Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una aplicación Rails que se ejecuta en producción (CVE-2020-8185)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
04/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en Rails versiones anteriores a 6.0.3.2, que permitió a un usuario no confiable ejecutar cualquier migración pendiente en una aplicación Rails que se ejecuta en producción
Vulnerabilidad en Control de Acceso en Nextcloud Deck (CVE-2020-8179)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Un Control de Acceso Incorrecto en Nextcloud Deck versión 1.0.0, permitió a un atacante inyectar tareas en las cubiertas de otros usuarios
Vulnerabilidad en proponentes de bloque en TenderMint (CVE-2020-15091)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
TenderMint desde versión 0.33.0 y anteriores a versión 0.33.6, permite a proponentes de bloque incluir firmas para el bloque equivocado. Esto puede suceder naturalmente si inicia una red, la hace funcionar durante un tiempo y la reinicia (**without changing chainID**). Un proponente de bloque malicioso (inclusive con una cantidad mínima de participación) puede usar esta vulnerabilidad para detener completamente la red. Este problema es corregido en Tendermint versión 0.33.6, que comprueba que todas las firmas son para el bloque con una mayoría de 2/3+ antes de crear una confirmación
Vulnerabilidad en unas sesiones HTTPS en determinadas configuraciones en Traefik (CVE-2019-20894)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Traefik versiones 2.x, en determinadas configuraciones, permite a unas sesiones HTTPS continuar sin verificación mutua de TLS en una situación donde ERR_BAD_SSL_CLIENT_AUTH_CERT debería haber ocurrido
Vulnerabilidad en el CodePeople Payment Form para el plugin PayPal Pro para WordPress (CVE-2020-14092)
Gravedad:
AltaAlta
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
El CodePeople Payment Form para el plugin PayPal Pro versiones anteriores a 1.1.65 para WordPress, permite una inyección SQL
Vulnerabilidad en una contraseña sin cifrar en su archivo de configuración global en Jenkins HP ALM Quality Center Plugin (CVE-2020-2218)
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Jenkins HP ALM Quality Center Plugin versiones 1.6 y anteriores, almacenan una contraseña sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con acceso al sistema de archivos maestro
Vulnerabilidad en una protección de la Política de Seguridad de Contenido en Jenkins ZAP Pipeline Plugin (CVE-2020-2214)
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Jenkins ZAP Pipeline Plugin versiones 1.9 y anteriores, deshabilitan de forma programada una protección de la Política de Seguridad de Contenido para el contenido generado por el usuario en espacios de trabajo, artefactos archivados, etc. que Jenkins ofrece para descargar
Vulnerabilidad en credenciales sin cifrar en su archivo de configuración global y en los archivos config.xml de trabajo en Jenkins White Source Plugin (CVE-2020-2213)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Jenkins White Source Plugin versiones 19.1.1 y anteriores, almacenan unas credenciales sin cifrar en su archivo de configuración global y en los archivos config.xml de trabajo en el maestro de Jenkins, donde pueden ser visualizados por usuarios con Permiso de Lectura Extendida (config.xml) o acceso al sistema de archivos maestro
Vulnerabilidad en secretos sin cifrar en su archivo de configuración global en Jenkins GitHub Coverage Reporter Plugin (CVE-2020-2212)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Jenkins GitHub Coverage Reporter Plugin versiones 1.8 y anteriores, almacenan secretos sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por usuarios con acceso al sistema de archivos maestro o permisos de lectura en la configuración del sistema
Vulnerabilidad en contraseñas en formulario de configuración global en Jenkins Stash Branch Parameter Plugin (CVE-2020-2210)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Jenkins Stash Branch Parameter Plugin versiones 0.3.0 y anteriores, transmiten contraseñas configuradas en texto plano como parte de su formulario de configuración global de Jenkins, resultando en su exposición
Vulnerabilidad en el Replace-By-Fee (RBF) de Bitcoin en Ledger Live (CVE-2020-12119)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
Ledger Live versiones anteriores a 2.7.0 no maneja el Replace-By-Fee (RBF) de Bitcoin. Incrementa el saldo del usuario con el valor de una transacción no confirmada tan pronto como se recibe (antes de que la transacción sea confirmada) y no disminuye el saldo cuando se cancela. Como resultado, los usuarios están expuestos a ataques básicos de doble gasto, ataques amplificados de doble gasto y ataques DoS sin el consentimiento del usuario
Vulnerabilidad en una serie de PDU en canales virtuales estáticos RDP en el proceso guacd en Apache Guacamole (CVE-2020-9498)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
06/11/2020
Descripción:
Apache Guacamole versiones 1.1.0 y anteriores, pueden manejar inapropiadamente los punteros involucrados en el procesamiento de datos recibidos por medio de canales virtuales estáticos RDP. Si un usuario se conecta a un servidor RDP malicioso o comprometido, una serie de PDU especialmente diseñadas podrían resultar en corrupción en la memoria, posiblemente permitiendo una ejecución de código arbitraria con los privilegios del proceso guacd en ejecución
Vulnerabilidad en una URL HTTP en los paquetes de Kubernetes en el sistema Debian/Ubuntu en NGINX Controller (CVE-2020-5911)
Gravedad:
AltaAlta
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
En las versiones 3.0.0 hasta 3.5.0, 2.0.0 hasta 2.9.0 y 1.0.1, el NGINX Controller inicia la descarga de los paquetes de Kubernetes desde una URL HTTP en el sistema Debian/Ubuntu
Vulnerabilidad en el certificado TLS del servidor en la Interfaz de Usuario (UI) del NGINX Controller (CVE-2020-5909)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
08/07/2020
Descripción:
En las versiones 3.0.0 hasta 3.5.0, 2.0.0 hasta 2.9.0 y 1.0.1, cuando los usuarios ejecutan el comando desplegado en la Interfaz de Usuario (UI) del NGINX Controller para obtener el instalador del agente, el certificado TLS del servidor no es verificado
Vulnerabilidad en el contenido del parámetro GET key en una respuesta HTTP en la página principal de la aplicación en server.js en TileServer GL (CVE-2020-15500)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
Se detectó un problema en server.js en TileServer GL versiones hasta 3.0.0. El contenido del parámetro GET key es reflejado sin sanear en una respuesta HTTP para la página principal de la aplicación, causando un ataque de tipo XSS reflejado
Vulnerabilidad en la configuración del idioma en Monsta FTP (CVE-2020-14055)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
Monsta FTP versiones 2.10.1 o por debajo, es propenso a una vulnerabilidad de tipo cross-site scripting almacenado en la configuración del idioma debido a la codificación de salida insuficiente
Vulnerabilidad en la funcionalidad web fetch en Monsta FTP (CVE-2020-14056)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
Monsta FTP versiones 2.10.1 o por debajo, es propenso a una vulnerabilidad de tipo server-side request forgery debido a una restricción insuficiente de la funcionalidad web fetch. Esto permite a atacantes leer archivos locales arbitrarios e interactuar con servicios arbitrarios de terceros
Vulnerabilidad en las operaciones del sistema de archivos en Monsta FTP (CVE-2020-14057)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
Monsta FTP versiones 2.10.1 o por debajo, permite el control externo de las rutas usadas en las operaciones del sistema de archivos. Esto permite a atacantes leer y escribir archivos locales arbitrarios, lo que permite a un atacante conseguir una ejecución de código remota en implementaciones comunes
Vulnerabilidad en la aceptación de conexiones en Envoy (CVE-2020-8663)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
Envoy versión 1.14.2, 1.13.2, 1.12.4 o anteriores, puede agotar los descriptores de archivo y/o memoria al aceptar demasiadas conexiones
Vulnerabilidad en la funcionalidad sftp en TMOS Shell (tmsh) en BIG-IP (CVE-2020-5907)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.1.0.3, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1 y 11.6.1 hasta 11.6.5.1, un usuario autorizado proporcionado con acceso solo a TMOS Shell (tmsh) puede ser capaz de conducir lecturas y escrituras arbitrarias de archivos por medio de la funcionalidad sftp incorporada
Vulnerabilidad en el protocolo SCP en los controles de acceso para los archivos scp.blacklist en el sistema BIG-IP (CVE-2020-5906)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
En las versiones 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.2 y 11.6.1 hasta 11.6.5.2, el sistema BIG-IP no aplica apropiadamente los controles de acceso para los archivos scp.blacklist. Esto permite a los usuarios de Admin y Resource Admin con acceso de protocolo Secure Copy (SCP) leer y sobrescribir archivos en la lista negra por medio de SCP
Vulnerabilidad en la utilidad de Configuración BIG-IP en BIG-IP (CVE-2020-5903)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.1.0.3, 14.1.0 hasta 14.1.2.5, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1, presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) en una página no revelada de la utilidad de Configuración BIG-IP
Vulnerabilidad en cookies de la víctima en HCL iNotes (CVE-2017-1659)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
"HCL iNotes es susceptible a una vulnerabilidad de tipo Cross-Site Scripting (XSS). Un atacante podría usar esta vulnerabilidad para robar las credenciales de autenticación basadas en cookies de la víctima"
Vulnerabilidad en el archivo de rastreo en SAP Solution Manager (Trace Analysis) (CVE-2020-6261)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
SAP Solution Manager (Trace Analysis), versión 7.20, permite a un atacante llevar a cabo una inyección de registro en el archivo de rastreo, debido a una Comprobación XML Incompleta. La legibilidad del archivo de rastreo está afectada
Vulnerabilidad en un bug lógico en la clase JiraWhitelist en el recurso /plugins/servlet/gadgets/makeRequest en Jira (CVE-2019-20408)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
08/07/2020
Descripción:
El recurso /plugins/servlet/gadgets/makeRequest en Jira versiones anteriores a 8.7.0, permite a atacantes remotos acceder al contenido de los recursos de la red interna por medio de una vulnerabilidad de tipo Server Side Request Forgery (SSRF) debido a un bug lógico en la clase JiraWhitelist
Vulnerabilidad en los archivos require/commandLine/CommandLine.php y plugins/main_sections/ms_config/ms_snmp_config.php en mib_file y get_mib_oid en COCS Inventory NG (CVE-2020-14947)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
13/07/2020
Descripción:
OCS Inventory NG versión 2.7, permite una ejecución de comandos remota por medio de metacaracteres de shell para el archivo require/commandLine/CommandLine.php porque mib_file en el archivo plugins/main_sections/ms_config/ms_snmp_config.php es manejado inapropiadamente en get_mib_oid
Vulnerabilidad en la propiedad de una ruta de directorio en Little Snitch (CVE-2020-13095)
Gravedad:
AltaAlta
Publication date: 30/06/2020
Last modified:
08/07/2020
Descripción:
Little Snitch versión 4.5.1 y anteriores, cambiaron la propiedad de una ruta de directorio controlada por el usuario. Esto permitió al usuario escalar a root al enlazar la ruta a un directorio que contiene código ejecutado por root
Vulnerabilidad en entrada de algoritmos especificada en la configuración en express-jwt (paquete NPM) (CVE-2020-15084)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
08/07/2020
Descripción:
En express-jwt (paquete NPM), incluyendo la versión 5.3.3, la entrada de algoritmos que es especificada en la configuración no es aplicada. Cuando los algoritmos no son especificados en la configuración, con la combinación de jwks-rsa, esto puede conllevar a una omisión de autorización. Pueden estar afectados por esta vulnerabilidad si se aplican todas las condiciones siguientes: - Están usando express-jwt - No tiene **algorithms** configurados en su configuración express-jwt. - Están usando bibliotecas como jwks-rsa como el **secret**. Pueden corregir esto especificando **algorithms** en la configuración de express-jwt. Consulte GHSA vinculado por ejemplo. Esto también es corregido en la versión 6.0.0
Vulnerabilidad en Atlassian Jira Server and Data Center (CVE-2019-20415)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
08/07/2020
Descripción:
El servidor y centro de datos Atlassian Jira en las versiones afectadas permite a los atacantes remotos modificar la configuración de registro y perfil a través de una vulnerabilidad de falsificación de solicitudes en varios sitios (CSRF). Las versiones afectadas son anteriores a la 7.13.3, y desde la versión 8.0.0 anteriores a la versión 8.1.0
Vulnerabilidad en el URI form/formDeviceVerGet en los dispositivos Maipu MP1800X-50 (CVE-2020-13896)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
La interfaz web de los dispositivos Maipu MP1800X-50 versión 7.5.3.14(R), permite a atacantes remotos obtener información confidencial por medio del URI form/formDeviceVerGet, tales como el id del sistema, el modelo de hardware, versión de hardware, versión de cargador de arranque, versión de software, archivo de imagen de software, tiempo de compilación y tiempo de actividad del sistema. Esto es similar a CVE-2019-1653
Vulnerabilidad en un servicio FTP en una configuración inalámbrica en Baxter Spectrum WBM (CVE-2020-12047)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
El Baxter Spectrum WBM (versiones v17, v20D29, v20D30, v20D31 y v22D24), cuando es usado con un Baxter Spectrum versión v8.x (modelo 35700BAX2), en una configuración inalámbrica predeterminada de fábrica, permite un servicio FTP con credenciales embebidas
Vulnerabilidad en la Interfaz de Usuario Web en IBM Business Automation Workflow e IBM Business Process Manager (CVE-2020-4557)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
IBM Business Automation Workflow versiones 18.0, 19.0 y 20.0 e IBM Business Process Manager versiones 8.5 y 8.6, son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 183611
Vulnerabilidad en un servicio Telnet en el Puerto 1023 en Baxter Spectrum WBM (CVE-2020-12045)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
El Baxter Spectrum WBM (versiones v17, v20D29, v20D30, v20D31 y v22D24) cuando es usado junto con un Baxter Spectrum versión v8.x (modelo 35700BAX2), opera un servicio Telnet en el Puerto 1023 con credenciales embebidas
Vulnerabilidad en el servicio FTP en redes inalámbricas en Baxter Spectrum WBM (CVE-2020-12043)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
El Baxter Spectrum WBM (versiones v17, v20D29, v20D30, v20D31 y v22D24) cuando está configurado para redes inalámbricas, el servicio FTP que opera en el WBM permanece operativo hasta que el WBM es reiniciado
Vulnerabilidad en la autenticación mutua en BIOTRONIK CardioMessenger II (CVE-2019-18246)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
BIOTRONIK CardioMessenger II, los productos afectados no aplican correctamente la autenticación mutua con la infraestructura de comunicación remota de BIOTRONIK
Vulnerabilidad en cambio a canal de comunicación cifrado en BIOTRONIK CardioMessenger II (CVE-2019-18248)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
BIOTRONIK CardioMessenger II, los productos afectados transmiten credenciales en texto sin cifrar antes de cambiar a un canal de comunicación cifrado. Un atacante puede revelar las credenciales del cliente del producto para conectarse a la infraestructura de Comunicación Remota de BIOTRONIK
Vulnerabilidad en la reutilización de credenciales en acceso adyacente al BIOTRONIK CardioMessenger II (CVE-2019-18252)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
BIOTRONIK CardioMessenger II, los productos afectados permiten la reutilización de credenciales para múltiples propósitos de autenticación. Un atacante con acceso adyacente al CardioMessenger puede revelar sus credenciales usadas para conectarse a la infraestructura de Comunicación Remota de BIOTRONIK
Vulnerabilidad en credenciales individuales en formato recuperable en BIOTRONIK CardioMessenger II (CVE-2019-18256)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
BIOTRONIK CardioMessenger II, los productos afectados usan credenciales individuales por dispositivo que son almacenan en un formato recuperable. Un atacante con acceso físico al CardioMessenger puede usar estas credenciales para la autenticación de red y el descifrado de datos locales en tránsito
Vulnerabilidad en los sistemas Baxter ExactaMix EM 2400 y ExactaMix EM1200 (CVE-2020-12008)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
Los sistemas Baxter ExactaMix EM 2400 Versiones 1.10, 1.11 y ExactaMix EM1200 Versiones 1.1, 1.2, usan mensajes de texto sin cifrar para comunicar información de pedidos con un sistema de ingreso de pedidos. Esto podría permitir a un atacante con acceso a la red visualizar datos confidenciales, incluyendo la PHI
Vulnerabilidad en credenciales embebidas de cuenta administrativa en Baxter ExactaMix EM 2400 y EM 1200 (CVE-2020-12016)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
Baxter ExactaMix EM 2400 y EM 1200, Versiones ExactaMix EM2400 Versiones 1.10, 1.11, 1.13, 1.14, ExactaMix EM1200 Versiones 1.1, 1.2, 1.4, 1.5, Baxter ExactaMix EM 2400 Versiones 1.10, 1.11, 1.13, 1.14 y ExactaMix EM1200 Versiones 1.1, 1.2 , 1.4 y 1.5, poseen credenciales embebidas de cuenta administrativa para el sistema operativo de ExactaMix. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante que haya obtenido acceso no autorizado a los recursos del sistema, incluido el acceso para ejecutar software o para visualizar y actualizar archivos, directorios o la configuración del sistema. Esto podría permitir a un atacante con acceso a la red visualizar datos confidenciales, incluyendo la PHI
Vulnerabilidad en el script de inicio de la aplicación Baxter ExactaMix EM y ExactaMix EM (CVE-2020-12020)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
Baxter ExactaMix EM 2400 Versiones 1.10, 1.11 y 1.13 y ExactaMix EM1200 Versiones 1.1, 1.2 y 1.4, no restringe que los usuarios no administrativos consigan acceso al sistema operativo y editen el script de inicio de la aplicación. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante alterar el script de inicio como el usuario de acceso limitado
Vulnerabilidad en el acceso a la interfaz USB en Baxter ExactaMix EM 2400 y ExactaMix EM1200 (CVE-2020-12024)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
Baxter ExactaMix EM 2400 versiones 1.10, 1.11, 1.13, 1.14 y ExactaMix EM1200 Versiones 1.1, 1.2, 1.4 y 1.5, no restringen el acceso a la interfaz USB de un usuario no autorizado con acceso físico. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante con acceso físico al sistema la capacidad de cargar una carga útil no autorizada o acceso no autorizado al disco duro mediante el arranque de un Sistema Operativo USB en vivo. Esto podría impactar la confidencialidad e integridad del sistema y el riesgo de exposición de información confidencial, incluyendo la PHI
Vulnerabilidad en una base de datos en los sistemas Baxter ExactaMix EM 2400 y ExactaMix EM1200 (CVE-2020-12032)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
Los sistemas Baxter ExactaMix EM 2400 Versiones 1.10, 1.11 y ExactaMix EM1200 Versiones 1.1, 1.2, almacenan datos del dispositivo con información confidencial en una base de datos sin cifrar. Esto podría permitir a un atacante con acceso a la red visualizar o modificar datos confidenciales, incluyendo la PHI
Vulnerabilidad en la Interfaz de Línea de Comandos telnet en los ajustes de red de Baxter Spectrum WBM (CVE-2020-12041)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
La Interfaz de Línea de Comandos telnet de Baxter Spectrum WBM (versiones v17, v20D29, v20D30, v20D31 y v22D24), otorga acceso a datos confidenciales almacenados en el WBM que permite cambios de configuración temporales en ajustes de red del WBM y permite que el WBM sea reiniciado. Los cambios de configuración temporales de la red son eliminados al reiniciar
Vulnerabilidad en la página Convert Sub-Task to Issue en Atlassian Jira Server y Data Center (CVE-2019-20412)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
La página Convert Sub-Task to Issue en las versiones afectadas de Atlassian Jira Server y Data Center, permite a atacantes remotos enumerar la siguiente información por medio de una vulnerabilidad de autenticación incorrecta: Workflow names; Project Key, si forma parte del nombre del flujo de trabajo; Issue Keys; Issue Types; Status Types Las versiones afectadas son anteriores a la versión 7.13.9 y desde la versión 8.0.0 anteriores a 8.4.2
Vulnerabilidad en la funcionalidad de restricción de comentarios en Atlassian Jira Server y Data Center (CVE-2019-20410)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
08/07/2020
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos visualizar información confidencial por medio de una vulnerabilidad de divulgación de información en la funcionalidad de restricción de comentarios. Las versiones afectadas son anteriores a la versión 7.6.17, desde la versión 7.7.0 anteriores a 7.13.9, y desde la versión 8.0.0 anteriores a 8.4.2
Vulnerabilidad en el archivo shadow (etc/artemis-users.properties) en la API de administración de ActiveMQ Artemis (CVE-2020-10727)
Gravedad:
BajaBaja
Publication date: 26/06/2020
Last modified:
08/07/2020
Descripción:
Se encontró un fallo en la API de administración de ActiveMQ Artemis desde versiones 2.7.0 hasta 2.12.0, donde un usuario almacena inadvertidamente contraseñas en texto plano en el archivo shadow de Artemis (etc/artemis-users.properties) al ejecutar la operación "resetUsers". Un atacante local puede usar este fallo para leer el contenido del archivo shadow de Artemis
Vulnerabilidad en un paquete UDP en el proceso "homeplugd" en el extensor Tenda PA6 Wi-Fi Powerline (CVE-2019-19506)
Gravedad:
AltaAlta
Publication date: 25/06/2020
Last modified:
08/07/2020
Descripción:
El extensor Tenda PA6 Wi-Fi Powerline versión 1.0.1.21, es vulnerable a una denegación de servicio, causada por un error en el proceso "homeplugd". Mediante el envío de un paquete UDP especialmente diseñado, un atacante podría aprovechar esta vulnerabilidad para hacer que el dispositivo se reinicie
Vulnerabilidad en la sección "Wireless" ??en la Interfaz de Usuario Web en el extensor Tenda PA6 Wi-Fi Powerline (CVE-2019-19505)
Gravedad:
AltaAlta
Publication date: 25/06/2020
Last modified:
08/07/2020
Descripción:
El extensor Tenda PA6 Wi-Fi Powerline versión 1.0.1.21, es vulnerable a un desbordamiento del búfer en la región stack de la memoria, causado por una comprobación incorrecta de límites mediante la sección "Wireless" ??en la Interfaz de Usuario Web. Mediante el envío de un nombre de host especialmente diseñado, un atacante remoto podría desbordar un búfer y ejecutar código arbitrario en el sistema o causar que la aplicación se bloquee
Vulnerabilidad en un nombre de usuario en el Área de Auditoría en BooleBox Secure File Sharing Utility (CVE-2020-13247)
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
08/07/2020
Descripción:
BooleBox Secure File Sharing Utility (potencialmente todas las versiones), permite una inyección de CSV por medio de un nombre de usuario diseñado que se maneja inapropiadamente durante la exportación desde los registros de actividad en el Área de Auditoría
Vulnerabilidad en un dispositivo conectado a la red en SANE Backends (CVE-2020-12861)
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
02/11/2020
Descripción:
Un desbordamiento del búfer de la pila en SANE Backends versiones anteriores a 1.0.30, permite a un dispositivo malicioso conectado a la misma red local que la víctima ejecutar código arbitrario, también se conoce como GHSL-2020-080
Vulnerabilidad en un dispositivo conectado a la red en SANE Backends (CVE-2020-12862)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
02/11/2020
Descripción:
Una lectura fuera de límites en SANE Backends versiones anteriores a 1.0.30, puede permitir a un dispositivo malicioso conectado a la misma red local que la víctima leer información importante, tales como las compensaciones ASLR del programa, también se conoce como GHSL-2020-082
Vulnerabilidad en un dispositivo conectado a la red en SANE Backends (CVE-2020-12863)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
02/11/2020
Descripción:
Una lectura fuera de límites en SANE Backends versiones anteriores a 1.0.30, puede permitir a un dispositivo malicioso conectado a la misma red local que la víctima leer información importante, tales como las compensaciones ASLR del programa, también se conoce como GHSL-2020-083
Vulnerabilidad en un dispositivo conectado a la red en SANE Backends (CVE-2020-12864)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
02/11/2020
Descripción:
Una lectura fuera de límites en SANE Backends versiones anteriores a 1.0.30, puede permitir a un dispositivo malicioso conectado a la misma red local que la víctima leer información importante, tales como las compensaciones ASLR del programa, también se conoce como GHSL-2020-081
Vulnerabilidad en un dispositivo conectado a la red en SANE Backends (CVE-2020-12865)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
02/11/2020
Descripción:
Un desbordamiento del búfer de la pila en SANE Backends versiones anteriores a 1.0.30, puede permitir a un dispositivo malicioso conectado a la misma red local que la víctima ejecutar código arbitrario, también se conoce como GHSL-2020-084
Vulnerabilidad en un dispositivo conectado a la red en SANE Backends (CVE-2020-12866)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
02/11/2020
Descripción:
Una desreferencia de puntero NULL en SANE Backends versiones anteriores a 1.0.30, permite a un dispositivo malicioso conectado a la misma red local que la víctima causar una denegación de servicio, GHSL-2020-079
Vulnerabilidad en playSMS (CVE-2020-15018)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
08/07/2020
Descripción:
playSMS versiones hasta 1.4.3, es vulnerable a una fijación de una sesión
Vulnerabilidad en la página de inicio de sesión del archivo Cgi/private.py en GNU Mailman (CVE-2020-15011)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
27/10/2020
Descripción:
GNU Mailman versiones anteriores a 2.1.33, permite una inyección de contenido arbitrario por medio de la página de inicio de sesión del archivo privado Cgi/private.py
Vulnerabilidad en el archivo m_misc.c en la función M_LoadDefaults en fscanf en id Tech (CVE-2020-15007)
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
08/07/2020
Descripción:
Un desbordamiento del búfer en la función M_LoadDefaults en el archivo m_misc.c en id Tech versión 1 (también se conoce como motor Doom), permite una ejecución de código arbitrario por medio de un uso no seguro de fscanf, porque no limita el número de caracteres para ser leído en un argumento de formato

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el recurso /servicedesk/customer/portals en Jira Service Desk Server y Data Center (CVE-2020-14166)
Gravedad:
BajaBaja
Publication date: 01/07/2020
Last modified:
13/07/2020
Descripción:
El recurso /servicedesk/customer/portals en Jira Service Desk Server y Data Center versiones anteriores a 4.10.0, permite a atacantes remotos con privilegios de administrador de proyectos inyectar nombres HTML o JavaScript arbitrarios por medio de una vulnerabilidad de tipo Cross Site Scripting (XSS) mediante la carga de un archivo html
Vulnerabilidad en el envío de un archivo PDF en el módulo de análisis de imágenes JPEG en los softwares DaView Indy, DaVa+ y DaOffice (CVE-2020-7816)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad en el módulo de análisis de imágenes JPEG en los softwares DaView Indy, DaVa+, DaOffice, podría permitir a un atacante remoto no autenticado causar una ejecución de código arbitraria en un dispositivo afectado. La vulnerabilidad es debido a una lectura de desbordamiento de la pila. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo PDF diseñado hacia un dispositivo afectado
Vulnerabilidad en una cuenta y una contraseña predeterminadas documentadas en NetApp HCI H610S Baseboard Management Controller (BMC) (CVE-2020-8573)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
17/07/2020
Descripción:
El NetApp HCI H610C, H615C y H610S Baseboard Management Controller (BMC) se entrega con una cuenta y una contraseña predeterminadas documentadas que deben ser cambiadas durante la configuración inicial del nodo. Durante las actualizaciones en Element versiones 11.8 y 12.0 o el Compute Firmware Bundle 12.2.92, la contraseña de la cuenta de BMC H610C, H615C y H610S se restablece al valor documentado predeterminado el cual permite a atacantes remotos causar una Denegación de Servicio (DoS)
Vulnerabilidad en el archivo crypto/authenc.c en la función crypto_authenc_extractkeys en el módulo del algoritmo Criptográfico Ipsec en el kernel de RH (CVE-2020-10769)
Gravedad:
BajaBaja
Publication date: 26/06/2020
Last modified:
14/08/2020
Descripción:
Se encontró un defecto de lectura excesiva del búfer en el kernel de RH versiones anteriores a 5.0, en la función crypto_authenc_extractkeys en el archivo crypto/authenc.c en el módulo del algoritmo Criptográfico IPsec, authenc. Cuando una carga útil de más de 4 bytes y no sigue las pautas de límites de alineación de 4 bytes, esto causa una amenaza de lectura excesiva del búfer, conllevando a un bloqueo del sistema. Este fallo permite a un atacante local con privilegios de usuario causar una denegación de servicio
Vulnerabilidad en el controlador UVM en NVIDIA Linux GPU Display Driver (CVE-2020-5967)
Gravedad:
BajaBaja
Publication date: 25/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Linux GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el controlador UVM, en el que una condición de carrera puede conllevar a una denegación de servicio
Vulnerabilidad en el manejador de capa del modo kernel (nvlddmkm.sys) para DxgkDdiEscape en NVIDIA Windows GPU Display Driver (CVE-2020-5966)
Gravedad:
MediaMedia
Publication date: 25/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el manejador de capa del modo kernel (nvlddmkm.sys) para DxgkDdiEscape, en el que un puntero NULL es desreferenciado, lo que conduce a una denegación de servicio o una posible escalada de privilegios
Vulnerabilidad en una respuesta con un 404 en lugar de redireccionar a los usuarios no autenticados hacia una página de inicio de sesión en varios recursos en Jira (CVE-2020-4028)
Gravedad:
MediaMedia
Publication date: 23/06/2020
Last modified:
08/07/2020
Descripción:
En versiones anteriores a 8.9.1, varios recursos en Jira respondieron con un 404 en lugar de redireccionar a los usuarios no autenticados a la página de inicio de sesión, en algunas situaciones esto puede haber permitido que atacantes no autorizados determinen si existen ciertos recursos o no por medio de una vulnerabilidad de Divulgación de Información
Vulnerabilidad en AJP predeterminado de 8009 en el conector AJP en Undertow (CVE-2020-1745)
Gravedad:
AltaAlta
Publication date: 28/04/2020
Last modified:
08/07/2020
Descripción:
Se encontró una vulnerabilidad de inclusión de archivo en el conector AJP habilitado con un puerto de configuración AJP predeterminado de 8009 en Undertow versión 2.0.29.Final y anteriores y se corrigió en la versión 2.0.30.Final. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para leer archivos de aplicaciones web desde un servidor vulnerable. En los casos en que el servidor vulnerable permite la carga de archivos, un atacante podría cargar código malicioso JavaServer Pages (JSP) dentro de una variedad de tipos de archivos y desencadenar esta vulnerabilidad para conseguir una ejecución de código remota.
Vulnerabilidad en la función scp_v0s_accept en xrdp (CVE-2017-16927)
Gravedad:
AltaAlta
Publication date: 23/11/2017
Last modified:
08/07/2020
Descripción:
La función scp_v0s_accept en sesman/libscp/libscp_v0.c en el administrador de sesión en xrdp hasta la versión 0.9.4 emplea un entero no fiable como longitud de escritura. Esto permite que usuarios locales provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) o que, posiblemente, causen otro impacto sin especificar mediante un flujo de entrada manipulado.
Vulnerabilidad en la interfaz web de usuario en Deluge (CVE-2017-7178)
Gravedad:
MediaMedia
Publication date: 18/03/2017
Last modified:
08/07/2020
Descripción:
CSRF ha sido descubierto en la interfaz web de usuario en Deluge en versiones anteriores a 1.3.14. La metodología de explotación implica (1) alojamiento de un plugin manipulado que ejecuta un programa arbitrario desde el archivo __init__.py y (2) provocando que la victima descargue, instale y habilite este complemento.
Vulnerabilidad en función PAM auth_start_session() en Xrdp (CVE-2017-6967)
Gravedad:
AltaAlta
Publication date: 17/03/2017
Last modified:
08/07/2020
Descripción:
Xrdp 0.9.1 llama a la función PAM auth_start_session() en una ubicación incorrecta, lo que conduce a que los módulos de sesión PAM no se inicialicen correctamente, con una potencial consecuencia de configuraciones incorrectas o elevación de privilegios, también conocido como pam_limits.so bypass.
Vulnerabilidad en la libreria SVG Salamander (CVE-2017-5617)
Gravedad:
MediaMedia
Publication date: 16/03/2017
Last modified:
08/07/2020
Descripción:
La libreria SVG Salamander (también conocida como svgSalamander), cuando se usa en una aplicación web, permite a atacantes remotos llevar a cabo ataques de SSRF a través de un atributo xlink:href en un archivo SVG.
Vulnerabilidad en xrdp (CVE-2013-1430)
Gravedad:
MediaMedia
Publication date: 16/12/2016
Last modified:
08/07/2020
Descripción:
Ha sido descubierto un problema en xrdp en versiones anteriores a 0.9.1. Cuando se inicia una sesión exitosamente con RDP en una sesión xrdp, se crea el archivo ~ / .vnc / sesman _ $ {username} _passwd. Su contenido es el equivalente de la contraseña del usuario en texto plano, cifrado DES con una clave conocida.