Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la API initial_load en Mattermost Server (CVE-2016-11066)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.2.0. La API initial_load reveló información personal innecesaria
Vulnerabilidad en el archivo public/notice.php en transphrase y transkey en Dolibarr (CVE-2020-14475)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en Dolibarr versión 11.0.3, permite a atacantes remotos inyectar script web o HTML arbitrario en el archivo public/notice.php (relacionado con transphrase y transkey)
Vulnerabilidad en Search Term en la página admin/moduleinterface.php?mact=ModuleManager en CMS Made Simple (CVE-2020-14926)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
CMS Made Simple versión 2.2.14, permite un ataque de tipo XSS por medio de Search Term en la página admin/moduleinterface.php?mact=ModuleManager
Vulnerabilidad en el campo Alias ??o Real URL de la pantalla "Web Sites ) Create ) Aliases ) Add" en Navigate CMS (CVE-2020-14927)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Navigate CMS versión 2.9 Permite un ataque de tipo XSS por medio del campo Alias ??o Real URL de la pantalla "Web Sites > Create > Aliases > Add"
Vulnerabilidad en la Interfaz de Usuario Web en IBM DOORS Next Generation (DNG/RRC) (CVE-2020-4281)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
IBM DOORS Next Generation (DNG/RRC) versiones 6.0.2, 6.0.6, 6.0.6.1 y 7.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 176141
Vulnerabilidad en la Interfaz de Usuario Web en IBM DOORS Next Generation (DNG/RRC) (CVE-2020-4295)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
IBM DOORS Next Generation (DNG/RRC) versiones 6.0.2, 6.0.6, 6.0.6.1 y 7.0 es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 176408
Vulnerabilidad en la Interfaz de Usuario Web en IBM DOORS Next Generation (DNG/RRC) (CVE-2020-4297)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
IBM DOORS Next Generation (DNG/RRC) versiones 6.0.2, 6.0.6, 6.0.6.1 y 7.0, es vulnerable a los ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 176474
Vulnerabilidad en una API de Automate en una instancia individual de ConnectWise Automate (CVE-2020-14159)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
Al usar una API de Automate en ConnectWise Automate versiones anteriores a 2020.5.178, un usuario autenticado remoto podría ejecutar comandos y/o modificaciones dentro de una instancia Automate individual activando una vulnerabilidad de inyección SQL en /LabTech/agent.aspx. Esto afecta a las versiones anteriores a 2019.12.337, 2020 anteriores a 2020.1.53, 2020.2 anteriores a 2020.2.85, 2020.3 anteriores a 2020.3.114, 2020.4 anteriores a 2020.4.143, y 2020.5 anteriores a 2020.5.178

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: