Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Foxit PhantomPDF Mac (CVE-2019-20821)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
08/06/2020
Descripción:
Se detectó un problema en Foxit PhantomPDF Mac versiones anteriores a 3.4. Presenta una desreferencia del puntero NULL
Vulnerabilidad en un archivo CSV desde la función "ImportExportController" en OctoberCMS (paquete de compositor october/october) (CVE-2020-5299)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
04/08/2020
Descripción:
En OctoberCMS (paquete de compositor october/october) versiones desde 1.0.319 y anteriores a 1.0.466, cualquier usuario con la capacidad de modificar cualquier información que eventualmente podría ser exportada como un archivo CSV desde la función "ImportExportController" podría introducir potencialmente una inyección CSV en los datos para causar que el archivo de exportación CSV generado sea malicioso. Esto requiere que atacantes logren lo siguiente antes de que se pueda completar un ataque exitoso: 1. Han encontrado una vulnerabilidad en el software de hoja de cálculo de las víctimas de elección. 2. Los datos de control que podrían potencialmente ser exportados por medio de la función "ImportExportController" por parte una víctima teórica. 3. Convencer a la víctima para exportar datos anteriores como un CSV y ejecutarlos en un software de hoja de cálculo vulnerable, mientras que también al omitir cualquier comprobación de sanidad para dicho software. El problema ha sido parcheado en el Build 466 (versión v1.0.466)
Vulnerabilidad en los paquetes de aplicación en la instancia virtual en el componente Cisco Application Framework del entorno de aplicación Cisco IOx (CVE-2020-3238)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Una vulnerabilidad en el componente Cisco Application Framework del entorno de aplicación Cisco IOx, podría permitir a un atacante remoto autenticado escribir o modificar archivos arbitrarios en la instancia virtual que se ejecuta en el dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los paquetes de aplicación suministrados por el usuario. Un atacante que puede cargar un paquete malicioso dentro de Cisco IOx podría explotar la vulnerabilidad para modificar archivos arbitrarios. Los impactos de una explotación con éxito se limitan al alcance de la instancia virtual y no afectan el dispositivo que aloja Cisco IOx.
Vulnerabilidad en un paquete de aplicación en la instancia virtual en el componente Cisco Application Framework del entorno de aplicación Cisco IOx (CVE-2020-3237)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Una vulnerabilidad en el componente Cisco Application Framework del entorno de aplicación Cisco IOx, podría permitir a un atacante local autenticado sobrescribir archivos arbitrarios en la instancia virtual que se ejecuta en el dispositivo afectado. La vulnerabilidad es debido a una aplicación de restricción de ruta insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir un archivo diseñado en un paquete de aplicación. Una explotación podría permitir al atacante sobrescribir archivos.
Vulnerabilidad en la interfaz Local Manager basada en web de Cisco IOx Application Framework (CVE-2020-3233)
Gravedad:
BajaBaja
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Una vulnerabilidad en la interfaz Local Manager basada en web de Cisco IOx Application Framework, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross site scripting (XSS) almacenado contra un usuario de la interfaz Local Manager basada en web de un dispositivo afectado . El atacante debe tener credenciales de administrador local válidas. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz Local Manager basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en una pestaña de configuración del sistema. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz web afectada o permitirle al atacante acceder a información confidencial basada en navegador.
Vulnerabilidad en la funcionalidad 802.1X de Cisco Catalyst 2960-L Series Switches y Cisco Catalyst CDB-8P Switches (CVE-2020-3231)
Gravedad:
BajaBaja
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Una vulnerabilidad en la funcionalidad 802.1X de Cisco Catalyst 2960-L Series Switches y Cisco Catalyst CDB-8P Switches, podría permitir a un atacante adyacente no autenticado reenviar el tráfico de difusión antes de ser autenticado en el puerto. La vulnerabilidad se presenta porque el tráfico de difusión que se recibe en el puerto habilitado para 802.1X se maneja inapropiadamente. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico de difusión en el puerto antes de ser autenticado. Una explotación con éxito podría permitir al atacante enviar y recibir tráfico de difusión en el puerto habilitado para 802.1X antes de la autenticación.
Vulnerabilidad en el procesador de paquetes Flexible NetFlow Versión 9 de Cisco IOS XE Software para los controladores inalámbricos Cisco Catalyst serie 9800 (CVE-2020-3221)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Una vulnerabilidad en el procesador de paquetes Flexible NetFlow Versión 9 de Cisco IOS XE Software para los controladores inalámbricos Cisco Catalyst serie 9800, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada de los parámetros en un registro de Flexible NetFlow Version 9. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Flexible NetFlow Version 9 malformado hacia el puerto Control and Provisioning of Wireless Access Points (CAPWAP) de un dispositivo afectado. Una explotación podría permitir al atacante activar un bucle infinito, resultando en un bloqueo del proceso que causaría una recarga del dispositivo.
Vulnerabilidad en el Tool Command Language (Tcl) de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3204)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Una vulnerabilidad en el Tool Command Language (Tcl) de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante local autenticado con credenciales EXEC privilegiadas ejecutar código arbitrario en el sistema operativo (SO) subyacente con privilegios root. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los datos pasados ??al intérprete Tcl. Un atacante podría explotar esta vulnerabilidad al cargar código Tcl malicioso en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una corrupción de la memoria o ejecutar el código con privilegios root en el Sistema Operativo subyacente del dispositivo afectado.
Vulnerabilidad en un pod en la interfaz IPv6 del nodo en los clústeres que usan Calico y Calico Enterprise (CVE-2020-13597)
Gravedad:
BajaBaja
Publication date: 03/06/2020
Last modified:
08/06/2020
Descripción:
Los clústeres usando Calico (versión 3.14.0 y por debajo), Calico Enterprise (versión 2.8.2 y por debajo), pueden ser vulnerables a una divulgación de información si IPv6 está habilitado pero no se usa. Un pod comprometido con privilegios suficientes puede reconfigurar la interfaz IPv6 del nodo debido a que el nodo acepta el anuncio de ruta por defecto, permitiendo a un atacante redireccionar el tráfico de red total o parcial del nodo al pod comprometido.
Vulnerabilidad en la interfaz web en una petición hacia una URL en la cuenta de usuario "configuration" en GE Grid Solutions Reason RT Clocks, RT430, RT431 y RT434 (CVE-2020-12017)
Gravedad:
AltaAlta
Publication date: 02/06/2020
Last modified:
08/06/2020
Descripción:
GE Grid Solutions Reason RT Clocks, RT430, RT431 y RT434, todas las versiones de firmware anteriores a 08A05. La vulnerabilidad del dispositivo en la aplicación web podría permitir múltiples ataques no autenticados que podrían causar un grave impacto. La vulnerabilidad puede permitir a un atacante no autenticado ejecutar comandos arbitrarios y enviar una petición hacia una URL específica que podría causar que el dispositivo deje de responder. El atacante no autenticado puede cambiar la contraseña de la cuenta de usuario "configuration", permitiendo al atacante modificar la configuración del dispositivo por medio de la interfaz web usando la nueva contraseña. Esta vulnerabilidad también puede permitir a un atacante no autenticado omitir la autenticación requerida para configurar el dispositivo y reiniciar el sistema.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función nghttp2_on_frame_recv_callback en la trama HTTP/2 SETTINGS en nghttp2 (CVE-2020-11080)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
20/10/2020
Descripción:
En nghttp2 versiones anteriores a 1.41.0, la carga útil de la trama HTTP/2 SETTINGS demasiado grande causa una denegación de servicio. El ataque de prueba de concepto involucra a un cliente malicioso que construye una trama SETTINGS con una longitud de 14,400 bytes (2400 entradas de configuraciones individuales) una y otra vez. El ataque causa que la CPU se aumente al 100%. nghttp2 versión v1.41.0 corrige esta vulnerabilidad. Existe una solución alternativa a esta vulnerabilidad. Implemente la función nghttp2_on_frame_recv_callback callback, y si la trama es recibida es la trama SETTINGS y el número de entradas de configuración es grande (por ejemplo, mayor a 32), luego desconecte la conexión
Vulnerabilidad en un paquete OK en la biblioteca libmariadb/mariadb_lib.c en MariaDB Connector/C (CVE-2020-13249)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
10/11/2020
Descripción:
La biblioteca libmariadb/mariadb_lib.c en MariaDB Connector/C versiones anteriores a 3.1.8 no comprueba apropiadamente el contenido de un paquete OK recibido desde un servidor. NOTA: aunque mariadb_lib.c se basó originalmente en el código enviado para MySQL, este problema no afecta a ningún componente de MySQL soportado por Oracle.
Vulnerabilidad en el archivo libfreerdp/codec/planar.c en FreeRDP (CVE-2020-11521)
Gravedad:
MediaMedia
Publication date: 15/05/2020
Last modified:
29/08/2020
Descripción:
El archivo libfreerdp/codec/planar.c en FreeRDP versiones posteriores a 1.0 hasta 2.0.0-rc4, presenta una Escritura Fuera de límites.
Vulnerabilidad en las tareas fixcrlf y replaceregexp en la propiedad del sistema Java java.io.tmpdir en el directorio temporal en Apache Ant (CVE-2020-1945)
Gravedad:
BajaBaja
Publication date: 14/05/2020
Last modified:
26/11/2020
Descripción:
Apache Ant versiones 1.1 hasta 1.9.14 y versiones 1.10.0 hasta 1.10.7, utiliza el directorio temporal por defecto identificado por la propiedad del sistema Java java.io.tmpdir para varias tareas y puede, por tanto, filtrar información confidencial. Las tareas fixcrlf y replaceregexp también copian los archivos desde el directorio temporal de nuevo en el árbol de compilación, lo que permite a un atacante inyectar archivos fuente modificados en el proceso de compilación.
Vulnerabilidad en Binaryen (CVE-2019-15759)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
08/06/2020
Descripción:
Se descubrió un problema en Binaryen 1.38.32. Dos visitantes en ir/ExpressionManipulator.cpp pueden dar lugar a una desreferencia de puntero NULL en wasm::LocalSet::finalize en wasm/wasm.cpp. Una entrada diseñada puede provocar errores de segmentación, lo que conduce a la denegación de servicio, como lo demuestra wasm2js.
Vulnerabilidad en Binaryen (CVE-2019-15758)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
08/06/2020
Descripción:
Se descubrió un problema en Binaryen 1.38.32. Faltan reglas de validación en asmjs/asmangle.cpp puede dar lugar a un error de Assertion Failure en wasm/wasm.cpp en wasm::asmangle. Una entrada creada puede causar la denegación de servicio, como lo demuestra wasm2js.
Vulnerabilidad en Binaryen (CVE-2019-7704)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
24/08/2020
Descripción:
wasm::WasmBinaryBuilder::readUserSection en wasm-binary.cpp en Binaryen 1.38.22 desencadena un intento de asignación de memoria excesiva, tal y como queda demostrado con wasm-merge y wasm-opt.
Vulnerabilidad en Binaryen (CVE-2019-7703)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
08/06/2020
Descripción:
En Binaryen 1.38.22, hay un problema de uso de memoria previamente liberada (use-after-free) en wasm::WasmBinaryBuilder::visitCall en wasm-binary.cpp. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo wasm manipulado, tal y como queda demostrado con wasm-merge.
Vulnerabilidad en Binaryen (CVE-2019-7702)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
08/06/2020
Descripción:
Existe una desreferencia de puntero NULL en wasm::SExpressionWasmBuilder::parseExpression en wasm-s-parser.cpp en Binaryen 1.38.22. Una entrada wasm manipulada puede provocar un fallo de segmentación, lo que conduce a una denegación de servicio, tal y como queda demostrado con wasm-as.
Vulnerabilidad en Binaryen (CVE-2019-7701)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
08/06/2020
Descripción:
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en wasm::SExpressionParser::skipWhitespace() en wasm-s-parser.cpp en Binaryen 1.38.22. Una entrada wasm manipulada puede provocar un fallo de segmentación, lo que conduce a una denegación de servicio, tal y como queda demostrado con wasm2js.
Vulnerabilidad en Binaryen (CVE-2019-7700)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
08/06/2020
Descripción:
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en wasm::WasmBinaryBuilder::visitCall en wasm-binary.cpp en Binaryen 1.38.22. Una entrada wasm manipulada puede provocar un fallo de segmentación, lo que conduce a una denegación de servicio, tal y como queda demostrado con wasm-merge.
Vulnerabilidad en Binaryen (CVE-2019-7662)
Gravedad:
AltaAlta
Publication date: 09/02/2019
Last modified:
08/06/2020
Descripción:
Se ha descubierto un fallo de aserción en wasm::WasmBinaryBuilder::getType() en wasm-binary.cpp en Binaryen 1.38.22. Permite que los atacantes remotos provoquen una denegación de servicio (fallo de aserción y cierre inesperado) mediante un archivo wasm manipulado.
Vulnerabilidad en Binaryen (CVE-2019-7151)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
08/06/2020
Descripción:
Se ha descubierto una desreferencia de puntero NULL en wasm::Module::getFunctionOrNull en wasm/wasm.cpp en Binaryen 1.38.022. Una entrada manipulada puede causar fallos de segmentación, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con wasm-opt.
Vulnerabilidad en Binaryen (CVE-2019-7154)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
08/06/2020
Descripción:
La función principal en tools/wasm2js.cpp en Binaryen 1.38.22 tiene un desbordamiento de búfer basado en memoria dinámica (heap) debido al mal uso de Emscripten, conduciendo a un error en cashew::JSPrinter::printAst() en emscripten-optimizer/simple_ast.h. Una entrada manipulada puede causar fallos de segmentación, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con wasm2js.
Vulnerabilidad en Binaryen 1.38.22 (CVE-2019-7153)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
08/06/2020
Descripción:
Se ha descubierto una desreferencia de puntero NULL en wasm::WasmBinaryBuilder::processFunctions() en wasm/wasm-binary.cpp (cuando llama a wasm::WasmBinaryBuilder::getFunctionIndexName) en Binaryen 1.38.22. Una entrada manipulada puede causar fallos de segmentación, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con wasm-opt.
Vulnerabilidad en Binaryen (CVE-2019-7152)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
08/06/2020
Descripción:
Se ha descubierto una sobrelectura de búfer basada en memoria dinámica (heap) en wasm::WasmBinaryBuilder::processFunctions() en wasm/wasm-binary.cpp (cuando llama a wasm::WasmBinaryBuilder::getFunctionIndexName) en Binaryen 1.38.22. Una entrada manipulada puede causar fallos de segmentación, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con wasm-opt.