Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el campo de título mails/new en el URI p/ o el cuadro Products Search en el plugin Vanguard para WordPress (CVE-2020-15537)
Gravedad:
MediaMedia
Publication date: 05/07/2020
Last modified:
10/07/2020
Descripción:
Se detectó un problema en el plugin Vanguard versión 2.1 para WordPress. Un ataque de tipo XSS puede producirse por medio del campo de título mails/new, un campo de producto para el URI p/ o el cuadro Products Search
Vulnerabilidad en el archivo epan/disectors/packet-gvcp.c en el disector GVCP en Wireshark (CVE-2020-15466)
Gravedad:
MediaMedia
Publication date: 05/07/2020
Last modified:
14/08/2020
Descripción:
En Wireshark versiones 3.2.0 hasta 3.2.4, el disector GVCP podría entrar en un bucle infinito. Esto se abordó en el archivo epan/disectors/packet-gvcp.c asegurando que aumente la compensación en todas las situaciones
Vulnerabilidad en permisos de archivos débiles en una operación de verificación y reparación en GOG Galaxy Client (CVE-2020-15529)
Gravedad:
AltaAlta
Publication date: 04/07/2020
Last modified:
10/07/2020
Descripción:
Se detectó un problema en GOG Galaxy Client versión 2.0.17. Una escalada local de privilegios es posible cuando un usuario instala un juego o realiza una operación de verificación y reparación. El problema se presenta debido a permisos de archivos débiles y puede ser explotado mediante el uso de bloqueos oportunistas
Vulnerabilidad en permisos de archivos débiles y la comprobación de integridad de archivos en GOG Galaxy Client (CVE-2020-15528)
Gravedad:
AltaAlta
Publication date: 04/07/2020
Last modified:
10/07/2020
Descripción:
Se detectó un problema en GOG Galaxy Client versión 2.0.17. Una escalada local de privilegios es posible cuando un usuario inicia o desinstala un juego debido a permisos de archivos débiles y a una falta de comprobaciones de integridad de archivos
Vulnerabilidad en el parámetro "shop" en el endpoint "/shopify/auth/enable_cookies" en koa-shopify-auth (CVE-2020-8176)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
10/07/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting en koa-shopify-auth versiones v3.1.61 hasta v3.1.62, que permite a un atacante inyectar cargas útiles JS en el parámetro "shop" en el endpoint "/shopify/auth/enable_cookies"
Vulnerabilidad en un token CSRF global en la etiqueta meta de authenticity_token en rails (CVE-2020-8166)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
25/09/2020
Descripción:
Se presenta una vulnerabilidad de falsificación CSRF en rails versiones anteriores a 5.2.5, rails versiones anteriores a 6.0.4 que hace posible para un atacante, dado un token CSRF global como el presente en la etiqueta meta de authenticity_token, forjar un token CSRF per-form
Vulnerabilidad en claves de la API en el control del servicio QNAP Kayako en Helpdesk (CVE-2020-2500)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
Esta vulnerabilidad de control de acceso inadecuado en Helpdesk permite a atacantes obtener el control del servicio QNAP Kayako. Los atacantes pueden acceder a los datos confidenciales en el servidor QNAP Kayako con claves de la API. Hemos reemplazado la clave de la API para mitigar la vulnerabilidad y ya resolver el problema en Helpdesk versión 3.0.1 y versiones posteriores
Vulnerabilidad en el análisis de archivos mwe en Phoenix Contact PC Worx y PC Worx Express (CVE-2020-12498)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
El análisis de archivos mwe en Phoenix Contact PC Worx y PC Worx Express versiones 1.87 y anteriores, es vulnerable a una ejecución de código remota de lectura fuera de límites. Los proyectos manipulados de PC Worx podría conllevar a una ejecución de código remota debido a una comprobación de datos de entrada insuficiente
Vulnerabilidad en el análisis de archivos XML de PLCopen en Phoenix Contact PC Worx y PC Worx Express (CVE-2020-12497)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
El análisis de archivos XML de PLCopen en Phoenix Contact PC Worx y PC Worx Express versiones 1.87 y anteriores, puede conllevar un desbordamiento en la región stack de la memoria. Los proyectos manipulados de PC Worx podrían conducir a una ejecución de código remota debido a una comprobación de datos de entrada insuficiente
Vulnerabilidad en la página Network > WCCP de la utilidad de configuración del sistema BIG-IP (CVE-2020-5905)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
En la versión 11.6.1 hasta 11.6.5.2 de la página Network > WCCP de la utilidad de configuración del sistema BIG-IP, el sistema no sanea todos los datos proporcionados por el usuario antes de desplegarlos
Vulnerabilidad en Traffic Management User Interface (TMUI) en BIG-IP (CVE-2020-5904)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.1.0.3, 14.1.0 hasta 14.1.2.5, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1, una vulnerabilidad de tipo cross-site request forgery (CSRF) en Traffic Management User Interface (TMUI), también se conoce como la utilidad de Configuración, presenta en una página no revelada
Vulnerabilidad en el inicio de sesión en los endpoints de la API en NGINX Controller (CVE-2020-5901)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
En NGINX Controller versiones 3.3.0 hasta 3.4.0, los endpoints de la API no revelados pueden permitir un ataque de tipo Cross Site Scripting (XSS) reflejado. Si el usuario víctima ha iniciado sesión como administrador, esto podría resultar en un compromiso completo del sistema
Vulnerabilidad en el código de recuperación para cambio de la contraseña de usuario en NGINX Controller (CVE-2020-5899)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
En NGINX Controller versiones 3.0.0 hasta 3.4.0, el código de recuperación requerido para cambiar la contraseña de un usuario es transmitida y almacenada en la base de datos en texto plano, lo que permite a un atacante, que pueda interceptar la conexión de la base de datos o tener acceso de lectura a la base de datos, solicitar restablecer la contraseña usando la dirección de correo electrónico de otro usuario registrado y entonces recobrar el código de recuperación
Vulnerabilidad en la implementación del protocolo TLS del servidor Domino (CVE-2017-1712)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
10/07/2020
Descripción:
"Una vulnerabilidad en la implementación del protocolo TLS del servidor Domino podría permitir a un atacante remoto no autenticado acceder a información confidencial, también se conoce como un ataque de tipo Oracle Threat (ROBOT) de Return of Bleichenbacher. Un atacante podría consultar iterativamente un servidor que ejecuta una implementación de pila TLS vulnerable para llevar a cabo operaciones criptoanalíticas que pueden permitir un descifrado de sesiones TLS capturadas previamente"
Vulnerabilidad en mecanismos de acceso al búfer en el plugin vGPU en NVIDIA Virtual GPU Manager (CVE-2020-5971)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
NVIDIA Virtual GPU Manager contiene una vulnerabilidad en el plugin vGPU, en la que el software lee desde un búfer mediante el uso de mecanismos de acceso al búfer tales como índices o punteros que hacen referencia a ubicaciones de la memoria después del búfer objetivo, lo que puede conllevar a una ejecución de código, denegación de servicio, escalada de privilegios o divulgación de información. Esto afecta a vGPU versión 8.x (anteriores a 8.4), versión 9.x (anteriores a 9.4) y versión 10.x (anteriores a 10.3)
Vulnerabilidad en el tamaño de los datos de entrada en el plugin vGPU en NVIDIA Virtual GPU Manager (CVE-2020-5970)
Gravedad:
BajaBaja
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
NVIDIA Virtual GPU Manager contiene una vulnerabilidad en el plugin vGPU, en la que el tamaño de los datos de entrada no es comprobado, lo que puede conllevar a una manipulación o denegación de servicio. Esto afecta a vGPU versión 8.x (anteriores a 8.4), versión 9.x (anteriores a 9.4) y versión 10.x (anteriores a 10.3)
Vulnerabilidad en un recurso compartido en el plugin vGPU en NVIDIA Virtual GPU Manager (CVE-2020-5969)
Gravedad:
BajaBaja
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
NVIDIA Virtual GPU Manager contiene una vulnerabilidad en el plugin vGPU, en la que comprueba un recurso compartido antes de usarlo, creando una condición de carrera que puede conllevar a una denegación de servicio o divulgación de información. Esto afecta a vGPU versión 8.x (anteriores a 8.4), versión 9.x (anteriores a 9.4) y versión 10.x (anteriores a 10.3)
Vulnerabilidad en la restricción de operaciones dentro de los límites de un recurso en el plugin vGPU en NVIDIA Virtual GPU Manager (CVE-2020-5968)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
NVIDIA Virtual GPU Manager contiene una vulnerabilidad en el plugin vGPU, en el que el software no restringe o restringe incorrectamente las operaciones dentro de los límites de un recurso que es accedido mediante el uso de un índice o puntero, tales como la memoria o los archivos, que puede conllevar a una ejecución de código, denegación de servicio, escalada de privilegios o divulgación de información. Esto afecta a vGPU versión 8.x (anteriores a 8.4), versión 9.x (anteriores a 9.4) y versión 10.x (anteriores a 10.3)
Vulnerabilidad en el servicio de administración MFT del TIBCO Managed File Transfer Command Center y TIBCO Managed File Transfer Internet Server de TIBCO Software Inc (CVE-2020-9414)
Gravedad:
AltaAlta
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
El componente del servicio de administración MFT del TIBCO Managed File Transfer Command Center y TIBCO Managed File Transfer Internet Server de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un usuario autenticado con permisos específicos obtener el identificador de sesión de otro usuario. El identificador de sesión cuando se reproduce podría proporcionar derechos administrativos o permisos de transferencia de archivos al sistema afectado. Las versiones afectadas son TIBCO Managed File Transfer Command Center: versiones 8.2.1 y por debajo y TIBCO Managed File Transfer Internet Server: versiones 8.2.1 y por debajo, de TIBCO Software Inc
Vulnerabilidad en el cliente de transferencia de archivos de MFT Browser y los componentes del cliente de administración de MFT Browser del TIBCO Managed File Transfer Command Center and TIBCO Managed File Transfer Internet Server de TIBCO Software Inc (CVE-2020-9413)
Gravedad:
AltaAlta
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
El cliente de transferencia de archivos de MFT Browser y los componentes del cliente de administración de MFT Browser del TIBCO Managed File Transfer Command Center and TIBCO Managed File Transfer Internet Server de TIBCO Software Inc, contienen una vulnerabilidad que teóricamente permite a un atacante crear una URL que ejecutará comandos arbitrarios en el sistema afectado. Si el atacante convence a un usuario autenticado con una sesión actualmente activa para que ingrese o haga clic en la URL, los comandos se ejecutarán en el sistema afectado. Las versiones afectadas son el TIBCO Managed File Transfer Command Center: versiones 8.2.1 y por debajo y TIBCO Managed File Transfer Internet Server: versiones 8.2.1 y por debajo, de TIBCO Software Inc
Vulnerabilidad en el código ejecutable en el dispositivo físico Cellebrite UFED (CVE-2020-14474)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
El dispositivo físico Cellebrite UFED versiones 5.0 h??asta 7.5.0.845, se basa en material de clave embebido tanto dentro del código ejecutable que admite el proceso de descifrado como dentro de los archivos cifrados mediante el uso de una técnica de envoltura de clave. El material de clave recuperado es el mismo para todos los dispositivos que ejecutan la misma versión del software, y no parece ser cambiado con cada nueva compilación. Es posible reconstruir el proceso de descifrado mediante el uso de material de clave embebido y obtener un fácil acceso a los datos protegidos de otra manera
Vulnerabilidad en los parámetros SQL en implementaciones de almacenamiento H2/MySQL/TiDB de Apache SkyWalking (CVE-2020-9483)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
10/07/2020
Descripción:
**Resuelto** Cuando usa H2/MySQL/TiDB como almacenamiento de Apache SkyWalking, la consulta de metadatos por medio del protocolo GraphQL, presenta una vulnerabilidad de inyección SQL, que permite acceder a datos no extraídos. Las implementaciones de almacenamiento H2/MySQL/TiDB de Apache SkyWalking versiones 6.0.0 hasta 6.6.0, y 7.0.0 no usan la manera apropiada para ajustar los parámetros SQL

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la biblioteca libImaging/SgiRleDecode.c en el análisis de archivos de imagen SGI en Pillow (CVE-2020-11538)
Gravedad:
MediaMedia
Publication date: 25/06/2020
Last modified:
27/07/2020
Descripción:
En la biblioteca libImaging/SgiRleDecode.c en Pillow versiones hasta 7.0.0, se presentan múltiples lecturas fuera de límites en el análisis de archivos de imagen SGI, un problema diferente de CVE-2020-5311
Vulnerabilidad en los cifrados AES-CTR en libssh (CVE-2020-1730)
Gravedad:
MediaMedia
Publication date: 13/04/2020
Last modified:
10/07/2020
Descripción:
Se detectó un fallo en libssh versiones anteriores a 0.8.9 y versiones anteriores a 0.9.4, en la manera en que se manejaron los cifrados AES-CTR (o DES si está habilitado). El servidor o el cliente podrían bloquearse cuando la conexión no ha sido inicializada completamente y el sistema intenta limpiar los cifrados cuando se cierra la conexión. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Vulnerabilidad en "log level = 3" en el intercambio de autenticación NTLMSSP en el AD DC de samba (CVE-2019-14907)
Gravedad:
BajaBaja
Publication date: 21/01/2020
Last modified:
10/07/2020
Descripción:
Todas las versiones de samba 4.9.x anteriores a 4.9.18, 4.10.x anteriores a 4.10.12 y 4.11.x anteriores a 4.11.5, presentan un problema donde si se configura con "log level = 3" (o superior), la cadena obtenida desde el cliente, luego de una conversión de caracteres fallida, es impresa. Tales cadenas pueden ser proporcionadas durante el intercambio de autenticación NTLMSSP. En particular, en el AD DC de Samba esto puede causar que un proceso de larga duración (tal y como el servidor RPC) finalice. (En el caso del servidor de archivos, el objetivo más probable, smbd, opera como un proceso por cliente, por lo que un bloqueo allí es inofensivo).
Vulnerabilidad en el archivo libImaging/PcxDecode.c en Pillow. (CVE-2020-5312)
Gravedad:
AltaAlta
Publication date: 02/01/2020
Last modified:
10/07/2020
Descripción:
El archivo libImaging/PcxDecode.c en Pillow versiones anteriores a la versión 6.2.2, tiene un desbordamiento de búfer en modo PCX P.
Vulnerabilidad en el archivo libImaging/SgiRleDecode.c en Pillow (CVE-2020-5311)
Gravedad:
AltaAlta
Publication date: 02/01/2020
Last modified:
10/07/2020
Descripción:
El archivo libImaging/SgiRleDecode.c en Pillow versiones anteriores a la versión 6.2.2, tiene un desbordamiento de búfer de SGI.
Vulnerabilidad en OpenEMR (CVE-2017-6394)
Gravedad:
MediaMedia
Publication date: 02/03/2017
Last modified:
10/07/2020
Descripción:
Se ha descubierto un problema en OpenEMR 5.0.1-dev. La vulnerabilidad existe debido a filtración insuficiente de datos suministrados por el usuario pasados a la URL "openemr-master/gacl/admin/object_search.php". Un atacante podría ejecutar código HTML y secuencia de comandos arbitrario en un buscador en el contexto de un sitio web vulnerable.
Vulnerabilidad en FlightAirMap (CVE-2017-6397)
Gravedad:
MediaMedia
Publication date: 02/03/2017
Last modified:
10/07/2020
Descripción:
Se ha descubierto un problema en FlightAirMap v1.0-beta.10. La vulnerabilidad existe debido a filtración insuficiente de datos suministrados por el usuario en múltiples parámetros pasados a varias páginas *-sub-menu.php. Un atacante podría ejecutar código HTML y secuencia de comandos arbitrario en un buscador en el contexto de un sitio web vulnerable.