Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la cadena de consulta en el loginForm dentro de la página web general/login.php en webTareas (CVE-2020-14973)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
El loginForm dentro de la página web general/login.php en webTareas versión 2.0p8, sufre de una vulnerabilidad de tipo Cross Site Scripting (XSS) Reflejado por medio de la cadena de consulta
Vulnerabilidad en el parámetro user_name, user_firstname o user_lastname en admin/users.php?source=add_user en Victor CMS (CVE-2020-13427)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Victor CMS versión 1.0 presenta un XSS persistente en admin/users.php?source=add_user por medio del parámetro user_name, user_firstname o user_lastname
Vulnerabilidad en el análisis del encabezado eac3 al reproducir el clip en diversos productos Snapdragon (CVE-2020-3662)
Gravedad:
AltaAlta
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Un desbordamiento del búfer puede presentarse al analizar el encabezado eac3 mientras se reproduce el clip que no es estándar en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MSM8909W, MSM8917, MSM8953, MSM8996, MSM8996AU, MSM8998, QCA6574AU, QCS405, QCS605, QM215, Rennell, Saipan, SDA660, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM845, SDX20, SM6150, SM7150, SM8150, SM8250, SXR2130
Vulnerabilidad en aplicaciones de cámara en diversos productos Snapdragon (CVE-2020-3642)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Un problema de uso de la memoria previamente liberada en aplicaciones de cámara cuando se usa aleatoriamente sobre varias operaciones debido a que el puntero no está establecido en NULL después de liberar y destruir el objeto en los productos Snapdragon Consumer IOT, Snapdragon Mobile en versiones Kamorta, QCS605, Rennell, Saipan, SDM670, SDM710, SDM845, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en el decodificador de pista en cb en diversos productos Snapdragon (CVE-2020-3663)
Gravedad:
AltaAlta
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Se puede presentar una sobreescritura del búfer durante la extracción de información específica del decodificador de pista si el tamaño de cb excede el tamaño del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, Kamorta, MDM9206, MDM9207C, MDM9607, MSM8905, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, QCA6574AU, QCS405, QCS605, QM215, Rennell, Saipan, SDA660, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en el comando del firmware en el group_id en diversos productos Snapdragon (CVE-2020-3665)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Se presentaría un posible desbordamiento del búfer al procesar el comando del firmware debido a que el group_id obtenido del firmware está fuera de rango en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8053, APQ8096AU, MDM9206, MDM9207C, MDM9607, MDM9615, MDM9640, MDM9650, MSM8909W, MSM8996, MSM8996AU, QCA6174A, QCA9377, QCA9379, SDM439, SDM636, SDM660, SDX20, SDX24, SM8150
Vulnerabilidad en perfservice en diversos productos Snapdragon (CVE-2020-3676)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Una posible corrupción de la memoria en perfservice debido a una longitud incorrecta de la matriz de comprobación tomada desde la aplicación del usuario. En los productos Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en las versiones APQ8096AU, APQ8098, Kamorta, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8998, Nicobar, QCM2150, QCS605, QM215, Rennell, Saipan, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en el copiado de mensajes RTCP en diversos productos Snapdragon (CVE-2019-14073)
Gravedad:
AltaAlta
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
El copiado de mensajes RTCP en el búfer de salida sin comprobar el tamaño del búfer de destino, podría conllevar a un desbordamiento de la pila remota al procesar datos grandes o mensajes de retroalimentación no estándar en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables in APQ8009, APQ8017, APQ8053, APQ8076, APQ8096, APQ8096AU, APQ8098, Kamorta, MDM9150, MDM9206, MDM9207C, MDM9607, MDM9615, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, MSM8998, Nicobar, QCM2150, QCS605, QM215, Rennell, SA415M, SC7180, SC8180X, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SM6150, SM7150, SM8150, SXR1130
Vulnerabilidad en procesamiento de una longitud de datos de submuestra en diversos productos Snapdragon (CVE-2019-14076)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
25/06/2020
Descripción:
Un desbordamiento del búfer se presenta al procesar una longitud de datos de submuestra fuera del rango debido a una falta de comprobación de entrada del usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8098, Kamorta, MDM9150, MDM9205, MDM9206, MDM9607, MDM9650, MSM8905, MSM8909, MSM8998, Nicobar, QCS404, QCS405, QCS605, Rennell, SA415M, SC7180, SC8180X, SDA845, SDM670, SDM710, SDM845, SDM850, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en el archivo wp-admin/post.php en el parámetro Client Name, Position, Web Address, Other, Location Reviewed, Product Reviewed, Item Reviewed o Rating en el plugin Easy Testimonials para WordPress (CVE-2020-14959)
Gravedad:
BajaBaja
Publication date: 21/06/2020
Last modified:
25/06/2020
Descripción:
Múltiples vulnerabilidades de tipo XSS en el plugin Easy Testimonials versiones anteriores a 3.6 para WordPress, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro Client Name, Position, Web Address, Other, Location Reviewed, Product Reviewed, Item Reviewed o Rating del archivo wp-admin/post.php
Vulnerabilidad en el campo Title o Caption en un archivo wp-admin/admin-ajax.php en el plugin Final Tiles Gallery para WordPress (CVE-2020-14962)
Gravedad:
BajaBaja
Publication date: 21/06/2020
Last modified:
25/06/2020
Descripción:
Múltiples vulnerabilidades de tipo XSS en el plugin Final Tiles Gallery versiones anteriores a 3.4.19 para WordPress, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del campo Title (también se conoce como imageTitle) o Caption (también se conoce como description) de una imagen en un archivo wp-admin/admin-ajax.php
Vulnerabilidad en el archivo includes/admin/importers/class-wc-product-csv-importer-controller.php en importaciones CSV de productos en WooCommerce (CVE-2019-20891)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
WooCommerce versiones anteriores a 3.6.5, cuando maneja las importaciones CSV de productos, presenta un problema de tipo cross-site request forgery (CSRF) con un cross-site scripting (XSS) almacenado resultante (Un ataque de tipo XSS) por medio del archivo includes/admin/importers/class-wc-product-csv-importer-controller.php
Vulnerabilidad en la API en Mattermost Server (CVE-2017-18919)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.7.0 y 3.6.3. Los atacantes pueden usar la API para la creación de un equipo no autenticado
Vulnerabilidad en control de acceso de endpoint de la API en Mattermost Server (CVE-2017-18916)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.8.2, 3.7.5 y 3.6.7. El control de acceso de endpoint de la API no respeta una restricción de permiso de integración
Vulnerabilidad en Endpoint de la API en Mattermost Server (CVE-2017-18915)
Gravedad:
AltaAlta
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.8.2, 3.7.5 y 3.6.7. Luego de reiniciar un servidor, un atacante podría conseguir repentinamente acceso al Endpoint de la API
Vulnerabilidad en un enlace externo en una página de error en Mattermost Server (CVE-2017-18914)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.8.2, 3.7.5 y 3.6.7. Un enlace externo puede presentarse en una página de error incluso si no está en una lista de permitidos
Vulnerabilidad en una petición de restablecimiento de contraseña en Mattermost Server (CVE-2017-18908)
Gravedad:
AltaAlta
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 4.0.0, 3.10.2 y 3.9.2. Una petición de restablecimiento de contraseña en algún momento fue enviada a una dirección de correo electrónico proporcionada por el atacante
Vulnerabilidad en en Mattermost Server (CVE-2015-9548)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 1.2.0. Permite a atacantes causar una denegación de servicio (consumo de la memoria) por medio de un pequeño archivo comprimido que tiene un gran tamaño cuando no está comprimido
Vulnerabilidad en los nombres a desplegar en Mattermost Server (CVE-2017-18893)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 4.2.0, 4.1.1 y 4.0.5. Los nombres a desplegar permiten un ataque de tipo XSS
Vulnerabilidad en los endpoints de la API de equipo en Mattermost Server (CVE-2017-18902)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 4.1.0, 4.0.4 y 3.10.3. Permite a atacantes detectar los ID de invitación de equipo por medio de los endpoints de la API de equipo
Vulnerabilidad en una política en Mattermost Server (CVE-2019-20876)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 5.9.0, 5.8.1, 5.7.3 y 4.10.8. Unos usuarios pueden desactivarse a sí mismos, omitiendo una política
Vulnerabilidad en cambio de una dirección de correo electrónico en Mattermost Server (CVE-2019-20875)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 5.9.0, 5.8.1, 5.7.3 y 4.10.8. Permite un restablecimiento de la contraseña mientras se cambia una dirección de correo electrónico
Vulnerabilidad en una respuesta SAML en Mattermost Server (CVE-2018-21263)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 4.7.0, 4.6.2 y 4.5.2. Un atacante podría autenticarse en una cuenta de usuario diferente por medio de una respuesta SAML diseñada
Vulnerabilidad en los eventos del WebSocket en Mattermost Server (CVE-2018-21260)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 4.8.1, 4.7.4 y 4.6.3. Los eventos del WebSocket fueron enviados accidentalmente durante determinadas operaciones de administración de usuarios, violando la privacidad del usuario
Vulnerabilidad en las decisiones de control de acceso para API web en Mattermost Desktop App (CVE-2020-14456)
Gravedad:
AltaAlta
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Desktop App versiones anteriores a 4.4.0. La misma política de origen es manejada inapropiadamente durante las decisiones de control de acceso para API web, también se conoce como MMSA-2020-0006
Vulnerabilidad en una petición de autenticación básica HTTP en Mattermost Desktop App (CVE-2020-14455)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Desktop App versiones anteriores a 4.4.0. Una petición de autenticación básica HTTP es manejada inapropiadamente, permitiendo el phishing, también se conoce como MMSA-2020-0007
Vulnerabilidad en la redirección del servidor en Mattermost Desktop App (CVE-2020-14454)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un problema en Mattermost Desktop App versiones anteriores a 4.4.0. Atacantes pueden abrir páginas web en la aplicación de escritorio porque la redirección del servidor es manejada inapropiadamente, también se conoce como MMSA-2020-0008
Vulnerabilidad en el análisis de las opciones de CoAP en la función sn_coap_parser_options_parse_multiple_options() en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12885)
Gravedad:
AltaAlta
Publication date: 18/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó un bucle infinito en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse_multiple_options() analiza las opciones de CoAP en un bucle while. La condición de salida de este bucle se calcula usando la memoria de la pila asignada previamente requerida para almacenar el resultado de analizar múltiples opciones. Si el cálculo de la memoria de la pila de entrada resulta en cero bytes, la condición de salida del bucle nunca se cumple y el bucle no es finalizado. Como resultado, la función de análisis de paquetes nunca se cierra, conllevando al consumo de recursos
Vulnerabilidad en la función sn_coap_parser_options_parse() en la biblioteca CoAP en el análisis de la entrada CoAP en Arm Mbed OS (CVE-2020-12883)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
25/06/2020
Descripción:
Se detectaron lecturas excesivas del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza la entrada CoAP linealmente usando un bucle while. Una vez que se analiza una opción en un bucle, el punto actual (*packet_data_pptr) se incrementa correspondientemente. El puntero es restringido por el tamaño del búfer recibido, así como por los bytes option delta y option length. La longitud real del paquete de entrada no es comprobada con el número de bytes leídos cuando se procesa la opción delta extendida y la opción longitud extendida. Además, el cálculo de la variable message_left, en el caso de deltas de opción no extendida, es incorrecto e indica que quedan más datos para procesar que los proporcionados en la entrada de la función. Todo esto conlleva a un acceso de lectura de ubicación de memoria en la región heap o stack que está fuera del límite previsto del búfer. Dependiendo de los mecanismos de administración de memoria específicos de la plataforma, puede conllevar al procesamiento de entradas no deseadas o errores de violación de acceso de la memoria de sistema
Vulnerabilidad en la función sn_coap_parser_options_parse_multiple_options() en la biblioteca CoAP en el análisis de los paquetes CoAP en Arm Mbed OS (CVE-2020-12884)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó una lectura excesiva del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse_multiple_options() analiza las opciones de CoAP que pueden presentarse varias veces consecutivas en un solo paquete. Mientras se procesan las opciones, se accede a packet_data_pptr después de ser incrementado por option_len sin una comprobación previa de memoria fuera de límites. Temp_parsed_uri_query_ptr es comprobada para un rango correcto, pero el rango válido para temp_parsed_uri_query_ptr es derivado de la cantidad de memoria de pila asignada, no del tamaño de entrada real. Por lo tanto, la comprobación de temp_parsed_uri_query_ptr puede ser insuficiente para un acceso seguro al área señalada por packet_data_pptr. Como resultado, se realiza el acceso a un área de memoria fuera del límite previsto del búfer de paquetes
Vulnerabilidad en análisis de encabezado del paquete CoAP con el token del mensaje en la función sn_coap_parser_options_parse() en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12886)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
25/06/2020
Descripción:
Se detectó una lectura excesiva del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza el encabezado del paquete CoAP a partir del token del mensaje. La longitud del token en el mensaje recibido es proporcionado en el primer byte analizado por la función sn_coap_parser_options_parse(). La longitud codificada en el mensaje no es validada contra la longitud real del búfer de entrada antes de acceder al token. Como resultado, un acceso a la memoria fuera del límite previsto del búfer puede producirse
Vulnerabilidad en la función sn_coap_parser_options_parse() en el campo CoAP option number en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12887)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
25/06/2020
Descripción:
Se detectaron pérdidas de la memoria en la biblioteca CoAP en Arm Mbed OS versión 5.15.3 cuando se usa la biblioteca Arm mbed-coap versión 5.1.5. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza el campo CoAP option number de todas las opciones presentes en el paquete de entrada. Cada número de opción es calculado como una suma del número de opción previo y un delta de la opción actual. El delta y el número de opción anterior son expresados como enteros de 16 bits sin signo. Debido a la falta de detección de desbordamiento, es posible crear un paquete que contenga el número de opción y resulte en que el mismo número de opción sea procesado nuevamente en un solo paquete. Determinadas opciones asignan memoria llamando a una función de asignación de memoria. En los casos de COAP_OPTION_URI_QUERY, COAP_OPTION_URI_PATH, COAP_OPTION_LOCATION_QUERY y COAP_OPTION_ETAG, no se comprueba si ya se ha asignado memoria, lo que en conjunto con el desbordamiento de enteros del número de opción puede conllevar a múltiples asignaciones de memoria asignada a un único puntero. Se ha demostrado que esto conlleva a una pérdida de memoria mediante un huérfano de búfer. Como resultado, la memoria nunca es liberada
Vulnerabilidad en JIT en libpcre en PCRE (CVE-2019-20838)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
12/11/2020
Descripción:
libpcre en PCRE versiones anteriores a 8.43, permite una lectura excesiva del búfer del asunto en JIT cuando UTF es deshabilitado, y \X o \R contiene más de un cuantificador corregido, un problema relacionado con CVE-2019-20454
Vulnerabilidad en un acceso físico en la herramienta de compilación y firma del firmware en Intel® Innovation Engine (CVE-2020-8675)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
25/06/2020
Descripción:
Una administración del flujo de control insuficiente en la herramienta de compilación y firma del firmware para Intel® Innovation Engine versiones anteriores a 1.0.859, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso físico
Vulnerabilidad en un acceso físico en el subsistema para Intel® TXE (CVE-2020-0566)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
22/07/2020
Descripción:
Un Control de Acceso Inapropiado en el subsistema para Intel® TXE versiones anteriores a 3.175 y 4.0.25, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso físico

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la plantilla de mensaje de error en la función ConstraintValidatorContext.buildConstraintViolationWithTemplate() en Java Bean Validation (JSR 380) en Netflix Conductor (CVE-2020-9296)
Gravedad:
AltaAlta
Publication date: 16/06/2020
Last modified:
30/06/2020
Descripción:
Netflix Titus utiliza comprobadores de restricción personalizados de Java Bean Validation (JSR 380). Cuando se construyen mensajes de error de violación de restricciones personalizadas, diferentes tipos de interpolación son admitidas, incluyendo las expresiones Java EL. Si un atacante puede inyectar datos arbitrarios en la plantilla de mensaje de error que es pasada al argumento de la función ConstraintValidatorContext.buildConstraintViolationWithTemplate(), podrá ser capaz de ejecutar código Java arbitrario
Vulnerabilidad en K-iwi Framework (CVE-2018-18755)
Gravedad:
AltaAlta
Publication date: 16/11/2018
Last modified:
25/06/2020
Descripción:
K-iwi Framework 1775 tiene una inyección SQL mediante el parámetro user_group_id en admin/user/group/update o el parámetro user_id en admin/user/user/update.
Vulnerabilidad en mubu note (CVE-2018-19286)
Gravedad:
MediaMedia
Publication date: 15/11/2018
Last modified:
25/06/2020
Descripción:
El servidor en mubu note 11/11/2018 tiene Cross-Site Scripting (XSS) configurando una cuenta con un valor de nombre manipulado (junto con un valor de nombre de usuario arbitrario) y creando y compartiendo una nota.
Vulnerabilidad en SAP SAPCAR (CVE-2016-5845)
Gravedad:
BajaBaja
Publication date: 12/08/2016
Last modified:
25/06/2020
Descripción:
SAP SAPCAR no comprueba el valor de retorno de operaciones de archivos cuando se extraen archivos, lo que permite a atacantes remotos provocar una denegación de servicio (caída del programa) a través de un nombre de archivo inválido en un archivo histórico, también conocido como SAP Security Note 2312905.
Vulnerabilidad en IBM Sterling Connect:Direct para Unix (CVE-2016-0380)
Gravedad:
BajaBaja
Publication date: 07/08/2016
Last modified:
25/06/2020
Descripción:
IBM Sterling Connect:Direct para Unix 4.1.0 en versiones anteriores a 4.1.0.4 iFix073 y 4.2.0 en versiones anteriores a 4.2.0.4 iFix003 utiliza permisos de archivo predeterminado de 0664, lo que permite a usuarios locales obtener información sensible a través de operaciones estándares de sistema de archivos.