Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de mensajes en el módulo SIP de algunos productos Huawei (CVE-2019-19417)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
13/07/2020
Descripción:
El módulo SIP de algunos productos Huawei presenta una vulnerabilidad de denegación de servicio (DoS). Un atacante remoto podría explotar estas tres vulnerabilidades mediante el envío de los mensajes especialmente diseñados hacia el dispositivo afectado. Debido a una verificación insuficiente de los paquetes, una explotación con éxito podría permitir al atacante causar desbordamiento del búfer y un bucle muerto, conllevando a una condición DoS. Los productos afectados pueden ser encontrados en https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-sip-en
Vulnerabilidad en el envío de mensajes en el módulo SIP de algunos productos Huawei (CVE-2019-19416)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
13/07/2020
Descripción:
El módulo SIP de algunos productos Huawei presenta una vulnerabilidad de denegación de servicio (DoS). Un atacante remoto podría explotar estas tres vulnerabilidades mediante el envío de los mensajes especialmente diseñados hacia el dispositivo afectado. Debido a una verificación insuficiente de los paquetes, una explotación con éxito podría permitir al atacante causar desbordamiento del búfer y un bucle muerto, conllevando a una condición DoS. Los productos afectados pueden ser encontrados en https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-sip-en
Vulnerabilidad en el envío de mensajes en el módulo SIP de algunos productos Huawei (CVE-2019-19415)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
13/07/2020
Descripción:
El módulo SIP de algunos productos Huawei presenta una vulnerabilidad de denegación de servicio (DoS). Un atacante remoto podría explotar estas tres vulnerabilidades mediante el envío de los mensajes especialmente diseñados hacia el dispositivo afectado. Debido a la verificación insuficiente de los paquetes, una explotación con éxito podría permitir al atacante causar desbordamiento del búfer y un bucle muerto, conllevando a una condición DoS. Los productos afectados pueden ser encontrados en https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-sip-en
Vulnerabilidad en la extensión turn para TYPO3 (CVE-2020-15515)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
13/07/2020
Descripción:
La extensión turn versiones hasta 0.3.2, para TYPO3 permite una ejecución de código remota
Vulnerabilidad en una respuesta HTTP en SolarWinds Serv-U File Server (CVE-2020-15576)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
13/07/2020
Descripción:
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, permite una divulgación de información por medio de una respuesta HTTP
Vulnerabilidad en SolarWinds Serv-U File Server (CVE-2020-15575)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
13/07/2020
Descripción:
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, permite un ataque de tipo XSS como es demostrado por Tenable Scan, también se conoce como Case Number 00484194
Vulnerabilidad en SolarWinds Serv-U File Server (CVE-2020-15573)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
13/07/2020
Descripción:
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, presenta una "Cross-script vulnerability", también se conoce como Case Number 00041778 y 00306421
Vulnerabilidad en la extensión ke_search para TYPO3 (CVE-2020-15517)
Gravedad:
BajaBaja
Publication date: 07/07/2020
Last modified:
13/07/2020
Descripción:
La extensión ke_search (también se conoce como Faceted Search) versiones hasta 2.8.2 y versiones 3.x hasta 3.1.3, para TYPO3, permite un ataque de tipo XSS
Vulnerabilidad en la extensión jh_captcha para TYPO3 (CVE-2020-15514)
Gravedad:
BajaBaja
Publication date: 07/07/2020
Last modified:
13/07/2020
Descripción:
La extensión jh_captcha versiones hasta 2.1.3 y versiones 3.x hasta 3.0.2 para TYPO3, permite un ataque de tipo XSS
Vulnerabilidad en las aplicaciones que usan contextIsolation en el renderizador en Electron (CVE-2020-4076)
Gravedad:
BajaBaja
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
En Electron antes de las versiones 7.2.4, 8.2.4 y 9.0.0-beta21, se presenta una omisión de aislamiento de contexto. El código que se ejecuta en el contexto mundial principal en el renderizador puede alcanzar el contexto Electron aislado y llevar a cabo acciones privilegiadas. Las aplicaciones que usan contextIsolation están afectadas. Esto es corregido en las versiones 9.0.0-beta.21, 8.2.4 y 7.2.4
Vulnerabilidad en una ventana secundaria abierta en window.open en Electron (CVE-2020-4075)
Gravedad:
BajaBaja
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
En Electron antes de las versiones 7.2.4, 8.2.4 y 9.0.0-beta21, una lectura arbitraria de archivos locales es posible al definir opciones de ventana no seguras en una ventana secundaria abierta por medio de window.open. Como solución alternativa, asegúrense de llamar a la función "event.preventDefault()" en todos los eventos de ventanas nuevas donde la "url" u "options" no es algo que se espera. Esto es corregido en las versiones 9.0.0-beta.21, 8.2.4 y 7.2.4
Vulnerabilidad en las aplicaciones que usan "contextIsolation" y "contextBridge" en el renderizador en Electron (CVE-2020-4077)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
En Electron antes de las versiones 7.2.4, 8.2.4 y 9.0.0-beta21, se presenta una omisión de aislamiento de contexto. El código que se ejecuta en el contexto mundial principal en el renderizador puede alcanzar el contexto Electron aislado y llevar a cabo acciones privilegiadas. Las aplicaciones que usan tanto "contextIsolation" como "contextBridge" están afectadas. Esto es corregido en las versiones 9.0.0-beta.21, 8.2.4 y 7.2.4
Vulnerabilidad en una combinación de manipulación de permisos de archivos y explotación de Windows en los productos ZoneAlarm Firewall y Antivirus (CVE-2020-6013)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
Los productos ZoneAlarm Firewall y Antivirus anteriores a versión 15.8.109.18436, permiten a un atacante que ya posee acceso al sistema ejecutar código con privilegios elevados por medio de una combinación de manipulación de permisos de archivos y explotación de Windows CVE-2020-00896 en sistemas sin parches
Vulnerabilidad en los puertos de interfaz de prueba en Dell EMC PowerStore (CVE-2020-5372)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
Dell EMC PowerStore versiones anteriores a 1.0.1.0.5.002, contiene una vulnerabilidad que expone los puertos de interfaz de prueba hacia una red externa. Un atacante no autenticado remoto podría causar una denegación de servicio por medio de puertos de interfaz de prueba que no son utilizados durante el entorno del tiempo de ejecución
Vulnerabilidad en la autenticación en Dell EMC VxRail (CVE-2020-5368)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
Dell EMC VxRail versiones 4.7.410 y 4.7.411, contiene una vulnerabilidad de autenticación inapropiada. Un atacante no autenticado remoto puede explotar esta vulnerabilidad para obtener información confidencial en forma cifrada
CVE-2020-5352
Gravedad:
AltaAlta
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
Dell EMC Data Protection Advisor versiones 6.4, 6.5 y 18.1, contiene una vulnerabilidad de inyección de comandos del Sistema Operativo. Un usuario malicioso autenticado remoto puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema afectado
Vulnerabilidad en manejo de mensajes de una estación base en ChangXiang 8 Plus (CVE-2020-1837)
Gravedad:
BajaBaja
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
ChangXiang 8 Plus con versiones anteriores a 9.1.0.136(C00E121R1P6T8), presenta una vulnerabilidad de denegación de servicio. El dispositivo no maneja apropiadamente determinados mensajes de una estación base, un atacante podría diseñar una estación base falsa para iniciar el ataque. Una explotación con éxito podría causar una condición de denegación de servicio de señal
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8252)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
Adobe Acrobat and Reader versiones 2019.012.20035 y anteriores, versiones 2019.012.20035 y anteriores, versiones 2017.011.30142 y anteriores, versiones 2017.011.30143 y anteriores, versiones 2015.006.30497 y anteriores, y versiones 2015.006.30498 y anteriores, presenta una vulnerabilidad de confusión de tipo. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8066)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
13/07/2020
Descripción:
Adobe Acrobat and Reader versiones 2019.012.20035 y anteriores, versiones 2019.012.20035 y anteriores, versiones 2017.011.30142 y anteriores, versiones 2017.011.30143 y anteriores, versiones 2015.006.30497 y anteriores, y versiones 2015.006.30498 y anteriores, presenta una vulnerabilidad de desbordamiento de la pila. Una explotación con éxito podría conllevar a una ejecución de código arbitrario
Vulnerabilidad en los campos de registro en el plugin Bestsoftinc Hotel Booking System Pro para WordPress (CVE-2020-15536)
Gravedad:
MediaMedia
Publication date: 05/07/2020
Last modified:
13/07/2020
Descripción:
Se detectó un problema en el plugin Bestsoftinc Hotel Booking System Pro versiones hasta 1.1 para WordPress. Un ataque de tipo XSS persistente puede producirse por medio de cualquiera de los campos de registro
Vulnerabilidad en el campo cerca/keywords en el portal de We-com Municipality CMS (CVE-2020-15539)
Gravedad:
AltaAlta
Publication date: 05/07/2020
Last modified:
13/07/2020
Descripción:
Una inyección de SQL puede producirse en el portal de We-com Municipality CMS versión 2.1.x, por medio del campo cerca/ keywords
Vulnerabilidad en la barra de búsqueda cerca/ en el portal de We-com Municipality CMS (CVE-2020-15538)
Gravedad:
MediaMedia
Publication date: 05/07/2020
Last modified:
13/07/2020
Descripción:
Un ataque de tipo XSS puede producirse en el portal de We-com Municipality CMS versión 2.1., por medio de la barra de búsqueda cerca/
Vulnerabilidad en la interfaz de línea de comandos (CLI) en McAfee Network Security Management (NSM) (CVE-2020-7284)
Gravedad:
AltaAlta
Publication date: 03/07/2020
Last modified:
13/07/2020
Descripción:
Una exposición de información confidencial en McAfee Network Security Management (NSM) versiones anteriores a 10.1.7.7, permite a usuarios locales conseguir acceso no autorizado a la cuenta root mediante la ejecución de comandos cuidadosamente diseñados desde la interfaz de línea de comandos (CLI) restringida
Vulnerabilidad en el mecanismo de autenticación en el protocolo Micro Air Vehicle Link (MAVLink) (CVE-2020-10282)
Gravedad:
AltaAlta
Publication date: 03/07/2020
Last modified:
13/07/2020
Descripción:
El protocolo Micro Air Vehicle Link (MAVLink) no presenta ningún mecanismo de autenticación en su versión 1.0 (ni autorización), lo que conlleva a una variedad de ataques que incluyen suplantación de identidad, acceso no autorizado, ataques PITM y más. De acuerdo a la literatura, la versión 2.0 opcionalmente permite la firma de paquetes que mitiga este fallo. Otra fuente menciona que MAVLink versión 2.0 solo proporciona un sistema de autenticación simple basado en HMAC. Esto implica que el sistema de vuelo en general debería agregar la misma clave simétrica en todos los dispositivos de la red. Si no es el caso, esto puede causar un problema de seguridad, que si uno de los dispositivos y su clave simétrica están comprometidos, todo el sistema de autenticación no es confiable
Vulnerabilidad en el medio de comunicación protocolo en Micro Air Vehicle Link (MAVLink) (CVE-2020-10281)
Gravedad:
MediaMedia
Publication date: 03/07/2020
Last modified:
13/07/2020
Descripción:
Esta vulnerabilidad aplica al protocolo Micro Air Vehicle Link (MAVLink) y permite a un atacante remoto conseguir acceso a información confidencial siempre que tenga acceso al medio de comunicación. MAVLink es un protocolo basado en el encabezado que no realiza cifrado para mejorar la transferencia (y la velocidad de recepción) y la eficiencia por diseño. La creciente popularidad del protocolo (utilizado entre diferentes pilotos automáticos) ha llevado a su uso en medios cableados e inalámbricos por medio de canales de comunicación no seguros que exponen información confidencial a un atacante remoto con capacidad de interceptar el tráfico de la red
Vulnerabilidad en la ejecución de un script o programa en McAfee Total Protection (MTP) (CVE-2020-7283)
Gravedad:
MediaMedia
Publication date: 03/07/2020
Last modified:
13/07/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26, permite a usuarios locales crear y editar archivos mediante la manipulación de enlaces simbólicos en una ubicación a la que de otra manera no tendrían acceso. Esto es logrado mediante la ejecución de un script o programa malicioso en la máquina objetivo
Vulnerabilidad en el puerto 3350 en el servicio xrdp-sesman (CVE-2020-4044)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
14/08/2020
Descripción:
El servicio xrdp-sesman versiones anteriores a 0.9.13.1 puede ser bloqueado al conectarse a través del puerto 3350 y suministrando una carga maliciosa. Una vez que el proceso xrdp-sesman está inactivo, un atacante sin privilegios en el servidor podría comenzar a iniciar su propio servicio impostor sesman escuchando en el puerto 3350. Esto les permitirá capturar cualquier credencial de usuario que sea enviada a XRDP y aprobar o rechazar credenciales de inicio de sesión arbitrarias. Para las sesiones xorgxrdp en particular, esto permite a un usuario no autorizado secuestrar una sesión existente. Este es un ataque de desbordamiento del búfer, por lo que también puede existir un riesgo de ejecución de código arbitraria
Vulnerabilidad en el archivo cgi/config_user.cgi en la interfaz web en las tarjetas madres de Supermicro X10DRH-iT con BIOS (CVE-2020-15046)
Gravedad:
AltaAlta
Publication date: 24/06/2020
Last modified:
13/07/2020
Descripción:
La interfaz web en las tarjetas madres de Supermicro X10DRH-iT con BIOS versión 2.0a y firmware IPMI versión 03.40, permite a atacantes remotos explotar un problema de tipo CSRF del archivo cgi/config_user.cgi para agregar nuevos usuarios administradores. Las versiones corregidas son BIOS versión 3.2 y versión de firmware 03.88

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el recurso /servicedesk/customer/portals en Jira Service Desk Server y Data Center (CVE-2020-14166)
Gravedad:
BajaBaja
Publication date: 01/07/2020
Last modified:
13/07/2020
Descripción:
El recurso /servicedesk/customer/portals en Jira Service Desk Server y Data Center versiones anteriores a 4.10.0, permite a atacantes remotos con privilegios de administrador de proyectos inyectar nombres HTML o JavaScript arbitrarios por medio de una vulnerabilidad de tipo Cross Site Scripting (XSS) mediante la carga de un archivo html
Vulnerabilidad en el recurso del editor WYSIWYG en Jira Server and Data Center (CVE-2020-14164)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
13/07/2020
Descripción:
El recurso del editor WYSIWYG en Jira Server and Data Center versiones anteriores a 8.8.2, permite a atacantes remotos inyectar nombres HTML o JavaScript arbitrarios por medio de una vulnerabilidad de tipo Cross Site Scripting (XSS) al pegar un código javascript en el campo del editor
Vulnerabilidad en el archivo jp2/opj_decompress.c en opj_image_destroy en OpenJPEG (CVE-2020-15389)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
13/07/2020
Descripción:
El archivo jp2/opj_decompress.c en OpenJPEG versiones hasta 2.3.1 presenta un uso de la memoria previamente liberada que puede ser desencadenada si existe una combinación de archivos válidos y no válidos en un directorio operado por el descompresor. Desencadenar una doble liberación también puede ser posible. Esto está relacionado con llamar a opj_image_destroy dos veces
Vulnerabilidad en el controlador UVM en NVIDIA Linux GPU Display Driver (CVE-2020-5967)
Gravedad:
BajaBaja
Publication date: 25/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Linux GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el controlador UVM, en el que una condición de carrera puede conllevar a una denegación de servicio
Vulnerabilidad en el manejador de capa del modo kernel (nvlddmkm.sys) para DxgkDdiEscape en NVIDIA Windows GPU Display Driver (CVE-2020-5966)
Gravedad:
MediaMedia
Publication date: 25/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el manejador de capa del modo kernel (nvlddmkm.sys) para DxgkDdiEscape, en el que un puntero NULL es desreferenciado, lo que conduce a una denegación de servicio o una posible escalada de privilegios
Vulnerabilidad en el controlador de modo de usuario de DirectX 11 (nvwgf2um/x.dll) en NVIDIA Windows GPU Display Driver (CVE-2020-5965)
Gravedad:
BajaBaja
Publication date: 24/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el controlador de modo de usuario de DirectX 11 (nvwgf2um/x.dll), en el que un sombreador especialmente diseñado puede causar un acceso fuera de límites, lo que conlleva a una denegación de servicio
Vulnerabilidad en las API Inter Process Communication en NVIDIA Windows GPU Display Driver (CVE-2020-5963)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en las API Inter Process Communication, en el que el control de acceso inapropiado puede conllevar a una ejecución del código, denegación de servicio o divulgación de información
Vulnerabilidad en la comprobación de integridad de los recursos de la aplicación en NVIDIA Windows GPU Display Driver (CVE-2020-5964)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el componente service host, en el que se puede pasar por alto la comprobación de integridad de los recursos de la aplicación. Tal ataque puede conllevar a una ejecución de código, denegación de servicio o divulgación de información
Vulnerabilidad en el componente NVIDIA Control Panel en NVIDIA Windows GPU Display Driver (CVE-2020-5962)
Gravedad:
MediaMedia
Publication date: 24/06/2020
Last modified:
13/07/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el componente NVIDIA Control Panel, en el que un atacante con acceso al sistema local puede dañar un archivo de sistema, que puede conllevar a una denegación de servicio o una escalada de privilegios
Vulnerabilidad en la vista de exportación XML en Atlassian Jira Server y Data Center (CVE-2020-4021)
Gravedad:
BajaBaja
Publication date: 01/06/2020
Last modified:
13/07/2020
Descripción:
Unas versiones afectadas son: versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.1 de Atlassian Jira Server y Data Center, permiten a atacantes remotos inyectar HTML o Javascript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) en la vista de exportación XML.
Vulnerabilidad en una clave de proyecto Jira en la API en Atlassian Jira Server y Data Center (CVE-2019-20403)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
13/07/2020
Descripción:
La API en Atlassian Jira Server y Data Center antes de la versión 8.6.0, permite a atacantes remotos determinar si una clave de proyecto Jira existe o no por medio de una vulnerabilidad de divulgación de información.
Vulnerabilidad en los archivos zip de Soporte en Atlassian Jira Server y Data Center (CVE-2019-20402)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
24/08/2020
Descripción:
Los archivos zip de soporte en Atlassian Jira Server y Data Center antes de que la versión 8.6.0, pudieran ser descargados por un usuario del Administrador de Sistema sin requerir que el usuario reingrese su contraseña por medio de una vulnerabilidad de autorización inapropiada.
Vulnerabilidad en un bug de control de acceso roto en las propiedades de comentarios en Atlassian Jira Server y Data Center (CVE-2019-20106)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
13/07/2020
Descripción:
Las propiedades de comentarios en Atlassian Jira Server y Data Center antes de la versión 7.13.12, desde versión 8.0.0 antes de la versión 8.5.4 y versión 8.6.0 antes de la versión 8.6.1, permiten a atacantes remotos hacer comentarios sobre un ticket para el que no tienen permisos de comentarios por medio de un bug de control de acceso roto.
Vulnerabilidad en Computrols CBAS (CVE-2019-10846)
Gravedad:
MediaMedia
Publication date: 23/05/2019
Last modified:
13/07/2020
Descripción:
Computrols CBAS versión 18.0.0, permite vulnerabilidades no autenticadas de tipo Reflected Cross-Site Scripting en la página de inicio de sesión y en la página de restablecimiento de contraseña por medio del parámetro username GET.
Vulnerabilidad en VMware vCenter Server (CVE-2015-6932)
Gravedad:
MediaMedia
Publication date: 18/09/2015
Last modified:
13/07/2020
Descripción:
Vulnerabilidad en VMware vCenter Server 5.5 en versiones anteriores a u3 y 6.0 en versiones anteriores a u1, no verifica los certificados X.509 de los servidores TLS LDAP, lo que permite a atacantes man-in-the-middle suplantar servidores y obtener información sensible a través de un certificado manipulado.
Vulnerabilidad en modulo Count Per Day de de Wordpress (CVE-2012-0896)
Gravedad:
MediaMedia
Publication date: 20/01/2012
Last modified:
13/07/2020
Descripción:
Una vulnerabilidad de salto de directorio abosluto en download.php en el modulo de Wordpress llamado "Count Per Day" antes de su versión v3.1.1, permite a atacantes remotos leer ficheros de su elección mediante el parámetro 'f'.