Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la aplicación Rack::Directory en rack (CVE-2020-8161)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
10/07/2020
Descripción:
Se presenta una vulnerabilidad de salto de directorio en rack versiones anteriores a 2.2.0, que permite a un atacante realizar una vulnerabilidad de salto de directorio en la aplicación Rack::Directory que esta incorporada con Rack, lo que podría resultar en una divulgación de información
Vulnerabilidad en contenido copiado desde sitios web en el Froala richeditor en October (CVE-2020-4061)
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
06/07/2020
Descripción:
En October desde versión 1.0.319 y anteriores a versión 1.0.467, al pegar contenido copiado desde sitios web maliciosos en el Froala richeditor podría resultar en un ataque con éxito de tipo auto-XSS. Esto ha sido corregido en versión 1.0.467
Vulnerabilidad en unas URL en Jenkins Link Column Plugin (CVE-2020-2219)
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
06/07/2020
Descripción:
Jenkins Link Column Plugin versiones 1.0 y anteriores, no filtran unas URL de los enlaces creados por usuarios con el permiso de Visualizar y Configurar, resultando en una vulnerabilidad de tipo cross-site scripting almacenados
Vulnerabilidad en un servidor HTTP en Jenkins Zephyr para JIRA Test Management Plugin (CVE-2020-2216)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
15/07/2020
Descripción:
Una falta de comprobación de permisos en Jenkins Zephyr para JIRA Test Management Plugin versiones 1.5 y anteriores, permite a atacantes con permiso General y de Lectura conectarse a un servidor HTTP especificado por el atacante usando un nombre de usuario y contraseña especificados por el atacante
Vulnerabilidad en el analizador YAML en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin (CVE-2020-2211)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
06/07/2020
Descripción:
Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin versiones 1.3 y anteriores, no configura su analizador YAML para impedir la creación de instancias de tipos arbitrarios, resultando en una vulnerabilidad de ejecución de código remota
Vulnerabilidad en el archivo jfif.c en la función jfif_decode en ffjpeg (CVE-2020-15470)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
06/07/2020
Descripción:
ffjpeg versiones hasta 24-02-2020, presenta un desbordamiento de búfer en la región heap de la memoria en la función jfif_decode en el archivo jfif.c
Vulnerabilidad en el código de análisis de paquetes en la biblioteca lib/ndpi_main.c en la función ndpi_parse_packet_line_info en nDPI (CVE-2020-15471)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
06/07/2020
Descripción:
En nDPI versiones hasta 3.2, el código de análisis de paquetes es vulnerable a una lectura excesiva del búfer en la región heap de la memoria en la función ndpi_parse_packet_line_info en la biblioteca lib/ndpi_main.c
Vulnerabilidad en la biblioteca lib/protocols/oracle.c en la función ndpi_search_oracle en el disector de protocolo de Oracle en nDPI (CVE-2020-15476)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
29/08/2020
Descripción:
En nDPI versiones hasta 3.2, el disector de protocolo de Oracle presenta una lectura excesiva del búfer en la región heap de la memoria en la función ndpi_search_oracle en la biblioteca lib/protocols/oracle.c
Vulnerabilidad en la biblioteca lib/ndpi_main.c en la función ndpi_reset_packet_line_info en nDPI (CVE-2020-15475)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
06/07/2020
Descripción:
En nDPI versiones hasta 3.2, la función ndpi_reset_packet_line_info en la biblioteca lib/ndpi_main.c omite determinada reinicialización, conllevando a un uso de la memoria previamente liberada
Vulnerabilidad en la biblioteca lib/protocols/tls.c en la función extractRDNSequence en nDPI (CVE-2020-15474)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
06/07/2020
Descripción:
En nDPI versiones hasta 3.2, se presenta un desbordamiento de la pila en la función extractRDNSequence en la biblioteca lib/protocols/tls.c
Vulnerabilidad en la biblioteca lib/protocols/openvpn.c en la función ndpi_search_openvpn en el disector OpenVPN en nDPI (CVE-2020-15473)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
06/07/2020
Descripción:
En nDPI versiones hasta 3.2, el disector OpenVPN es vulnerable a una lectura excesiva del búfer en la región heap de la memoria en la función ndpi_search_openvpn en la biblioteca lib/protocols/openvpn.c
Vulnerabilidad en la biblioteca lib/protocols/h323.c en la función ndpi_search_h323 en el disector H.323 en nDPI (CVE-2020-15472)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
06/07/2020
Descripción:
En nDPI versiones hasta 3.2, el disector H.323 es vulnerable a una lectura excesiva del búfer en la región heap de la memoria en la función ndpi_search_h323 en la biblioteca lib/protocols/h323.c, como es demostrado por una longitud de paquete de una carga útil que es demasiado corta
Vulnerabilidad en vectores no especificados Chrome Extension para e-Tax Reception System (CVE-2020-5601)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
06/07/2020
Descripción:
Chrome Extension para e-Tax Reception System Versión 1.0.0.0, permite a atacantes remotos ejecutar un comando arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en una configuración de inicio de sesión Única en Cybozu Garoon (CVE-2020-5580)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
06/07/2020
Descripción:
Cybozu Garoon versiones 4.0.0 hasta 5.0.1, permite a atacantes autenticados remotos omitir una restricción de acceso para visualizar y/o alterar una configuración de inicio de sesión Única por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en Cybozu Garoon (CVE-2020-5584)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
06/07/2020
Descripción:
Cybozu Garoon versiones 4.0.0 hasta 5.0.1, permite a atacantes remotos obtener información no deseada por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en Cybozu Garoon (CVE-2020-5587)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
06/07/2020
Descripción:
Cybozu Garoon versiones 4.0.0 hasta 5.0.1, permite a atacantes autenticados remotos obtener información no deseada por medio de vectores no especificados
Vulnerabilidad en una administración remota en los dispositivos iBall WRB303N (CVE-2020-15043)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Los dispositivos iBall WRB303N permiten ataques de tipo CSRF, como es demostrado al habilitar una administración remota, habilitando DHCP o modificando el rango de subred para las direcciones IP
Vulnerabilidad en la negociación del algoritmo en el lado del cliente en OpenSSH (CVE-2020-14145)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
09/07/2020
Descripción:
El lado del cliente en OpenSSH versiones 5.7 hasta 8.3, presenta una Discrepancia Observable que conlleva a una filtración de información en la negociación del algoritmo. Esto permite a atacantes de tipo man-in-the-middle apuntar a unos intentos iniciales de conexión (donde ninguna clave de host para el servidor ha sido almacenada en caché por parte del cliente)
Vulnerabilidad en una petición POST en el archivo System-Snapshot.php en el parámetro psw en NeDi (CVE-2020-14412)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
NeDi versión 1.9C, es vulnerable a una ejecución de comandos remota. En el archivo System-Snapshot.php escapa inapropiadamente metacaracteres de shell desde una petición POST. Un atacante puede explotar esto mediante el diseño de una carga útil arbitraria (comandos de cualquier sistema) que contenga metacaracteres de shell por medio de una petición POST con un parámetro psw. (Esto también se puede explotar por medio de un ataque de tipo CSRF)
Vulnerabilidad en el archivo inc/libmisc.php en la función sanitize() en NeDi (CVE-2020-14413)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
NeDi versión 1.9C, es vulnerable a un ataque de tipo XSS debido a una implementación incorrecta de la función sanitize() en el archivo inc/libmisc.php. Esta función intenta escapar la etiqueta SCRIPT de los valores controlables por el usuario, pero puede ser omitido fácilmente, como es demostrado por un atributo onerror de un elemento IMG como un valor Devices-Config.php?Sta=
Vulnerabilidad en una petición POST en el archivo pwsec.php en el parámetro pw en NeDi (CVE-2020-14414)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
NeDi versión 1.9C, es vulnerable a una ejecución de comandos remota. El archivo pwsec.php escapa inapropiadamente metacaracteres de shell desde una petición POST. Un atacante puede explotar esto mediante el diseño de una carga útil arbitraria (cualquier comando del sistema) que contenga metacaracteres de shell por medio de una petición POST con un parámetro pw. (Esto también puede ser explotado por medio de un ataque de tipo CSRF)
Vulnerabilidad en el archivo wifiscanner.js en thingsSDK WiFi Scanner (CVE-2020-15362)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
En el archivo wifiscanner.js en thingsSDK WiFi Scanner versión 1.0.1, permite una inyección de código porque puede ser usado con opciones para sobrescribir una ruta predeterminada executable/binary y sus argumentos. Un atacante puede violar esta funcionalidad para ejecutar código arbitrario
Vulnerabilidad en la contraseña para la cuenta a1@chopin en Zyxel CloudCNM SecuManager (CVE-2020-15323)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee la contraseña cloud1234 para las credenciales predeterminadas para la cuenta a1@chopin
Vulnerabilidad en la contraseña para la cuenta debian-sys-maint en Zyxel CloudCNM SecuManager (CVE-2020-15322)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee la contraseña embebida wbboEZ4BN3ssxAfM para la cuenta debian-sys-maint
Vulnerabilidad en la contraseña para la cuenta livedbuser en Zyxel CloudCNM SecuManager (CVE-2020-15321)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee la contraseña axzyxel para la cuenta livedbuser
Vulnerabilidad en una clave SSH para la cuenta root en /opt/mysql en Zyxel CloudCNM SecuManager (CVE-2020-15318)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee una clave SSH DSA embebida para la cuenta root dentro del árbol de directorio chroot /opt/mysql
Vulnerabilidad en una clave SSH para la cuenta root en /opt/axess en Zyxel CloudCNM SecuManager (CVE-2020-15317)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee una clave SSH RSA embebida para la cuenta root dentro del árbol de directorio chroot /opt/axess
Vulnerabilidad en una clave SSH para la cuenta root en /opt/axess en Zyxel CloudCNM SecuManager (CVE-2020-15316)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee una clave SSH ECDSA embebida para la cuenta root dentro del árbol de directorio chroot /opt/axess
Vulnerabilidad en una clave SSH para la cuenta root en /opt/axess en Zyxel CloudCNM SecuManager (CVE-2020-15315)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee una clave SSH DSA embebida para la cuenta root dentro del árbol de directorio chroot /opt/axess
Vulnerabilidad en la autenticación Security Assertion Markup Language (SAML) y la opción “Validate Identity Provider Certificate” en la autenticación SAML de PAN-OS (CVE-2020-2021)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Cuando la autenticación Security Assertion Markup Language (SAML) está habilitada y la opción “Validate Identity Provider Certificate” está deshabilitada (desmarcada), la verificación inapropiada de firmas en la autenticación SAML de PAN-OS permite a un atacante basado en la red no autenticado acceder a recursos protegidos. El atacante debe tener acceso de red al servidor vulnerable para explotar esta vulnerabilidad. Este problema afecta a PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.3; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.9; PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.15, y todas las versiones de PAN-OS 8.0 (EOL). Este problema no afecta a PAN-OS versión 7.1. Este problema no puede ser explotado si SAML no es usado para la autenticación. Este problema no puede ser explotado si la opción “Validate Identity Provider Certificate” está habilitada (marcada) en el SAML Identity Provider Server Profile. Los recursos que pueden ser protegidos mediante la autenticación de inicio de sesión único basada en SAML (SSO) son: GlobalProtect Gateway, GlobalProtect Portal, GlobalProtect Clientless VPN, Authentication y Captive Portal, los firewalls de PAN-OS de próxima generación (PA-Series, VM-Series) e interfaces web Panorama, Prisma Access en el caso de GlobalProtect Gateways, GlobalProtect Portal, Clientless VPN, Captive Portal y Prisma Access, un atacante no autenticado con acceso a la red para los servidores afectados puede conseguir acceso a recursos protegidos si es permitido por la autenticación configurada y las políticas de Seguridad. No hay impacto en la integridad y disponibilidad de la puerta de enlace, portal o servidor VPN. Un atacante no puede inspeccionar ni alterar las sesiones de los usuarios habituales. En el peor de los casos, esta es una vulnerabilidad de gravedad crítica con una Puntuación Base CVSS de 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N). En el caso de las interfaces web de PAN-OS y Panorama, este problema permite a un atacante no autenticado con acceso de red a las interfaces web de PAN-OS o Panorama iniciar sesión como administrador y llevar a cabo acciones administrativas. En el peor de los casos, esta es una vulnerabilidad de gravedad crítica con un Puntaje Base CVSS de 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Si las interfaces web solo son accesibles para una red de administración restringida, entonces el problema se reduce a una Puntuación Base CVSS de 9.6 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Palo Alto Networks no tiene conocimiento de ningún intento malicioso para explotar esta vulnerabilidad
Vulnerabilidad en el campo textarea en la extensión WebForms Pro M2 para Magento 2 (CVE-2020-12635)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Una vulnerabilidad de tipo XSS se presenta en la extensión WebForms Pro M2 versiones anteriores a 2.9.17 para Magento 2, por medio del campo textarea
Vulnerabilidad en el archivo metadata\exif_gps.cpp en la función parse_exif() en un AtomName en LibRaw (CVE-2020-15365)
Gravedad:
MediaMedia
Publication date: 28/06/2020
Last modified:
06/07/2020
Descripción:
LibRaw versiones anteriores a 0.20-Beta3, presenta una escritura fuera de límites en la función parse_exif() en el archivo metadata\exif_gps.cpp por medio de un AtomName no reconocido y un valor cero de tiff_nifds
Vulnerabilidad en soporte para el protocolo "mailto" en HCL Notes (CVE-2020-4089)
Gravedad:
MediaMedia
Publication date: 26/06/2020
Last modified:
06/07/2020
Descripción:
HCL Notes es susceptible a una vulnerabilidad de filtrado de información por medio de su soporte para el protocolo "mailto". Esta vulnerabilidad podría resultar que los archivos desde el sistema de archivos de usuario o el sistema de archivos de red conectados sean filtrados hacia un tercero. Todas las versiones de HCL Notes 9, 10 y 11 están afectadas
Vulnerabilidad en la biblioteca Beaker para Python (CVE-2013-7489)
Gravedad:
MediaMedia
Publication date: 26/06/2020
Last modified:
06/07/2020
Descripción:
La biblioteca Beaker versiones hasta 1.11.0 para Python, está afectada por una deserialización de datos no confiables, lo que podría conllevar a una ejecución de código arbitraria
CVE-2020-15351
Gravedad:
AltaAlta
Publication date: 26/06/2020
Last modified:
06/07/2020
Descripción:
IDrive versiones anteriores a 6.7.3.19 en Windows, se instala por defecto en %PROGRAMFILES(X86)%\IDriveWindows con permisos de carpeta débiles que otorgan a cualquier usuario permiso de modificación (es decir, NT AUTHORITY\Authenticated Users:(OI)(CI)(M)) al contenido del directorio y sus subcarpetas. Además, el programa instala un servicio llamado IDriveService que se ejecuta como LocalSystem. Por lo tanto, cualquier usuario estándar puede escalar privilegios hacia NT AUTHORITY\SYSTEM al sustituir el binario del servicio por uno malicioso
Vulnerabilidad en las peticiones /cnr en Zyxel CloudCNM SecuManager (CVE-2020-15336)
Gravedad:
MediaMedia
Publication date: 26/06/2020
Last modified:
25/08/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, no posee autenticación para peticiones /cnr
Vulnerabilidad en las peticiones /registerCpe en Zyxel CloudCNM SecuManager (CVE-2020-15335)
Gravedad:
MediaMedia
Publication date: 26/06/2020
Last modified:
25/08/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, no posee autenticación para las peticiones /registerCpe
Vulnerabilidad en el uso de delive/CPEManager/AXCampaignManager/delete_cpes_by_ids?cpe_ids= en código Python en Zyxel CloudCNM SecuManage (CVE-2020-15348)
Gravedad:
AltaAlta
Publication date: 26/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, permite el uso de live/CPEManager/AXCampaignManager/delete_cpes_by_ids?cpe_ids= para una inyección eval del código Python
Vulnerabilidad en los archivos site_edit.php, search_incidents_advanced.php y report_qbe.php en los parámetros typeid o site, search_title y criteriafield respectivamente en Support Incident Tracker (CVE-2020-15308)
Gravedad:
MediaMedia
Publication date: 26/06/2020
Last modified:
06/07/2020
Descripción:
Support Incident Tracker (también se conoce como SiT! O SiTracker) versión 3.67 p2, permite una inyección SQL posterior a la autenticación por medio del parámetro typeid o site del archivo site_edit.php, el parámetro search_title del archivo search_incidents_advanced.php o el parámetro criteriafield del archivo report_qbe.php
Vulnerabilidad en el archivo SecureAuth.aspx en SecureAuth IdP (CVE-2020-9437)
Gravedad:
BajaBaja
Publication date: 25/06/2020
Last modified:
06/07/2020
Descripción:
El archivo SecureAuth.aspx en SecureAuth IdP versión 9.3.0, sufre de una inyección de plantilla del lado del cliente que permite una ejecución de script, de la misma manera como un ataque de tipo XSS
Vulnerabilidad en un servicio de red en el campo "notes" de un activo de escaneo detectado en la consola de Rapid7 Metasploit Pro (CVE-2020-7355)
Gravedad:
MediaMedia
Publication date: 25/06/2020
Last modified:
06/07/2020
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting (XSS) en el campo "notes" de un activo de escaneo detectado en Rapid7 Metasploit Pro, permite a un atacante con un servicio de red especialmente diseñado de un objetivo de escaneo almacenar una secuencia de tipo XSS en la consola de Metasploit Pro, que se activará cuando el operador visualiza el registro de ese host escaneado en la interfaz de Metasploit Pro. Este problema afecta a Rapid7 Metasploit Pro versión 4.17.1-20200427 y versiones anteriores, y es corregido en Metasploit Pro versión 4.17.1-20200514. Consulte también CVE-2020-7354, que describe un problema similar, pero involucrando el campo "host" generado de un activo de escaneo detectado
Vulnerabilidad en el parámetro host en el método Child.exec() en el paquete traceroute para Node.js (CVE-2018-21268)
Gravedad:
AltaAlta
Publication date: 25/06/2020
Last modified:
06/07/2020
Descripción:
El paquete traceroute (también se conoce como node-traceroute) versiones hasta 1.0.0 para Node.js, permite una inyección de comandos remota por medio del parámetro host. Esto ocurre porque es usado el método Child.exec(), que es considerado no del todo seguro. En particular, un comando del Sistema Operativo puede ser colocado después de un carácter newline
Vulnerabilidad en una petición SNMPv3 GetBulk en el archivo snmplib/snmpusm.c en la función usm_free_usmStateReference en net-snmp (CVE-2019-20892)
Gravedad:
MediaMedia
Publication date: 25/06/2020
Last modified:
26/08/2020
Descripción:
net-snmp versiones anteriores a 5.8.1.pre1 presenta una doble liberación en la función usm_free_usmStateReference en el archivo snmplib/snmpusm.c por medio de una petición SNMPv3 GetBulk. NOTA: esto afecta a los paquetes net-snmp enviados a los usuarios finales por múltiples distribuciones de Linux, pero podría no afectar una versión anterior
Vulnerabilidad en MediaWiki (CVE-2020-15005)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
13/07/2020
Descripción:
En MediaWiki en versiones anteriores a la 1.31.8, 1.32.x y 1.33.x versiones anteriores a la 1.33.4, y 1.34.x en versiones anteriores a la 1.34.2, los wikis privados que se encuentran detrás de un servidor de almacenamiento en caché que utiliza la función de seguridad de autorización de imágenes img_auth.php pueden haber tenido sus archivos almacenados en caché públicamente, de modo que cualquier usuario no autorizado pueda verlos. Esto ocurre porque el control de la caché y las cabeceras de Vary se manejaron mal
Vulnerabilidad en el servidor FTP en el producto ZTE U31R20 (CVE-2020-6870)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
La versión V12.17.20T115 del producto ZTE U31R20 está afectada por una vulnerabilidad de error de diseño. Un atacante podría explotar la vulnerabilidad para iniciar sesión en el servidor FTP para manipular la contraseña y descargar, modificar, cargar o eliminar archivos ilegalmente, causando una operación incorrecta del sistema y equipo de administración de red. Esto afecta: NetNumenU31R20 versión V12.17.20T115
Vulnerabilidad en los controladores de robot MiR en Ubuntu en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10279)
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
Los controladores de robot MiR (unidad de cómputo central) usan Ubuntu versión 16.04.2 como sistema operativo. Pensado para usos de escritorio, este sistema operativo presenta valores predeterminados no seguros para robots. Estas inseguridades incluyen una forma para usuarios de escalar su acceso más allá de lo que se les fue concedido por medio de una creación de archivos, condiciones de carrera de acceso, configuraciones no seguras del directorio de inicio y valores predeterminados que facilitan unos ataques de Denegación de Servicio (DoS)
Vulnerabilidad en protección por contraseña en el Computador del BIOS onboard MiR (CVE-2020-10278)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
El Computador del BIOS onboard MiR, no está protegido por contraseña, por lo tanto, permite a un Operador Malo modificar configuraciones como el orden de arranque. Esto puede ser aprovechado por un operador Malicioso para arrancar desde una Imagen en Vivo
Vulnerabilidad en una de las interfaces inalámbricas en modo WiFi Master de MiR100, MiR200 y otros vehículos de MiR fleet en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10269)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
Una de las interfaces inalámbricas dentro de MiR100, MiR200 y posiblemente (según el proveedor) otros vehículos de MiR fleet viene preconfigurada en modo WiFi Master (Punto de Acceso). Las credenciales de dicho Punto de Acceso inalámbrico presenta por defecto un SSID bien conocido y ampliamente difundido (MiR_RXXXX) y contraseñas (omitidas). Esta información también está disponible en Guías de Usuario y manuales anteriores que el proveedor ha distribuido. Hemos confirmado este fallo en MiR100 y MiR200 pero también podría aplicarse a MiR250, MiR500 y MiR1000
Vulnerabilidad en una dirección IP embebida en MiR100, MiR200 y otros vehículos de MiR fleet en MiR100, MiR200 y otros robots MiR en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10270)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
Fuera de las interfaces cableadas e inalámbricas dentro de MiR100, MiR200 y otros vehículos de MiR fleet, es posible acceder al Panel de Control en una dirección IP embebida. Las credenciales de dicha interfaz inalámbrica son predeterminadas para usuarios conocidos y ampliamente difundidos (omitidos) y contraseñas (omitidas). Esta información también está disponible en guías de usuario y manuales anteriores que el proveedor distribuyó. Este fallo permite a atacantes cibernéticos tomar el control del robot remotamente y hacer uso de las interfaces de usuario predeterminadas que MiR ha creado, reduciendo la complejidad de los ataques y poniéndolos a disposición de los atacantes a nivel de entrada. También se pueden establecer ataques más elaborados al borrar la autenticación y enviar peticiones de red directamente. Hemos confirmado este fallo en MiR100 y MiR200, pero según el proveedor, también podría aplicarse a MiR250, MiR500 y MiR1000
Vulnerabilidad en los paquetes predeterminados del Robot Operating System (ROS) en MiR100, MiR200 y otros robots MiR en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10271)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
MiR100, MiR200 y otros robots MiR usan los paquetes predeterminados del Robot Operating System (ROS) que exponen el gráfico computacional a todas las interfaces de red, inalámbricas y cableadas. Este es el resultado de una configuración incorrecta y puede ser mitigado ajustando el ROS de forma apropiada y/o aplicando parches según sea apropiado. Actualmente, puede accederse completamente al gráfico computacional del ROS desde los puertos expuestos cableados. En combinación con otros fallos como CVE-2020-10269, el gráfico computacional también puede ser recuperado e interactuado desde redes inalámbricas. Esto permite a un operador malicioso tomar el control de la lógica del ROS y, en consecuencia, del robot completo dado que las operaciones de MiR se centran en el framework (ROS)
Vulnerabilidad en los paquetes predeterminados del Robot Operating System (ROS) en MiR100, MiR200 y otros robots MiR en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10272)
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
MiR100, MiR200 y otros robots MiR usan los paquetes predeterminados del Robot Operating System (ROS) que exponen el gráfico computacional sin ningún tipo de autenticación. Esto permite a atacantes con acceso a las redes inalámbricas y cableadas internas tomar el control del robot perfectamente. En combinación con CVE-2020-10269 y CVE-2020-10271, este fallo permite a actores maliciosos comandar el robot cuando lo deseen
Vulnerabilidad en los controladores MiR en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10273)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
Los controladores MiR hasta las versiones de firmware 2.8.1.1 y anteriores, no cifran ni protegen de ninguna manera los artefactos de propiedad intelectual instalados en los robots. Este fallo permite a atacantes con acceso al robot o a la red del robot (en combinación con otros fallos) recuperar y exfiltrar fácilmente toda la propiedad intelectual y los datos instalados
Vulnerabilidad en los tokens de acceso para la API REST en Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics, UVD Robots (CVE-2020-10274)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
Los tokens de acceso para la API REST son derivados directamente (codificación sha256 y base64) de las credenciales predeterminadas disponibles públicamente del Panel de Control (consulte CVE-2020-10270 para conocer los fallos relacionados). Este fallo en combinación con CVE-2020-10273 permite a cualquier atacante conectado a las redes del robot (por cable o inalámbrico) extraer todos los datos almacenados (por ejemplo, imágenes de mapeo en interiores) y metadatos asociados de la base de datos del robot
CVE-2020-10276
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
06/07/2020
Descripción:
La contraseña para el PLC de seguridad es la predeterminada y, por lo tanto, fácil de encontrar (en manuales, etc.). Esto permite a un programa manipulado ser cargado al PLC de seguridad, deshabilitando efectivamente la parada de emergencia en caso de que un objeto esté demasiado cerca del robot. Una navegación y cualquier otro componente dependiente del escáner láser no están afectados (por lo tanto, es difícil de detectar antes de que ocurra algo), aunque la configuración del escáner láser puede también estar afectada alterando aún más la seguridad del dispositivo
Vulnerabilidad en una RPC en el maestro de un administrador de recursos independiente en Apache Spark (CVE-2020-9480)
Gravedad:
AltaAlta
Publication date: 23/06/2020
Last modified:
03/08/2020
Descripción:
En Apache Spark versión 2.4.5 y versiones anteriores, el maestro de un administrador de recursos independiente puede ser configurado para requerir autenticación (spark.authenticate) por medio de un secreto compartido. Sin embargo, cuando está habilitado, una RPC especialmente diseñado para el maestro puede tener éxito al iniciar los recursos de una aplicación en el clúster Spark, incluso sin la clave compartida. Esto se puede aprovechar para ejecutar comandos de shell sobre la máquina host. Esto no afecta a los clústeres de Spark que usan otros administradores de recursos (YARN, Mesos, etc.)
Vulnerabilidad en Rockwell Automation FactoryTalk Services Platform (CVE-2020-12033)
Gravedad:
MediaMedia
Publication date: 23/06/2020
Last modified:
06/07/2020
Descripción:
En Rockwell Automation FactoryTalk Services Platform, todas las versiones, el servicio de host de redundancia (RdcyHost.exe) no comprueba los identificadores suministrados, lo que podría permitir a un atacante adyacente no autenticado ejecutar objetos COM remotos con privilegios elevados
Vulnerabilidad en los archivos de respaldo de Teleporter en el archivo settings.php en piholedhcp en Pi-hole (CVE-2020-14971)
Gravedad:
MediaMedia
Publication date: 23/06/2020
Last modified:
06/07/2020
Descripción:
Pi-hole versiones hasta 5.0, permite una inyección de código en piholedhcp (la sección Static DHCP Leases) al modificar los archivos de respaldo de Teleporter y luego restaurándolos. Esto ocurre en el archivo settings.php. Para explotar esto, un atacante solicitaría una copia de seguridad de archivos limitados por medio del archivo teleporter.php. Estos se colocan en un archivo .tar.gz. Luego, el atacante modifica el parámetro del host en los archivos dnsmasq.d, y luego comprime y carga estos archivos de nuevo
Vulnerabilidad en la configuración de control de acceso por medio de Target_lists_name o hosts_lists_name en el panel de administración en los dispositivos TP-Link TL-WR740N y TL-WR740ND (CVE-2020-14965)
Gravedad:
BajaBaja
Publication date: 23/06/2020
Last modified:
06/07/2020
Descripción:
En los dispositivos TP-Link TL-WR740N versión v4 y TL-WR740ND versión v4, un atacante con acceso al panel de administración puede inyectar código HTML y cambiar el contexto HTML de las páginas y estaciones de destino en la configuración de control de acceso por medio de Target_lists_name o hosts_lists_name. La vulnerabilidad también puede ser explotada por medio de un ataque de tipo CSRF, que no requiere autenticación como administrador
Vulnerabilidad en las plantillas de velocidad en Atlassian Jira Server y Data Center (CVE-2019-20409)
Gravedad:
AltaAlta
Publication date: 23/06/2020
Last modified:
06/07/2020
Descripción:
La manera en que las plantillas de velocidad se usaron en Atlassian Jira Server y Data Center anteriores a la versión 8.8.0, permitió a atacantes remotos obtener una ejecución de código remota, si eran capaces de explotar una vulnerabilidad de inyección de plantillas del lado del servidor

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el argumento "locals" de una llamada "render" en Rails (CVE-2020-8163)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
27/07/2020
Descripción:
Se trata de una vulnerabilidad de inyección de código en versiones de Rails anteriores a 5.0.1, que permitiría a un atacante que controlara el argumento "locals" de una llamada "render" para realizar un RCE
Vulnerabilidad en Traffic Management User Interface (TMUI) en BIG-IP (CVE-2020-5902)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
07/08/2020
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.1.0.3, 14.1.0 hasta 14.1.2.5, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1 y 11.6.1 hasta 11.6.5.1, el Traffic Management User Interface (TMUI), también se conoce como la utilidad de Configuración, presenta una vulnerabilidad de Ejecución de Código Remota (RCE) en páginas no reveladas
Vulnerabilidad en el recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center (CVE-2020-4022)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
09/07/2020
Descripción:
El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.2, y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) que emite archivos adjuntos con un tipo de contenido multiparte mixto
Vulnerabilidad en el recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center (CVE-2020-4025)
Gravedad:
BajaBaja
Publication date: 01/07/2020
Last modified:
09/07/2020
Descripción:
El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center. El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.2, y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) que emite archivos adjuntos con un tipo de contenido rdf
Vulnerabilidad en tramas de WebSocket en el archivo websockets.c en LibVNCServer (CVE-2017-18922)
Gravedad:
AltaAlta
Publication date: 30/06/2020
Last modified:
24/07/2020
Descripción:
Se detectó que el archivo websockets.c en LibVNCServer versiones anteriores a 0.9.12, no decodificaba apropiadamente determinados tramas de WebSocket. Un atacante malicioso podría explotar esto mediante el envío de tramas de WebSocket especialmente diseñadas hacia un servidor, causando un desbordamiento del búfer en la región heap de la memoria
Vulnerabilidad en un archivo axess/opt/axXMPPHandler/config/xmpp_config.py en Zyxel CloudCNM SecuManager (CVE-2020-15324)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
06/07/2020
Descripción:
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, presenta un archivo axess/opt/axXMPPHandler/config/xmpp_config.py de tipo world-readable que almacena credenciales embebidas
Vulnerabilidad en exacqVision Web Service y exacqVision Enterprise Manager (CVE-2020-9047)
Gravedad:
AltaAlta
Publication date: 26/06/2020
Last modified:
17/08/2020
Descripción:
Se presenta una vulnerabilidad que podría permitir una ejecución de código no autorizado o comandos del Sistema Operativo en sistemas que ejecutan exacqVision Web Service versiones 20.06.3.0 y anteriores y exacqVision Enterprise Manager versiones 20.06.3.0 y anteriores. Un atacante con privilegios administrativos podría descargar potencialmente y correr un ejecutable mal20.06.4.0icioso que podría permitir una inyección de comandos del Sistema Operativo en el sistema
Vulnerabilidad en el archivo downloadmp3.php en el parámetro download en Stash (CVE-2020-15311)
Gravedad:
AltaAlta
Publication date: 26/06/2020
Last modified:
06/07/2020
Descripción:
Stash versión 1.0.3, permite una inyección SQL por medio del parámetro download del archivo downloadmp3.php
Vulnerabilidad en Adobe Flash Player (CVE-2020-9633)
Gravedad:
AltaAlta
Publication date: 12/06/2020
Last modified:
06/07/2020
Descripción:
Adobe Flash Player Desktop Runtime versiones 32.0.0.371 y anteriores, Adobe Flash Player para Google Chrome versiones 32.0.0.371 y anteriores, y Adobe Flash Player para Microsoft Edge y Internet Explorer versiones 32.0.0.330 y anteriores presentan una vulnerabilidad de un uso de la memoria previamente liberada. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Vulnerabilidad en el archivo exif-entry.c en la función exif_entry_get_value en Android (CVE-2020-0182)
Gravedad:
MediaMedia
Publication date: 11/06/2020
Last modified:
06/07/2020
Descripción:
En la función la función exif_entry_get_value del archivo exif-entry.c, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-147140917
Vulnerabilidad en el parámetro sortfield en Dolibarr (CVE-2018-6494)
Gravedad:
MediaMedia
Publication date: 22/05/2018
Last modified:
06/07/2020
Descripción:
Vulnerabilidad de inyección SQL en Dolibarr en versiones anteriores a la 7.0.2 permite que atacantes remotos ejecuten comandos SQL arbitrarios mediante el parámetro sortfield en /accountancy/admin/accountmodel.php, /accountancy/admin/categories_list.php, /accountancy/admin/journals_list.php, /admin/dict.php, /admin/mails_templates.php o /admin/website.php.
Vulnerabilidad en EllisLab ExpressionEngine (CVE-2017-1000160)
Gravedad:
BajaBaja
Publication date: 17/11/2017
Last modified:
06/07/2020
Descripción:
EllisLab ExpressionEngine 3.4.2 es vulnerable a Cross-Site Scripting, lo que da lugar a una inyección de código PHP.
Vulnerabilidad en el plugin MAGMI para Magento Server (CVE-2015-2068)
Gravedad:
MediaMedia
Publication date: 24/02/2015
Last modified:
06/07/2020
Descripción:
Múltiples vulnerabilidades de XSS en el plugin MAGMI (también conocido como Magento Mass Importer) para Magento Server permiten a secuencias de comandos web arbitrarios o HTML a través (1) del parámetro profile en web/magmi.php o (2) de QUERY_STRING en web/magmi_import_run.php.
Vulnerabilidad en el plugin MAGMI para Magento Server (CVE-2015-2067)
Gravedad:
MediaMedia
Publication date: 24/02/2015
Last modified:
06/07/2020
Descripción:
Vulnerabilidad de salto de directorio en web/ajax_pluginconf.php en el plugin MAGMI (también conocido como Magento Mass Importer) para Magento Server permite a atacantes remotos leer ficheros arbitrarios a través de un .. (punto punto) en el parámetro file.
Vulnerabilidad en EllisLab ExpressionEngine (CVE-2014-5387)
Gravedad:
MediaMedia
Publication date: 04/11/2014
Last modified:
06/07/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en EllisLab ExpressionEngine anterior a 2.9.1 permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro (1) column_filter o (2) category[] en system/index.php o el parámetro (3) tbl_sort[0][] en el módulo comment en system/index.php.