Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo o en disco en las credenciales de un usuario VPN SSL en FortiOS (CVE-2019-17655)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
29/06/2020
Descripción:
Una vulnerabilidad de almacenamiento en texto sin cifrar en un archivo o en el disco (CWE-313) en FortiOS SSL VPN versiones 6.2.0 hasta 6.2.2, 6.0.9 y posteriores, puede permitir a un atacante recuperar las credenciales de un usuario VPN SSL registrado, que el atacante sería capaz de leer el archivo de sesión almacenado sobre el sistema del dispositivo objetivo
Vulnerabilidad en la plantilla de mensaje de error en la función ConstraintValidatorContext.buildConstraintViolationWithTemplate() en Java Bean Validation (JSR 380) en Netflix Conductor (CVE-2020-9296)
Gravedad:
AltaAlta
Publication date: 16/06/2020
Last modified:
30/06/2020
Descripción:
Netflix Titus utiliza comprobadores de restricción personalizados de Java Bean Validation (JSR 380). Cuando se construyen mensajes de error de violación de restricciones personalizadas, diferentes tipos de interpolación son admitidas, incluyendo las expresiones Java EL. Si un atacante puede inyectar datos arbitrarios en la plantilla de mensaje de error que es pasada al argumento de la función ConstraintValidatorContext.buildConstraintViolationWithTemplate(), podrá ser capaz de ejecutar código Java arbitrario
Vulnerabilidad en peticiones de conexión P2P en RemovePeer en Tendermint (CVE-2020-5303)
Gravedad:
MediaMedia
Publication date: 10/04/2020
Last modified:
30/06/2020
Descripción:
Tendermint versiones anteriores a 0.33.3, 0.32.10 y 0.31.12, presenta una vulnerabilidad de denegación de servicio. Tendermint no limita el número de peticiones de conexión P2P. Para cada conexión p2p, asigna XXX bytes. Aun cuando esta memoria es de tipo garbage collected una vez que se termina la conexión (debido a IP duplicada o que alcanza un número máximo de peers entrantes), los picos de memoria temporales pueden conllevar a excepciones OOM (Fuera de la Memoria). Adicionalmente, Tendermint no recupera el "activeID" de un peer después de que es eliminado en el reactor Mempool. Esto no sucede todo el tiempo. Solo se presenta cuando se produce un fallo de conexión (por cualquier motivo) antes de que el Peer sea creado y agregado a todos los reactores. RemovePeer, por lo tanto, es llamado antes "AddPeer", lo que conlleva a una memoria creciente siempre (mapa "activeIDs"). El mapa activeIDs presenta un tamaño máximo de 65535 y el nodo entrará en pánico si este mapa alcanza el máximo. Un atacante puede crear muchos intentos de conexión (explotar por encima de la denegación de servicio), lo que finalmente conllevará al pánico del nodo. Estos problemas están parcheados en Tendermint versiones 0.33.3 y 0.32.10
Vulnerabilidad en la bomba de insulina con comunicación RF inalámbrica con dispositivo Personal Diabetes Manager fabricado por Insulet (CVE-2020-10597)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
30/06/2020
Descripción:
Delta Industrial Automation DOPSoft versiones 4.00.08.15 y anteriores. Múltiples vulnerabilidades de lectura fuera de límites pueden ser explotadas procesando archivos de proyecto especialmente elaborados, que pueden permitir a un atacante leer información y/o bloquear la aplicación.