisco IOS XE Software, podría permitir a un atacante local autenticado con acceso de shell root al sistema operativo (SO) subyacente llevar a cabo un ataque de inyección de comando durante el arranque del dispositivo. Esta vulnerabilidad se debe a comprobaciones de entrada insuficientes al procesar las opciones de arranque. Un atacante podría explotar esta vulnerabilidad al modificar las opciones de arranque del dispositivo para ejecutar el código proporcionado por el atacante. Una explotación con éxito puede permitir a un atacante omitir el proceso de arranque seguro y ejecutar código malicioso sobre un dispositivo afectado con privilegios de nivel root.
Vulnerabilidad en un archivo de avatar en el servlet /service/upload en el subsistema del correo web en Zimbra (CVE-2020-12846)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
05/06/2020
Descripción:
Zimbra versiones anteriores a 8.8.15 Patch 10 y versiones 9.x anteriores a 9.0.0 Patch 3, permite una ejecución de código remota por medio de un archivo de avatar. Se presenta un posible abuso del servlet /service/upload en el subsistema del correo web. Un usuario puede cargar archivos ejecutables (exe, sh, bat, jar) en la sección Contact del buzón de correo como una imagen de avatar para un contacto. Un usuario recibirá un error de "Corrupt File", pero el archivo aún se carga y es almacenado localmente en /opt/zimbra/data/tmp/upload/, dejándolo abierto para una posible ejecución remota.
Vulnerabilidad en la API de GitHub Enterprise Server (CVE-2020-10516)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
05/06/2020
Descripción:
Se identificó una vulnerabilidad de control de acceso inapropiado en la API de GitHub Enterprise Server, que permitió a un miembro de la organización escalar permisos y conseguir acceso a repositorios no autorizados dentro de una organización. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 2.21 y fue corregida en las versiones 2.20.9, 2.19.15 y 2.18.20. Esta vulnerabilidad fue reportada por medio del programa GitHub Bug Bounty.
Vulnerabilidad en el envío de anuncios de enrutadores IPv6 en contenedores en los grupos de Kubernetes en containernetworking/plugins (CVE-2020-10749)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
23/07/2020
Descripción:
Se detectó una vulnerabilidad en todas las versiones de containernetworking/plugins versiones anteriores a 0.8.6, que permite a contenedores maliciosos en los grupos de Kubernetes llevar a cabo ataques de tipo man-in-the-middle (MitM). Un contenedor malicioso puede explotar este fallo mediante el envío de anuncios de enrutadores IPv6 falsos al host u otros contenedores, para redireccionar el tráfico al contenedor malicioso.
Vulnerabilidad en las funciones allSelectors() o getSelectorsBySpecificity() en Sabberworm PHP CSS Parser (CVE-2020-13756)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
05/06/2020
Descripción:
Sabberworm PHP CSS Parser versiones anteriores a 8.3.1, llamadas eval en datos no controlados, posiblemente conllevan a una ejecución de código remota si son llamadas las funciones allSelectors() o getSelectorsBySpecificity() con una entrada de un atacante.
Vulnerabilidad en la interfaz administrativa de ClearPass Policy Manager WebUI (CVE-2020-7116)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
05/06/2020
Descripción:
La interfaz administrativa de ClearPass Policy Manager WebUI, presenta una ejecución de comando remota autenticado. Cuando el atacante ya está autenticado en la interfaz administrativa, podría explotar el sistema, conllevando a una ejecución de comando remota en el sistema operativo subyacente. Resolución: Corregido en versiones 6.7.13-HF, 6.8.5-HF, 6.8.6, 6.9.1 y superiores.
Vulnerabilidad en un ejecutable diferente del archivo cmd.exe en la funcionalidad file editing en Atlassian Companion App (CVE-2020-4019)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
05/06/2020
Descripción:
La funcionalidad file editing en la Atlassian Companion App versiones anteriores a 1.0.0, permite a atacantes locales hacer que la aplicación corra un ejecutable diferente en lugar del archivo cmd.exe de la aplicación por medio de una vulnerabilidad de ruta de búsqueda no confiable.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: