Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo net/nfs.c en la función nfs_read_reply en Pengutronix Barebox (CVE-2020-13910)
Gravedad:
MediaMedia
Publication date: 07/06/2020
Last modified:
10/06/2020
Descripción:
Pengutronix Barebox versiones hasta v2020.05.0, presenta una lectura fuera de límites en la función nfs_read_reply en el archivo net/nfs.c porque un campo de un paquete de red entrante es usado directamente como un campo de longitud sin ninguna verificación de límites
Vulnerabilidad en globals, _get, _post, _cookie, y _env en la página Ignition para Laravel (CVE-2020-13909)
Gravedad:
AltaAlta
Publication date: 07/06/2020
Last modified:
10/06/2020
Descripción:
La página Ignition versiones anteriores a 2.0.5 para Laravel, maneja inapropiadamente globals, _get, _post, _cookie, y _env
Vulnerabilidad en una operación Add Task Input en un panel de control en el tema Neon para Bootstrap (CVE-2020-13890)
Gravedad:
BajaBaja
Publication date: 06/06/2020
Last modified:
10/06/2020
Descripción:
El tema Neon versión 2.0 antes del 03-06-2020 para Bootstrap, permite un ataque de tipo XSS, por medio de una operación Add Task Input en un panel de control
Vulnerabilidad en SlowITe en el protocolo MQTT (CVE-2020-13849)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
El protocolo MQTT versión 3.1.1, requiere un servidor para establecer un valor de tiempo de espera de 1.5 veces el valor Keep-Alive especificado por un cliente, lo que permite a atacantes remotos causar una denegación de servicio (pérdida de la capacidad de establecer nuevas conexiones), como es demostrado por SlowITe.
Vulnerabilidad en una petición HTTP PUT en MiniShare (CVE-2020-13768)
Gravedad:
AltaAlta
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
En MiniShare versiones anteriores a 1.4.2, se presenta un desbordamiento del búfer en la región stack de la memoria por medio de una petición HTTP PUT, que permite a un atacante lograr una ejecución de código arbitraria, un problema similar a CVE-2018-19861, CVE-2018-19862 y CVE- 2019-17601. NOTA: este producto está descontinuado.
Vulnerabilidad en un mensaje SSDP en el archivo genlib/service_table/service_table.c en las funciones FindServiceControlURLPath y FindServiceEventURLPath en Portable UPnP SDK (CVE-2020-13848)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
16/06/2020
Descripción:
Portable UPnP SDK (también se conoce como libupnp) versiones 1.12.1 y anteriores, permite a atacantes remotos causar una denegación de servicio (bloqueo) por medio de un mensaje SSDP diseñado debido a una desreferencia del puntero NULL en las funciones FindServiceControlURLPath y FindServiceEventURLPath en el archivo genlib/service_table/service_table.c
Vulnerabilidad en un archivo con HTML y JavaScript en Pydio Cells (CVE-2020-12853)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Pydio Cells versión 2.0.4, permite un ataque de tipo XSS. Un usuario malicioso puede cargar o crear un nuevo archivo que contenga código HTML y JavaScript potencialmente malicioso en carpetas personales o celdas accesibles
Vulnerabilidad en la funcionalidad file extraction en Pydio Cells (CVE-2020-12851)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Pydio Cells versión 2.0.4, permite a un usuario autenticado escribir o sobrescribir archivos existentes en las carpetas (depósitos) personales y de celdas de otro usuario cargando un archivo ZIP generado personalizado y aprovechando la funcionalidad file extraction presente en la aplicación web. Los archivos extraídos se colocarán en las carpetas del usuario objetivo
Vulnerabilidad en una consola administrativa llamada “Cells Console” en la aplicación web Pydio Cells (CVE-2020-12847)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
La aplicación web Pydio Cells versión 2.0.4, ofrece una consola administrativa llamada “Cells Console” que está disponible para los usuarios con un rol de administrador. Esta consola ofrece a un usuario administrador la posibilidad de cambiar varias configuraciones, incluyendo la configuración del mailer de la aplicación. Es posible configurar algunos motores para que la aplicación mailer los use para enviar correos electrónicos. Si el usuario selecciona la opción "sendmail" como predeterminada, la aplicación web ofrece editar la ruta completa donde se aloja el binario de sendmail. Como no existe ninguna restricción al editar este valor, un atacante autenticado como usuario administrador podría forzar a la aplicación web a ejecutar cualquier binario arbitrario
Vulnerabilidad en la función __RequestVerificationToken en la interfaz web en Castel NextGen DVR (CVE-2020-11682)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Castel NextGen DVR versión v1.0.0, es vulnerable a un ataque de tipo CSRF en todas las peticiones de cambio de estado. Una función __RequestVerificationToken establecida por la interfaz web e incluida en las peticiones enviadas por la interfaz web. Sin embargo, la aplicación no verifica este token: el token se puede eliminar de todas las peticiones y la petición tendrá éxito
Vulnerabilidad en las funcionalidades del administrador de Castel NextGen DVR (CVE-2020-11680)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Castel NextGen DVR versión v1.0.0, es vulnerable a una omisión de autorización en todas las funcionalidades del administrador. La aplicación presenta un fallo al comprobar que un administrador haya enviado una petición. En consecuencia, un usuario normal puede llevar a cabo acciones que incluyen, entre otras, crear y modificar el almacén de archivos, crear y modificar alertas, crear y modificar usuarios, etc
Vulnerabilidad en la funcionalidad Adminstrator/Users/Edit/:UserId en Castel NextGen DVR (CVE-2020-11679)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Castel NextGen DVR versión v1.0.0, es vulnerable a una escalada de privilegios por medio de la funcionalidad Adminstrator/Users/Edit/:UserId. Adminstrator/Users/Edit/:UserId no puede comprobar que la petición haya sido enviada por un Administrador. Esto permite a un usuario normal escalar sus privilegios agregando roles adicionales a su cuenta
Vulnerabilidad en las credenciales para el servidor SMTP en Castel NextGen DVR (CVE-2020-11681)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Castel NextGen DVR versión v1.0.0, almacena y muestra las credenciales para el servidor SMTP asociado en texto sin cifrar. Los usuarios poco privilegiados pueden explotar esto para crear un usuario administrador y obtener las credenciales SMTP
Vulnerabilidad en una cadena en String.test en url-regex (CVE-2020-7661)
Gravedad:
AltaAlta
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Todas las versiones de url-regex son vulnerables a una Denegación de Servicio de Expresión Regular. Un atacante que proporciona una cadena muy larga en String.test puede causar una Denegación de Servicio
Vulnerabilidad en la implementación del soporte de Autenticación de Puntero (PAuth) para ARM en QEMU (CVE-2020-10702)
Gravedad:
BajaBaja
Publication date: 04/06/2020
Last modified:
24/07/2020
Descripción:
Se encontró un fallo en QEMU en la implementación del soporte Pointer Authentication (PAuth) para ARM introducido en la versión 4.0 y corregido en la versión 5.0.0. Un fallo general del proceso de generación de firmas causó que cada puntero aplicado por PAuth se firmara con la misma firma. Un atacante local podría obtener la firma de un puntero protegido y abusar de este fallo para omitir la protección de PAuth para todos los programas que se ejecutan en QEMU
Vulnerabilidad en la configuración de red del dispositivo, incluyendo el PSK Wi-Fi en los dispositivos Athom Homey y Homey Pro (CVE-2020-9462)
Gravedad:
BajaBaja
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Se detectó un problema en todos los dispositivos Athom Homey y Homey Pro hasta la actual versión 4.2.0. Un atacante dentro del rango de RF puede obtener una copia en texto sin cifrar de la configuración de la red del dispositivo, incluyendo el PSK Wi-Fi, durante la configuración del dispositivo. Tras el éxito, el atacante es capaz de infiltrarse aún más en las redes Wi-Fi del objetivo
Vulnerabilidad en un archivo FoxitStudioPhoto366_3.6.6.916.exe en una DLL en el directorio de trabajo en Foxit Studio Photo (CVE-2020-13813)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Se detectó un problema en Foxit Studio Photo versiones anteriores a 3.6.6.922. Permite a usuarios locales alcanzar privilegios por medio de una DLL diseñada en el directorio de trabajo actual cuando un archivo FoxitStudioPhoto366_3.6.6.916.exe es usado
Vulnerabilidad en una DLL en el directorio de trabajo en Foxit Studio Photo (CVE-2020-13812)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Se detectó un problema en Foxit Studio Photo versiones anteriores a 3.6.6.922. Permite a usuarios locales alcanzar privilegios por medio de una DLL diseñada en el directorio de trabajo actual
Vulnerabilidad en el archivo hw/display/ati.c en ati-vga en un valor mm_index en una llamada de ati_mm_read o ati_mm_write en QEMU (CVE-2020-13800)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
11/11/2020
Descripción:
ati-vga en el archivo hw/display/ati.c en QEMU versión 4.2.0, permite a usuarios invitados del Sistema Operativo desencadenar una recursividad infinita por medio de un valor mm_index diseñado durante una llamada de ati_mm_read o ati_mm_write
Vulnerabilidad en el archivo hw/pci/pci.c en el espacio de configuración de PCI en QEMU (CVE-2020-13791)
Gravedad:
BajaBaja
Publication date: 04/06/2020
Last modified:
11/11/2020
Descripción:
El archivo hw/pci/pci.c en QEMU versión 4.2.0, permite a usuarios invitados del Sistema Operativo desencadenar un acceso fuera de límites al proporcionar una dirección cerca del final del espacio de configuración de PCI
CVE-2020-13765
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
26/08/2020
Descripción:
La función rom_copy() en el archivo hw/core/loader.c en QEMU versión 4.1.0, no comprueba la relación entre dos direcciones, lo que permite a atacantes activar una operación de copia de memoria no válida
Vulnerabilidad en PostgreSQL JDBC Driver (CVE-2020-13692)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
06/08/2020
Descripción:
PostgreSQL JDBC Driver (también se conoce como PgJDBC) versiones anteriores a 42.2.13, permite un ataque de tipo XXE
Vulnerabilidad en datos de imagen en el 3D Plugin Beta para Foxit Reader y PhantomPDF (CVE-2019-20822)
Gravedad:
AltaAlta
Publication date: 04/06/2020
Last modified:
10/06/2020
Descripción:
Se detectó un problema en el 3D Plugin Beta para Foxit Reader y PhantomPDF versiones anteriores a 9.7.0.29430. Presenta una escritura fuera de límites por medio de datos de imagen incorrectos
Vulnerabilidad en una criptografía incorrecta para cifrar un ticket de sesión en GnuTLS (CVE-2020-13777)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
19/06/2020
Descripción:
GnuTLS versiones 3.6.x anteriores a 3.6.14, usa una criptografía incorrecta para cifrar un ticket de sesión (una pérdida de confidencialidad en TLS versión 1.2, y un desvío de autenticación en TLS versión 1.3). La primera versión afectada es la 3.6.4 (24-09-2018) debido a un error en un commit del 18-09-2018. Hasta la primera rotación de claves, el servidor TLS siempre utiliza datos erróneos en lugar de una clave de cifrado derivada de una aplicación
Vulnerabilidad en el plugin debugbar de October CMS (CVE-2020-11094)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
El plugin debugbar de October CMS versiones anteriores a 3.1.0, contiene una funcionalidad donde registrará todas las peticiones (y toda la información relacionada con cada petición, incluidos los datos de la sesión) siempre que esté habilitada. Esto presenta un problema si el plugin alguna vez está habilitado en un sistema que está abierto a usuarios no confiables, ya que se presenta la posibilidad de que usen esta funcionalidad para visualizar todas las peticiones que se realizan a la aplicación y obtener información confidencial de esas peticiones. Incluso se presenta la posibilidad de que los usuarios públicos no autenticados tomen cuentas de usuarios autenticados, lo que conllevaría a una serie de problemas adicionales potenciales, ya que a un atacante teóricamente podría obtener acceso completo al sistema que se presentaran las condiciones requeridas. El problema se ha parcheado en la versión v3.1.0 al bloquear el acceso a debugbar para todos los usuarios; ahora requiere un usuario del backend autenticado con un permiso específicamente habilitado antes a que sea incluso utilizable, y la funcionalidad que permite el acceso a la información de petición almacenada está restringida detrás de un permiso diferente que es más restrictivo
Vulnerabilidad en el código del servidor Secure Shell (SSH) de Cisco IOS Software y el Cisco IOS XE Software (CVE-2020-3200)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en el código del servidor Secure Shell (SSH) de Cisco IOS Software y el Cisco IOS XE Software, podría permitir a un atacante remoto autenticado causar una recarga de un dispositivo afectado. La vulnerabilidad es debido a que un estado interno no está representado correctamente en la maquina de estado SSH, lo que conlleva a un comportamiento inesperado. Un atacante podría explotar esta vulnerabilidad al crear una conexión SSH en un dispositivo afectado y usando un patrón de tráfico específico que cause una condición de error dentro de esa conexión. Una explotación con éxito podría permitir a un atacante causar que el dispositivo se vuelva a cargar, resultando en una condición de denegación de servicio (DoS).
Vulnerabilidad en la funcionalidad locally significant certificate (LSC) de Cisco Catalyst 9800 Series Wireless Controllers que ejecuta Cisco IOS XE Software (CVE-2020-3203)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la funcionalidad locally significant certificate (LSC) de Cisco Catalyst 9800 Series Wireless Controllers que ejecuta Cisco IOS XE Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria que podría conllevar a una condición de denegación de servicio (DoS) . La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes de infraestructura de clave pública (PKI). Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes Secure Sockets Layer (SSL) diseñados hacia un dispositivo afectado. Una explotación con éxito podría causar a un dispositivo afectado consumir continuamente la memoria, lo que podría resultar en un fallo de asignación de memoria que conlleva a un bloqueo y causar una condición DoS.
Vulnerabilidad en el manejo de IEEE 802.11w Protected Management Frames (PMFs) de Cisco Catalyst 9800 Series Wireless Controllers (CVE-2020-3206)
Gravedad:
BajaBaja
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en el manejo de IEEE 802.11w Protected Management Frames (PMFs) de Cisco Catalyst 9800 Series Wireless Controllers que son ejecutados en el Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado finalizar una conexión de usuario válida en un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado no comprueba apropiadamente los PMF de disociación y desautenticación de 802.11w que los recibe. Un atacante podría explotar esta vulnerabilidad mediante el envío de un PMF 802.11w falsificado desde un cliente autenticado válido en una red adyacente hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante terminar una conexión de usuario válida única en el dispositivo afectado.
Vulnerabilidad en la funcionalidad image verification de Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) (CVE-2020-3208)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la funcionalidad image verification de Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs), podría permitir a un atacante local autenticado iniciar una imagen de software malicioso sobre un dispositivo afectado. La vulnerabilidad es debido a restricciones de acceso insuficientes en el área de código que administra la funcionalidad image verification. Un atacante podría explotar esta vulnerabilidad al autenticarse primero en el dispositivo objetivo y luego iniciar sesión en el Virtual Device Server (VDS) de un dispositivo afectado. El atacante podría, desde el shell de VDS, deshabilitar la verificación de integridad (imagen) de Cisco IOS Software. Una explotación con éxito podría permitir al atacante iniciar una imagen maliciosa del Cisco IOS Software en el dispositivo objetivo. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario válidas en el nivel de privilegio 15.
Vulnerabilidad en la verificación de la imagen del software en Cisco IOS XE Software (CVE-2020-3209)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la verificación de la imagen del software en Cisco IOS XE Software, podría permitir a un atacante físico no autenticado instalar y arrancar una imagen de software malicioso o ejecutar archivos binarios sin firmar sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada en el área de código que administra la verificación de las firmas digitales de los archivos de imagen del sistema durante el proceso de arranque inicial. Un atacante podría explotar esta vulnerabilidad al cargar software sin firmar sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante instalar y arrancar una imagen de software malicioso o ejecutar archivos binarios sin firmar en el dispositivo objetivo.
Vulnerabilidad en el Virtual Device Server (VDS) en los analizadores de la CLI de Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000) (CVE-2020-3210)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en los analizadores de la CLI de Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000), podría permitir a un atacante local autenticado ejecutar comandos de shell arbitrarios en el Virtual Device Server (VDS) de un dispositivo afectado. El atacante debe tener credenciales de usuario válidas en el nivel de privilegio 15. La vulnerabilidad es debido a una comprobación insuficiente de los argumentos que se pasan a comandos específicos de CLI relacionados con VDS. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo objetivo e incluyendo entradas maliciosas como argumento de un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el contexto del shell de VDS de Linux con los privilegios del usuario root.
Vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software (CVE-2020-3211)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a un saneamiento de entrada inapropiada. Un atacante que tenga acceso administrativo válido a un dispositivo afectado podría explotar esta vulnerabilidad al suministrar un parámetro de entrada diseñado en un formulario en la Interfaz de Usuario web y luego enviar ese formulario. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo, lo que podría conllevar a un compromiso total del sistema.
Vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software (CVE-2020-3212)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a un saneamiento de entrada inapropiada. Un atacante podría explotar esta vulnerabilidad al cargar un archivo diseñado en la Interfaz de Usuario web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante inyectar y ejecutar comandos arbitrarios con privilegios root en el dispositivo.
Vulnerabilidad en parámetros especiales pasados al dispositivo en el arranque inicial en el ROMMON de Cisco IOS XE Software (CVE-2020-3213)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en el ROMMON de Cisco IOS XE Software, podría permitir a un atacante local autenticado elevar los privilegios a los del usuario root del sistema operativo subyacente. La vulnerabilidad es debido a que ROMMON permite que sean pasados parámetros especiales al dispositivo en el arranque inicial. Un atacante podría explotar esta vulnerabilidad mediante el envío de parámetros al dispositivo en el arranque inicial. Una explotación podría permitir al atacante elevarse desde un usuario Priv15 a un usuario root y ejecutar comandos arbitrarios con los privilegios del usuario root.
Vulnerabilidad en los mecanismos de autenticación en Cisco IOS XE SD-WAN Software (CVE-2020-3216)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en Cisco IOS XE SD-WAN Software, podría permitir a un atacante físico no autenticado omitir la autenticación y conseguir acceso sin restricciones al shell root de un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado presenta mecanismos de autenticación insuficientes para determinados comandos. Un atacante podría explotar esta vulnerabilidad al detener la inicialización de arranque de un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir la autenticación y conseguir acceso sin restricciones al shell root del dispositivo afectado.
Vulnerabilidad en el Topology Discovery Service de Cisco One Platform Kit (onePK) en Cisco IOS Software, Cisco IOS XE Software, Cisco IOS XR Software, y Cisco NX-OS Software (CVE-2020-3217)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en el Topology Discovery Service de Cisco One Platform Kit (onePK) en Cisco IOS Software, Cisco IOS XE Software, Cisco IOS XR Software, y Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario o causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a restricciones de longitud insuficientes cuando onePK Topology Discovery Service analiza los mensajes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje malicioso de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación podría permitir a un atacante causar un desbordamiento de la pila, lo que podría permitirle ejecutar código arbitrario con privilegios administrativos, o causar un bloqueo del proceso, lo que podría resultar en una recarga del dispositivo y causar una condición DoS.
Vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software (CVE-2020-3218)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario con privilegios root en el shell de Linux subyacente. La vulnerabilidad es debido a una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al crear primero un archivo malicioso sobre el dispositivo afectado y luego cargando un segundo archivo malicioso sobre el dispositivo. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios root u omitir los requisitos de licencia en el dispositivo.
Vulnerabilidad en el controlador criptográfico de hardware de Cisco IOS XE Software para Cisco 4300 Series Integrated Services Routers y Cisco Catalyst 9800-L Wireless Controllers (CVE-2020-3220)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en el controlador criptográfico de hardware de Cisco IOS XE Software para Cisco 4300 Series Integrated Services Routers y Cisco Catalyst 9800-L Wireless Controllers, podría permitir a un atacante remoto no autenticado desconectar las sesiones legítimas de VPN IPsec en un dispositivo afectado. La vulnerabilidad es debido a una verificación insuficiente de la autenticidad de los paquetes de Encapsulating Security Payload (ESP) recibidos. Un atacante podría explotar esta vulnerabilidad al alterar los valores de texto sin cifrar ESP como un ataque de tipo man-in-the-middle.
Vulnerabilidad en un servicio proxy en un endpoint específico de la interfaz de usuario basada en web (UI web) de Cisco IOS XE Software (CVE-2020-3222)
Gravedad:
BajaBaja
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la interfaz de usuario basada en web (UI web) de Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado omitir las restricciones de control de acceso sobre un dispositivo afectado. La vulnerabilidad es debido a la presencia de un servicio proxy en un endpoint específico de la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad conectándose al servicio de proxy. Una explotación podría permitir al atacante omitir las restricciones de acceso a la red mediante el procesamiento proxy de su petición de acceso por medio de la red de administración del dispositivo afectado. A medida que se alcanza el proxy por medio del enrutamiento y reenvío virtual de gestión (VRF), esto podría reducir la eficacia de la omisión.
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de usuario basada en web (UI web) de Cisco IOS XE Software (CVE-2020-3224)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la interfaz de usuario basada en web (UI web) de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado con privilegios de solo lectura inyectar comandos de IOS sobre un dispositivo afectado. Los comandos inyectados deben requerir un nivel de privilegio más alto para poder ser ejecutados. La vulnerabilidad es debido a una comprobación de entrada insuficiente de peticiones HTTP específicas. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas a un endpoint de Interfaz de Usuario web específico sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante inyectar comandos IOS en el dispositivo afectado, lo que podría permitir al atacante alterar la configuración del dispositivo o causar una condición de denegación de servicio (DoS).
Vulnerabilidad en la generación de una clave de la API y un token de autenticación en Elasticsearch (CVE-2020-7014)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
19/06/2020
Descripción:
Se encontró que la solución para CVE-2020-7009 estaba incompleta. Elasticsearch versiones desde 6.7.0 hasta 6.8.7 y 7.0.0 hasta 7.6.1, contienen un fallo de escalada de privilegios si un atacante puede crear claves de la API y también tokens de autenticación. Un atacante que puede generar una clave de la API y un token de autenticación puede llevar a cabo una serie de pasos que resultan en que un token de autenticación se genere con privilegios elevados.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Virtual Device Server (VDS) en la consola virtual de Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000) (CVE-2020-3234)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
10/06/2020
Descripción:
Una vulnerabilidad en la autenticación de la consola virtual de Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000), podría permitir a un atacante local autenticado pero poco privilegiado iniciar sesión en el Virtual Device Server (VDS) de un dispositivo afectado mediante el uso de un conjunto de credenciales predeterminadas. La vulnerabilidad es debido a la presencia de credenciales débiles y embebidas. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo objetivo y luego conectarse a VDS por medio de la consola virtual device’s usando las credenciales estáticas. Una explotación con éxito podría permitir al atacante acceder al shell de VDS de Linux como usuario root.
Vulnerabilidad en un OVA en Virtual Services Container de Cisco IOS XE Software (CVE-2020-3215)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
12/06/2020
Descripción:
Una vulnerabilidad en el Virtual Services Container de Cisco IOS XE Software, podría permitir a un atacante local autenticado conseguir privilegios de nivel root sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de un open virtual appliance (OVA) suministrado por el usuario. Un atacante podría explotar esta vulnerabilidad instalando un OVA malicioso sobre un dispositivo afectado.
Vulnerabilidad en comprobación de la clave en un backend memcached en Django (CVE-2020-13254)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
18/06/2020
Descripción:
Se detectó un problema en Django versiones 2.2 anteriores a 2.2.13 y versiones 3.0 anteriores a 3.0.7. En casos donde un backend memcached no lleva a cabo una comprobación de la clave, pasa claves de caché maliciosas que podría resultar en una colisión de claves y una potencial filtración de datos.
Vulnerabilidad en la función matchinfo() en SQLite (CVE-2020-13632)
Gravedad:
BajaBaja
Publication date: 27/05/2020
Last modified:
20/10/2020
Descripción:
En el archivo ext/fts3/fts3_snippet.c en SQLite versiones anteriores a la versión 3.32.0, tiene una desreferencia del puntero NULL por medio de una consulta en la función matchinfo() especialmente diseñada.
Vulnerabilidad en Browserify-HMLR (CVE-2018-14730)
Gravedad:
MediaMedia
Publication date: 21/09/2018
Last modified:
10/06/2020
Descripción:
Se ha descubierto un problema en Browserify-HMLR. Los atacantes pueden robar el código del desarrollado porque el origen de las peticiones no es comprobado por el servidor WebSocket, utilizado para HMR (Hot Module Replacement). Cualquiera puede recibir el mensaje HMR enviado por el servidor WebSocket mediante una conexión ws://127.0.0.1:3123/ desde cualquier origen.
Vulnerabilidad en git-fastclone (CVE-2015-8969)
Gravedad:
AltaAlta
Publication date: 03/11/2016
Last modified:
10/06/2020
Descripción:
git-fastclone en versiones anteriores a 1.0.5 pasa cadenas modificables por el usuario directamente a un comando shell. Un atacante puede ejecutar comandos maliciosos modificando las cadenas que son pasadas como argumentos a comandos "cd " y "git clone " en la librería.
Vulnerabilidad en git-fastclone (CVE-2015-8968)
Gravedad:
AltaAlta
Publication date: 03/11/2016
Last modified:
10/06/2020
Descripción:
git-fastclone en versiones anteriores a 1.0.1 permite la ejecución de comandos shell arbitrarios desde .gitmodules. Si un atacante puede instruir a un usuario para ejecutar un clon recursivo desde un repositorio que ellos controlan, pueden conseguir que un cliente ejecute un comando shell arbitrario. Alternativamente, si un atacante puede MITM un clon git no cifrado, ellos pueden explotarlo. El comando ext será ejecutado si el repositorio es clonado recursivamente o si los submódulos se actualizan. Este ataque funciona cuando se clonan los repositorios locales y remotos.
CVE-2006-7086
Gravedad:
MediaMedia
Publication date: 02/03/2007
Last modified:
10/06/2020
Descripción:
Los archivos (1) dlback.php y (2) dlback.cgi de Hot Links permite a atacantes remotos obtener información sensible y descargar la base de datos mediante una petición directa con un parámetro dl modificado.