Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en System Services en diversos productos Snapdragon (CVE-2019-14092)
Gravedad:
BajaBaja
Publication date: 22/06/2020
Last modified:
24/06/2020
Descripción:
System Services exporta servicios sin permiso de protección y puede conllevar a una exposición de información en los productos Snapdragon Industrial IOT, Snapdragon Mobile en versiones MDM9206, MDM9207C, MDM9607, Rennell, Saipan, SM8150, SM8250, SXR2130
Vulnerabilidad en NPU en mecanismo de bloqueo de recursos en diversos productos Snapdragon (CVE-2019-14091)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
24/06/2020
Descripción:
Un problema de doble liberación en NPU debido a la falta de un mecanismo de bloqueo de recursos para evitar una condición de carrera en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music en versiones MDM9607, QCS405, Rennell, Saipan, SC8180X, SDX55, SM8150, SM8250, SXR2130
Vulnerabilidad en un socket abierto en la aplicación de registro en diversos productos Snapdragon (CVE-2020-3628)
Gravedad:
AltaAlta
Publication date: 22/06/2020
Last modified:
24/06/2020
Descripción:
Un acceso inapropiado debido a un socket abierto mediante la aplicación de registro sin especificar la dirección del host local en los productos Snapdragon Consumer IOT, Snapdragon Mobile en versiones APQ8053, Rennell, SDX20
Vulnerabilidad en el mapeo de la memoria del kernel en diversos productos Snapdragon (CVE-2020-3613)
Gravedad:
AltaAlta
Publication date: 22/06/2020
Last modified:
24/06/2020
Descripción:
Un problema de doble liberación en el mapeo de la memoria del kernel debido a una falta de mecanismo de protección de la memoria en los productos Snapdragon Compute, Snapdragon Mobile, Snapdragon Voice & Music en versión SM8150
Vulnerabilidad en el almacén de datos de Kafka en jaegertracing/jaeger (CVE-2020-10750)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Una información confidencial escrita en una vulnerabilidad de archivo de registro se encontró en jaegertracing/jaeger versiones anteriores a 1.18.1, cuando el almacén de datos de Kafka es usado. Este fallo permite a un atacante con acceso al archivo de registro del contenedor detecte las credenciales de Kafka
Vulnerabilidad en un enlace en una página de error en Mattermost Server (CVE-2017-18921)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.6.0 y 3.5.2. Un ataque de tipo XSS puede presentarse por medio de un enlace en una página de error
Vulnerabilidad en un enlace en una página de error en Mattermost Server (CVE-2017-18913)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.8.2, 3.7.5 y 3.6.7. Un ataque de tipo XSS puede presentarse por medio de un enlace en una página de error
Vulnerabilidad en un encabezado de canal en Mattermost Server (CVE-2017-18907)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 4.0.0, 3.10.2 y 3.9.2. Un ataque de tipo XSS podría presentarse por medio de un encabezado de canal
Vulnerabilidad en los campos LDAP en Mattermost Server (CVE-2016-11068)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.2.0. Los atacantes podían leer los campos LDAP mediante inyección
Vulnerabilidad en el servidor LDAP en el servicio de inicio de sesión de Apache Archiva (CVE-2020-9495)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
El servicio de inicio de sesión de Apache Archiva versiones anteriores a 2.2.5, es vulnerable a una inyección de LDAP. Un atacante es capaz de recuperar datos de atributos de usuario desde el servidor LDAP conectado al proporcionar valores especiales al formulario de inicio de sesión. Con determinados caracteres es posible modificar el filtro LDAP usado para consultar a los usuarios de LDAP. Al medir el tiempo de respuesta para la petición de inicio de sesión, pueden ser recuperados datos de atributos arbitrarios desde los objetos de usuario de LDAP
Vulnerabilidad en envío de un /tls en PREAUTH a Alpine (CVE-2020-14929)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
03/07/2020
Descripción:
Alpine versiones anteriores a 2.23, silenciosamente procedió a usar una conexión no segura después de que un /tls se envía en determinadas circunstancias que involucran a PREAUTH, que es un comportamiento menos seguro que la alternativa de cerrar la conexión y dejar que el usuario decida lo que le gustaría hacer
Vulnerabilidad en rails-ujs en rails (CVE-2020-8167)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se presenta una vulnerabilidad de tipo CSRF en el módulo rails versiones anteriores a 6.0.3 incluyéndola, rails-ujs que podría permitir a atacantes enviar tokens CSRF a dominios incorrectos
Vulnerabilidad en la implementación del Host-Guest File System (HGFS) en VMware Tools para macOS (CVE-2020-3972)
Gravedad:
BajaBaja
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
VMware Tools para macOS (versiones 11.x.x y versiones anteriores a 11.1.1), contiene una vulnerabilidad de denegación de servicio en la implementación del Host-Guest File System (HGFS). Una explotación con éxito de este problema puede permitir a los atacantes, con privilegios que no sean de administrador en máquinas virtuales macOS invitadas, crear una condición de denegación de servicio en sus propias máquinas virtuales
Vulnerabilidad en credenciales de autenticación en Mattermost Server (CVE-2018-21248)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 5.4.0. Maneja inapropiadamente una posesión de credenciales de autenticación superfluas
Vulnerabilidad en el envío de una petición en el almacenamiento de plantillas en una variable global en Strapi (CVE-2020-13961)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Strapi versiones anteriores a 3.0.2, podría permitir a un atacante autenticado remoto omitir restricciones de seguridad porque las plantillas son almacenadas en una variable global sin ningún tipo de saneamiento. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para actualizar la plantilla de correo electrónico tanto para el restablecimiento de contraseña como para los correos electrónicos de confirmación de cuenta
Vulnerabilidad en el Content-Length en el adaptador S3 de ActiveStorage en rails (CVE-2020-8162)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Se presenta una aplicación del lado del cliente de una vulnerabilidad de seguridad del lado del servidor en rails versiones anteriores a 5.2.4.2 y rails versiones anteriores a 6.0.3.1 El adaptador S3 de ActiveStorage que permite a un usuario final modificar el Content-Length de una carga directa de archivos sin pasar por los límites de carga
Vulnerabilidad en la contraseña del repositorio Helm Chart en Octopus Deploy (CVE-2020-14470)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
En Octopus Deploy versiones 2018.8.0 hasta 2019.x anteriores a 2019.12.2, un usuario autenticado podría desencadenar una implementación que filtre la contraseña del repositorio Helm Chart
Vulnerabilidad en el archivo /etc/target/saveconfig.json en shutil.copyfile en Open-iSCSI rtslib-fb (CVE-2020-14019)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
07/08/2020
Descripción:
Open-iSCSI rtslib-fb versiones hasta 2.1.72, presenta permisos débiles para el archivo /etc/target/saveconfig.json porque es usado un shutil.copyfile (en lugar de shutil.copy) y, por lo tanto, los permisos no son conservados
Vulnerabilidad en vectores no especificados en el servidor en EC-CUBE (CVE-2020-5590)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad de salto de directorio en EC-CUBE versiones 3.0.0 hasta 3.0.18 y versiones 4.0.0 hasta 4.0.3, permite a atacantes autenticados remotos eliminar archivos o directorios arbitrarios en el servidor por medio de vectores no especificados
Vulnerabilidad en el archivo accountancy/customer/card.php en el parámetro id en Dolibarr (CVE-2020-14443)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad de inyección SQL en el archivo accountancy/customer/card.php en Dolibarr versión 11.0.3, permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro id
Vulnerabilidad en la CLI de Cisco Network Services Orchestrator (NSO) (CVE-2020-3362)
Gravedad:
BajaBaja
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco Network Services Orchestrator (NSO), podría permitir a un atacante local autenticado acceder a información confidencial sobre un dispositivo afectado. La vulnerabilidad es debido a un problema de sincronización en el procesamiento de los comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al ejecutar una secuencia específica de comandos en la CLI. Una explotación con éxito podría permitir al atacante leer la información de configuración que normalmente sería accesible solo para administradores
Vulnerabilidad en los parámetros URL en una petición HTTP en el servidor web en Cisco Umbrella (CVE-2020-3337)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en el servidor web de Cisco Umbrella, podría permitir a un atacante remoto no autenticado redireccionar a un usuario hacia una página web no deseada. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los parámetros URL en una petición HTTP que es enviada hacia un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que podría causar que la aplicación web redireccione la petición hacia una URL maliciosa especificada. Una explotación con éxito podría permitir a un atacante redireccionar a un usuario hacia un sitio web malicioso
Vulnerabilidad en la funcionalidad software update de Cisco Webex Meetings Desktop App para Mac (CVE-2020-3342)
Gravedad:
AltaAlta
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la funcionalidad software update de Cisco Webex Meetings Desktop App para Mac, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario sobre un sistema afectado. La vulnerabilidad es debido a una comprobación inapropiada de las protecciones criptográficas en los archivos que son descargados por la aplicación como parte de una actualización de software. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que vaya a un sitio web que devuelva archivos al cliente que son similares a los archivos que son devueltos de un sitio web válido de Webex. El cliente puede presentar un fallo al comprobar apropiadamente las protecciones criptográficas de los archivos proporcionados antes de ejecutarlos como parte de una actualización. Una explotación con éxito podría permitir a un atacante ejecutar código arbitrario sobre el sistema afectado con los privilegios del usuario
Vulnerabilidad en la memoria compartida en Cisco Webex Meetings Desktop App para Windows (CVE-2020-3347)
Gravedad:
BajaBaja
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en Cisco Webex Meetings Desktop App para Windows, podría permitir a un atacante local autenticado conseguir acceso a información confidencial sobre un sistema afectado. La vulnerabilidad es debido al uso no seguro de la memoria compartida que es usada por el software afectado. Un atacante con permisos para visualizar la memoria del sistema podría explotar esta vulnerabilidad mediante una ejecución de una aplicación en el sistema local que es diseñada para leer memoria compartida. Una explotación con éxito podría permitir a un atacante recuperar información confidencial de la memoria compartida, incluyendo nombres de usuario, información de reuniones o tokens de autenticación que podrían ayudar al atacante en nuevos ataques
Vulnerabilidad en un script en el software de endpoint de Cisco AMP para Endpoints y Clam AntiVirus (CVE-2020-3350)
Gravedad:
BajaBaja
Publication date: 18/06/2020
Last modified:
06/08/2020
Descripción:
Una vulnerabilidad en el software de endpoint de Cisco AMP para Endpoints y Clam AntiVirus, podría permitir a un atacante local autenticado causar que el software en ejecución elimine archivos arbitrarios en el sistema. La vulnerabilidad es debido a una condición de carrera que podría ocurrir cuando se escanean archivos maliciosos. Un atacante con acceso de shell local podría explotar esta vulnerabilidad al ejecutar un script que podría desencadenar una condición de carrera. Una explotación con éxito podría permitir al atacante eliminar archivos arbitrarios en el sistema que el atacante normalmente no tendría privilegios para eliminar, produciendo inestabilidad del sistema o causando que el software de endpoint deje de funcionar
Vulnerabilidad en un campo de datos en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2020-3354)
Gravedad:
BajaBaja
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al insertar datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales administrativas en el dispositivo afectado
Vulnerabilidad en un campo de datos en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2020-3355)
Gravedad:
BajaBaja
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al insertar datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales administrativas en el dispositivo afectado
Vulnerabilidad en un archivo de registro en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2020-3356)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al interactuar con la interfaz en una forma que inyecte contenido malicioso en un archivo de registro. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en la interfaz de administración basada en web en la funcionalidad Web Access de Cisco IP Phones Series 7800 y Series 8800 (CVE-2020-3360)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la funcionalidad Web Access de Cisco IP Phones Series 7800 y Series 8800, podría permitir a un atacante remoto no autenticado visualizar información confidencial sobre un dispositivo afectado. La vulnerabilidad es debido a controles de acceso inapropiados en la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de solicitudes maliciosas al dispositivo, lo que podría permitirle omitir las restricciones de acceso. Un ataque con éxito podría permitir al atacante visualizar información confidencial, incluyendo los registros de llamadas del dispositivo que contienen nombres, nombres de usuario y números de teléfono de los usuarios del dispositivo
Vulnerabilidad en los tokens de autenticación en Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2020-3361)
Gravedad:
AltaAlta
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto no autenticado conseguir acceso no autorizado a un sitio vulnerable de Webex. La vulnerabilidad es debido al manejo inapropiado de los tokens de autenticación por parte de un sitio vulnerable de Webex. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones diseñadas hacia un sitio vulnerable de Cisco Webex Meetings o Cisco Webex Meetings Server. Si tiene éxito, el atacante podría alcanzar los privilegios de otro usuario dentro del sitio Webex afectado
Vulnerabilidad en la funcionalidad Access Control List (ACL) de la interfaz de administración del procesador de ruta en espera de Cisco IOS XR Software (CVE-2020-3364)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en la funcionalidad Access Control List (ACL) de la interfaz de administración del procesador de ruta en espera de Cisco IOS XR Software, podría permitir a un atacante remoto no autenticado alcance las direcciones IP configuradas en la interfaz Gigabit Ethernet Management de administración del procesador de ruta en espera. La vulnerabilidad es debido a un error lógico que se introdujo en el Cisco IOS XR Software, que impide que la ACL funcione cuando se aplica contra la interfaz de administración del procesador de ruta en espera. Un atacante podría explotar esta vulnerabilidad al intentar acceder al dispositivo por medio de la interfaz de administración del procesador de ruta en espera
Vulnerabilidad en los mecanismos de protección antispam de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) (CVE-2020-3368)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en los mecanismos de protección antispam de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar la URL de una manera particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL configurados para el dispositivo afectado, lo que podría permitir que las URL maliciosas pasen por medio del dispositivo
Vulnerabilidad en el envío de peticiones con parámetros malformados en el proceso de actualización de software de Cisco TelePresence Collaboration Endpoint Software y Cisco RoomOS Software (CVE-2020-3336)
Gravedad:
AltaAlta
Publication date: 18/06/2020
Last modified:
24/06/2020
Descripción:
Una vulnerabilidad en el proceso de actualización de software de Cisco TelePresence Collaboration Endpoint Software y Cisco RoomOS Software, podría permitir a un atacante remoto autenticado modificar el sistema de archivos para causar una denegación de servicio (DoS) u conseguir acceso privilegiado al sistema de archivos root. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante con privilegios administrativos podría explotar esta vulnerabilidad mediante el envío de peticiones con parámetros malformados al sistema utilizando la consola, Secure Shell (SSH) o API web. Una explotación con éxito podría permitir a un atacante modificar la configuración del dispositivo o causar una DoS
Vulnerabilidad en el envío de datos de zona a un servidor mediante la transferencia de zona en BIND (CVE-2020-8618)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
02/07/2020
Descripción:
Un atacante al que se le permite enviar datos de zona a un servidor mediante la transferencia de zona puede explotar esto para provocar intencionalmente el fallo de aserción con una zona especialmente construida, negando el servicio a los clientes
Vulnerabilidad en a funcionalidad de comunicación inalámbrica del dispositivo ABUS Secvest FUBE50001 (CVE-2020-14157)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
La funcionalidad de comunicación inalámbrica del dispositivo ABUS Secvest FUBE50001, no cifra datos confidenciales como códigos PIN o ID de claves de chip de proximidad usadas (tokens RFID). Esto facilita a que un atacante desarme el sistema de alarma inalámbrico
Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Business Automation Workflow e IBM Business Process Manager (CVE-2020-4532)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
IBM Business Automation Workflow e IBM Business Process Manager (IBM Business Process Manager Express versiones 8.5.5, 8.5.6, 8.5.7 y 8.6), podrían permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en futuros ataques contra el sistema. ID de IBM X-Force: 182716
Vulnerabilidad en ome.services.graphs.GraphTraversal.findObjectDetails en Open Microscopy Environment OMERO.server (CVE-2019-9943)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
En ome.services.graphs.GraphTraversal.findObjectDetails en Open Microscopy Environment OMERO.server versiones 5.1.0 hasta 5.6.0, los permisos en los objetos del modelo OMERO se pueden evitar durante determinadas operaciones, como mover y eliminar, porque los permisos de grupo se manejan inapropiadamente
Vulnerabilidad en la funcionalidad Bio-Formatos en las restricciones de permisos de Open Microscopy Environment OMERO.server (CVE-2019-9944)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
En Open Microscopy Environment OMERO.server versiones 5.0.0 hasta 5.6.0, la lectura de archivos desde conjuntos de archivos de imágenes importados puede evitar las restricciones de permisos de OMERO. Esto ocurre porque la funcionalidad Bio-Formatos permite que un archivo de imagen tenga nombres de ruta incorporados
Vulnerabilidad en la aplicación stashcat para macOS, Windows, Android, iOS y posiblemente otras plataformas (CVE-2020-13637)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en la aplicación stashcat versiones hasta 3.9.2 para macOS, Windows, Android, iOS y posiblemente otras plataformas. Almacena la clave del cliente, el ID del dispositivo y la clave pública para el cifrado de extremo a extremo en texto sin cifrar, permitiendo a un atacante (copiando o teniendo acceso al archivo de la base de datos de almacenamiento local) iniciar sesión en el sistema desde cualquier otra computadora y obtener acceso ilimitado a todos los datos en el contexto de los usuarios
Vulnerabilidad en un enlace en los elementos de datos confidenciales en OMERO.web (CVE-2020-7932)
Gravedad:
BajaBaja
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
OMERO.web versiones anteriores a 5.6.3, opcionalmente permite que los elementos de datos confidenciales (por ejemplo, una clave de sesión) sean pasados como parámetros de consulta de URL. Si un atacante engaña a un usuario para que haga clic en un enlace malicioso en OMERO.web, la información en los parámetros de consulta puede exponerse en el encabezado Referer visto por el objetivo. También puede ser expuesta información en la ruta de la URL, tales como los ID de los objetos
Vulnerabilidad en diversos dispositivos TP-LINK (CVE-2020-13224)
Gravedad:
AltaAlta
Publication date: 17/06/2020
Last modified:
24/06/2020
Descripción:
Dispositivos TP-LINK NC200 versiones hasta 2.1.10 build 200401, dispositivos NC210 versiones hasta 1.0.10 build 200401, dispositivos NC220 versiones hasta 1.3.1 build 200401, dispositivos NC230 versiones hasta 1.3.1 build 200401, dispositivos NC250 versiones hasta 1.3.1 build 200401, dispositivos NC260 versiones hasta 1.5.3 build_200401, y los dispositivos NC450 versiones hasta 1.5.4 build 200401, presentan un desbordamiento de búfer
Vulnerabilidad en el envío de paquetes TCP/IP en el Controlador Lógico Modicon M218 (CVE-2020-7502)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
Una CWE-787: Se presenta una vulnerabilidad de Escritura Fuera de Límites en Modicon M218 Logic Controller (versiones de Firmware 4.3 y anteriores), lo que puede causar una Denegación de Servicio cuando son enviados paquetes específicos TCP/IP hacia el Controlador Lógico Modicon M218
Vulnerabilidad en la descarga y carga de proyectos o firmware en Vijeo Designer Basic y Vijeo Designer (CVE-2020-7501)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
Una CWE-798: Se presenta una vulnerabilidad de uso de Credenciales Embebidas en Vijeo Designer Basic (versiones V1.1 HotFix 16 y anteriores) y Vijeo Designer (versiones V6.2 SP9 y anteriores), lo que podría causar lectura y escritura no autorizadas al descargar y cargar proyectos o firmware en Vijeo Designer Basic y Vijeo Designer
Vulnerabilidad en un Comando SQL en U.motion Servers and Touch Panels (CVE-2020-7500)
Gravedad:
AltaAlta
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
Una CWE-89: Se presenta una vulnerabilidad de Neutralización Inapropiada de Elementos Especiales utilizados en un Comando SQL ("SQL Injection'') en U.motion Servers and Touch Panels (versiones afectadas listadas en la notificación de seguridad) lo cual podrían causar una ejecución de código arbitraria cuando un comando malicioso es ingresado
Vulnerabilidad en un acceso en U.motion Servers and Touch Panels (CVE-2020-7499)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
Una CWE-284: Se presenta una vulnerabilidad de Control de Acceso Inapropiado en U.motion Servers and Touch Panels (versiones afectadas listadas en la notificación de seguridad) que podrían causar un acceso no autorizado cuando un usuario poco privilegiado realiza cambios no autorizados
Vulnerabilidad en el servicio de transferencia de archivos en Unity Loader and OS Loader Software de los PLC Modicon (CVE-2020-7498)
Gravedad:
AltaAlta
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
Una CWE-798: Se presenta una vulnerabilidad de Uso de Credenciales Embebidas en Unity Loader and OS Loader Software (todas las versiones). Las credenciales fijas son usadas para simplificar la transferencia de archivo. Hoy en día, el uso de credenciales fijas es considerada una vulnerabilidad, lo que podría causar acceso no autorizado al servicio de transferencia de archivos proporcionado por los PLC Modicon. Esto podría conllevar a varios resultados no deseados
Vulnerabilidad en el búfer BLOC en la tarjeta de evaluación de Cypress CYW20735 en WICED Studio (CVE-2019-18614)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
En la tarjeta de evaluación de Cypress CYW20735, cualquier dato que exceda los 384 bytes es copiado y causa un desbordamiento. Esto es debido a que el tamaño máximo del búfer BLOC para enviar y recibir datos es establecido en 384 bytes, pero todo lo demás todavía está configurado con el tamaño habitual de 1092 (que se usó para todo en la tarjetas de evaluación anteriores a CYW20719 y posteriores a CYW20819). Para desencadenar el desbordamiento, un atacante puede enviar paquetes a través del aire o como un usuario local sin privilegios. A través del aire, el PoC mínimo está enviando "l2ping -s 600" a la dirección de destino antes de cualquier emparejamiento. Localmente, el desbordamiento del búfer se desencadena inmediatamente al abrir una conexión ACL o SCO en un auricular. Esto ocurre porque, en WICED Studio versiones 6.2 y 6.4, BT_ACL_HOST_TO_DEVICE_DEFAULT_SIZE y BT_ACL_DEVICE_TO_HOST_DEFAULT_SIZE están establecidas en 384
Vulnerabilidad en el plugin LinkDialog de Editor en Dijit (CVE-2020-4051)
Gravedad:
BajaBaja
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
En Dijit versiones anteriores a 1.11.11, y superiores o igual a 1.12.0 y menores a 1.12.9, y superiores o igual a 1.13.0 y menores a 1.13.8, y superiores o igual a 1.14.0 y menores a 1.14.7, y superiores o igual a 1.15.0 y menores a 1.15.4, y superiores o igual a 1.16.0 y menores a 1.16.3, se presenta una vulnerabilidad de tipo cross-site scripting en el plugin LinkDialog de Editor. Esto se ha corregido en las versiones 1.11.11, 1.12.9, 1.13.8, 1.14.7, 1.15.4, 1.16.3
CVE-2020-5742
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
Un Control de Acceso Inapropiado en Plex Media Server antes del 15 de junio de 2020, permite que cualquier origen ejecute peticiones de aplicaciones de origen cruzado
Vulnerabilidad en la carga de archivos EDS en la función de comunicación en FactoryTalk Linx en diversos productos de Rockwell Automation (CVE-2020-12005)
Gravedad:
AltaAlta
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Se presenta una vulnerabilidad en la función de comunicación que permite a los usuarios cargar archivos EDS mediante FactoryTalk Linx. Esto puede permitir a un atacante cargar un archivo con mala compresión, consumiendo todos los recursos de CPU disponibles, conllevando a una condición de denegación de servicio
Vulnerabilidad en peticiones en una llamada de la API en diversos productos de Rockwell Automation (CVE-2020-12003)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Una llamada expuesta de la API permite a los usuarios proporcionar archivos a ser procesados sin saneamiento. Esto puede permitir a un atacante usar peticiones especialmente diseñadas para saltar el sistema de archivos y exponer datos confidenciales en el disco duro local
Vulnerabilidad en determinados tipos de archivos en el mecanismo de análisis en diversos productos de Rockwell Automation (CVE-2020-12001)
Gravedad:
AltaAlta
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. El mecanismo de análisis que procesa determinados tipos de archivos no proporciona un saneamiento de entrada. Esto puede permitir a un atacante usar archivos especialmente diseñados para atravesar el sistema de archivos y modificar o exponer datos confidenciales o ejecutar código arbitrario
Vulnerabilidad en un nombre de archivo en una llamada de la API en diversos productos de Rockwell Automation (CVE-2020-11999)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Una llamada expuesta de la API permite a los usuarios proporcionar archivos a ser procesados sin saneamiento. Esto puede permitir a un atacante especificar un nombre de archivo para ejecutar código no autorizado y modificar archivos o datos
Vulnerabilidad en el mensaje de error en la página de inicio de sesión en DigDash (CVE-2020-13650)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
24/06/2020
Descripción:
Se detectó un problema en DigDash versiones 2018R2 anteriores a p20200210 y versiones 2019R1 anteriores a p20200210. La página de inicio de sesión es vulnerable a un ataque de tipo Server-Side Request Forgery (SSRF), que permite el uso de la aplicación como un proxy. Enviar hacia un servidor externo, una petición falsificada revela las credenciales de la aplicación. Para una petición en un componente interno, la petición es ciega, pero por medio del mensaje de error es posible determinar si la petición se dirigió a un servicio abierto
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-0543)
Gravedad:
BajaBaja
Publication date: 15/06/2020
Last modified:
09/09/2020
Descripción:
Una limpieza incompleta de operaciones de lectura de un registro especial específico en algunos Intel® Processors puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en Bluetooth Smart Privacy en Rolling Proximity Identifier usado en la API Exposure Notification de Apple/Google (CVE-2020-13702)
Gravedad:
MediaMedia
Publication date: 11/06/2020
Last modified:
24/06/2020
Descripción:
** EN DISPUTA ** El Rolling Proximity Identifier usado en la API Exposure Notification de Apple/Google versión beta hasta 29-05-2020, permite a atacantes omitir Bluetooth Smart Privacy porque existe un UID temporal secundario. Un atacante con acceso a redes Beacon o IoT puede rastrear sin problemas el movimiento de dispositivos individuales por medio de un mecanismo de detección Bluetooth LE. NOTA: esto se disputa porque la especificación establece que "La dirección del anunciante, el identificador de proximidad rodante y los metadatos codificados asociados se cambiarán sincrónicamente de modo que no puedan vincularse" y, por lo tanto, el supuesto rastreo no puede ocurrir realmente. El informador original dice que los cambios sincrónicos sólo ocurren en una dirección, no en ambas
Vulnerabilidad en la creación de un contenedor en el tiempo de ejecución de Kata Containers (CVE-2020-2026)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
24/06/2020
Descripción:
Un invitado malicioso comprometido antes de la creación de un contenedor (por ejemplo, una imagen maliciosa del invitado o un invitado que ejecuta múltiples contenedores) puede engañar al tiempo de ejecución de kata para que monte el sistema de archivos del contenedor no confiable en cualquier ruta de host, permitiendo potencialmente una ejecución de código en el host. Este problema afecta a: Kata Containers versiones 1.11 anteriores a 1.11.1; Kata Containers versiones 1.10 anteriores a 1.10.5; Kata Containers versiones 1.9 y anteriores
Vulnerabilidad en credenciales no seguras en el controlador de almacenamiento del backend del sistema operativo Dell EMC ScaleIO o VxFlex en openstack-cinder (CVE-2020-10755)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
22/07/2020
Descripción:
Se encontró un fallo de credenciales no seguras en todas las versiones de openstack-cinder anteriores a openstack-cinder versión 14.1.0, todas las versiones de openstack-cinder 15.xx anteriores a openstack-cinder versión 15.2.0 y todas las versiones de openstack-cinder 16.xx anteriores a openstack-cinder versión 16.1 .0. Cuando se usa openstack-cinder con el controlador de almacenamiento del backend del sistema operativo Dell EMC ScaleIO o VxFlex, las credenciales para todo el backend se exponen en el elemento "connection_info" en todas las llamadas a la API de Attachments de Block Storage v3 que contienen ese elemento. Este fallo permite al usuario final crear un volumen, hacer una llamada de la API para mostrar la información detallada del archivo adjunto y recuperar un nombre de usuario y una contraseña que pueden ser usados para conectarse al volumen de otro usuario. Adicionalmente, estas credenciales son válidas para la API Management de Sistema Operativo ScaleIO o VxFlex, si un atacante detecta el endpoint de la API Management. Fuente: OpenStack project

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en MemCacheStore y RedisCacheStore en rails (CVE-2020-8165)
Gravedad:
AltaAlta
Publication date: 19/06/2020
Last modified:
23/07/2020
Descripción:
Se presenta una vulnerabilidad de deserialización de datos no confiables en rails versiones anteriores a 5.2.4.3, rails versiones anteriores a 6.0.3.1, que puede permitir a un atacante desarmar los objetos proporcionados por el usuario en MemCacheStore y RedisCacheStore, lo que podría generar un RCE
Vulnerabilidad en La función de utilidad mergeObjects (CVE-2020-7679)
Gravedad:
AltaAlta
Publication date: 19/06/2020
Last modified:
07/07/2020
Descripción:
En todas las versiones de los paquetes casperjs, la función de utilidad mergeObjects es susceptible a una Contaminación por Prototipos
Vulnerabilidad en la función String en el decodificador UTF-16 en el paquete x/text en Go (CVE-2020-14040)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
07/09/2020
Descripción:
El paquete x/text anterior a la versión 0.3.3 para Go tiene una vulnerabilidad en la codificación/unicode que podría llevar al decodificador UTF-16 a ingresar en un bucle infinito, causando que el programa se bloquee o se ejecute fuera de la memoria. Un atacante podría proporcionar un solo byte a un decodificador UTF16 instanciado con UseBOM o ExpectBOM para activar un bucle infinito si se llama a la función String en el Decoder, o el Decoder es pasado a golang.org/x/text/transform.String
Vulnerabilidad en la contraseña en GP-Pro EX (CVE-2020-7492)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
24/06/2020
Descripción:
CWE-521: Se presenta una vulnerabilidad de Requisitos de Contraseña Débiles en GP-Pro EX versiones V1.00 hasta V4.09.100, lo que podría causar el descubrimiento de la contraseña cuando el usuario ingresa la contraseña porque no está enmascarada
Vulnerabilidad en log-user-session (CVE-2018-1000857)
Gravedad:
AltaAlta
Publication date: 20/12/2018
Last modified:
24/06/2020
Descripción:
log-user-session, en versiones 0.7 y anteriores, contiene una vulnerabilidad de salto de directorio en el binario Main SUID en /usr/local/bin/log-user-session que puede resultar en que un usuario eleve sus privilegios a root. El ataque parece ser explotable mediante un usuario malicioso sin privilegios que ejecute el binario vulnerable/variable de entorno (remoto). También es posible manipular un shell-shock similar.
Vulnerabilidad en Dollar Bank Mobile (CVE-2017-5905)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
24/06/2020
Descripción:
La aplicación Dollar Bank Mobile versión 2.6.3 para iOS, no verifica los certificados X.509 de los servidores SSL, lo que permite a los atacantes man-in-the-middle falsificar servidores y obtener información confidencial a través de un certificado manipulado.
Vulnerabilidad en PayQuicker (CVE-2017-5902)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
24/06/2020
Descripción:
La aplicación PayQuicker versión 1.0.0 para iOS, no verifica los certificados X.509 de los servidores SSL, lo que permite a los atacantes man-in-the-middle falsificar servidores y obtener información confidencial a través de un certificado manipulado.
Vulnerabilidad en Space Coast Credit Union Mobile (CVE-2017-3212)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
24/06/2020
Descripción:
La aplicación Space Coast Credit Union Mobile versión 2.2 para iOS y 2.1.0.1104 para Android, no verifica los certificados X.509 de servidores SSL, lo que permite a los atacantes man-in-the-middle falsificar servidores y obtener información confidencial a través de un certificado manipulado.
Vulnerabilidad en Flexera InstallShield (CVE-2016-2542)
Gravedad:
AltaAlta
Publication date: 24/02/2016
Last modified:
24/06/2020
Descripción:
Vulnerabilidad de búsqueda de ruta no confiable en Flexera InstallShield hasta la versión 2015 SP1 permite a usuarios locales obtener privilegios a través de un Troyano DLL en el directorio de trabajo actual de un archivo de lanzamiento de configuración ejecutable.
Vulnerabilidad en Sauter EY-WS505F0x0 moduWeb Vision (CVE-2015-7916)
Gravedad:
BajaBaja
Publication date: 06/02/2016
Last modified:
24/06/2020
Descripción:
Vulnerabilidad de XSS en Sauter EY-WS505F0x0 moduWeb Vision en versiones anteriores a 1.6.0 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de una consulta manipulada.
Vulnerabilidad en Microsoft Internet Explorer (CVE-2015-6152)
Gravedad:
AltaAlta
Publication date: 09/12/2015
Last modified:
24/06/2020
Descripción:
Microsoft Internet Explorer 10 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web manipulado, también conocida como 'Internet Explorer Memory Corruption Vulnerability', una vulnerabilidad diferente a CVE-2015-6162.