Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una petición HTTP en la funcionalidad Admin Reports en Glacies IceHRM (CVE-2020-6114)
Gravedad:
MediaMedia
Publication date: 10/07/2020
Last modified:
14/07/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad Admin Reports de Glacies IceHRM versión v26.6.0.OS (Commit bb274de1751ffb9d09482fd2538f9950a94c510a). Una petición HTTP especialmente diseñada puede causar una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en las interfaces web de usuario y administrador de Sophos XG Firewall (CVE-2020-15504)
Gravedad:
AltaAlta
Publication date: 10/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de inyección SQL en las interfaces web de usuario y administrador de Sophos XG Firewall versiones v18.0 MR1 y anteriores, permite potencialmente a un atacante ejecutar código arbitrario remotamente. La corrección está incorporada en el relanzamiento de XG Firewall versión v18 MR-1 (llamado MR-1-Build396) y la versión v17.5 MR13. Todas las demás versiones superiores a 17.0 incluyéndola, han recibido una revisión
Vulnerabilidad en la función "certificateFor" en el módulo "devcert" (CVE-2020-8186)
Gravedad:
AltaAlta
Publication date: 10/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de inyección de comando en el módulo "devcert", puede conllevar a una ejecución de código remota cuando usuarios del módulo pasan una entrada no confiable hacia la función "certificateFor"
Vulnerabilidad en un ticket en el control de acceso de los recursos cargados en el servidor en Mods para HESK (CVE-2020-13994)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
14/07/2020
Descripción:
Se detectó un problema en Mods para HESK versiones 3.1.0 hasta 2019.1.0. Un usuario privilegiado puede lograr una ejecución de código en el servidor por medio de un ticket debido a un control de acceso inapropiado de los recursos cargados. Esto podría ser explotable en conjunto con el CVE-2020-13992 por parte de un atacante no autenticado
Vulnerabilidad en un ticket en la base de datos en Mods para HESK (CVE-2020-13993)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
14/07/2020
Descripción:
Se detectó un problema en Mods para HESK versiones 3.1.0 hasta 2019.1.0. Un problema de inyección SQL ciega basada en tiempo permite a atacantes no autenticados remotos recuperar información de la base de datos por medio de un ticket
Vulnerabilidad en el encabezado Upgrade con el valor websocket en el paquete sockjs (CVE-2020-7693)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
14/07/2020
Descripción:
El manejo incorrecto del encabezado Upgrade con el valor websocket conlleva en un bloqueo de contenedores que alojan aplicaciones sockjs. Esto afecta el paquete sockjs versiones anteriores a 0.3.20
Vulnerabilidad en sus scripts de instalación en NVIDIA JetPack SDK (CVE-2020-5974)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
NVIDIA JetPack SDK, versiones 4.2 y 4.3, contiene una vulnerabilidad en sus scripts de instalación en la que los permisos están configurados incorrectamente en determinados directorios, lo que puede conllevar a una escalada de privilegios
Vulnerabilidad en el portal GlobalProtect de PAN-OS (CVE-2020-2034)
Gravedad:
AltaAlta
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de Inyección de Comandos del Sistema Operativo en el portal GlobalProtect de PAN-OS, permite a un atacante basado en una red no autenticado ejecutar comandos arbitrarios de Sistema Operativo con privilegios root. Un atacante requiere poseer algún conocimiento del firewall para explotar este problema. Este problema no puede ser explotado si la funcionalidad del portal GlobalProtect no está habilitada. Este problema afecta a versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3; versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.15; versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9; todas las versiones de PAN-OS 8.0 y PAN-OS 7.1. Los servicios Prisma Access no están afectados por esta vulnerabilidad
Vulnerabilidad en el componente dnsproxyd de la interfaz de administración de PAN-OS (CVE-2020-2031)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de un subflujo de enteros en el componente dnsproxyd de la interfaz de administración de PAN-OS, permite a los administradores autenticados emitir un comando desde la interfaz de línea de comando que causa que el componente deje de responder. Los intentos repetidos de enviar esta petición resulta en una denegación de servicio a todos los servicios de PAN-OS al reiniciar el dispositivo y ponerlo en modo de mantenimiento. Este problema afecta: versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3. Este problema no afecta a los servicios de PAN-OS 8.1, PAN-OS 9.0 o Prisma Access
Vulnerabilidad en la interfaz de administración de PAN-OS (CVE-2020-2030)
Gravedad:
AltaAlta
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de Inyección de Comandos del Sistema Operativo en la interfaz de administración de PAN-OS, permite a administradores autenticados ejecutar comandos arbitrarios de Sistema Operativo con privilegios root. Este problema afecta a versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.15; y todas las versiones de PAN-OS 7.1 y PAN-OS 8.0. Este problema no afecta a los servicios de PAN-OS 9.0, PAN-OS 9.1 o Prisma Access
Vulnerabilidad en el protocolo TLS en la comunicación entre PAN-OS y los servicios entregados en la nube (CVE-2020-1982)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Determinada comunicación entre PAN-OS y los servicios entregados en la nube inadvertidamente usan TLS versión 1.0, que se sabe que es un protocolo criptográficamente débil. Estos servicios en la nube incluyen Cortex Data Lake, el Customer Support Portal y la infraestructura Prisma Access. Las condiciones requeridas para la explotación de las debilidades conocidas de TLS versión 1.0 no existen para la comunicación entre PAN-OS y los servicios entregados en la nube. No creemos que ninguna comunicación esté afectada como resultado de ataques conocidos contra TLS versión 1.0. Este problema afecta: todas las versiones de PAN-OS 8.0; versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.14; versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9; versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3. La versión PAN-OS 7.1 no está afectada por este problema
Vulnerabilidad en archivos de registro en Tableau Server (CVE-2020-6938)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de divulgación de información confidencial en Tableau Server versiones 10.5, 2018.x, 2019.x, 2020.x publicada antes del 26 de junio de 2020, podría permitir un acceso a información confidencial en archivos de registro
Vulnerabilidad en Symantec Endpoint Detection And Response (CVE-2020-5839)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Symantec Endpoint Detection And Response, versiones anteriores a 4.4, puede ser susceptible a un problema de divulgación de información, que es un tipo de vulnerabilidad que podría permitir potencialmente un acceso no autorizado a datos
Vulnerabilidad en componentes de plantillas Camel (CVE-2020-11994)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Una Inyección de Plantilla del Lado de Servidor y divulgación de archivos arbitrarios en componentes de plantillas Camel
Vulnerabilidad en HPE IceWall SSO Dfw y Dgfw (Domain Gateway Option) (CVE-2020-7140)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de seguridad en HPE IceWall SSO Dfw y Dgfw (Domain Gateway Option) podría ser explotada remotamente para causar una vulnerabilidad de tipo cross-site scripting (XSS). HPE ha proporcionado la siguiente información para resolver esta vulnerabilidad en HPE IceWall SSO DFW y Dgfw: https://www.hpe.com/jp/icewall_patchaccess
Vulnerabilidad en el archivo uno.php en CMSUno (CVE-2020-15600)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
17/07/2020
Descripción:
Se descubrió un problema en CMSUno versiones anteriores a 1.6.1. El archivo uno.php permite que un ataque de tipo CSRF cambie la contraseña de administrador
Vulnerabilidad en la extensión mm_forum para TYPO3 (CVE-2020-15516)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La extensión mm_forum versiones hasta 1.9.5 para TYPO3, permite un XSS que puede ser explotado por medio de un ataque de tipo CSRF
Vulnerabilidad en la extensión typo3_forum para TYPO3 (CVE-2020-15513)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La extensión typo3_forum versiones anteriores a 1.2.1 para TYPO3, presenta un Control de Acceso Incorrecto
Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5600)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de error de administración de recursos, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5599)
Gravedad:
AltaAlta
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con la versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una neutralización inapropiada de los delimitadores de argumentos en una vulnerabilidad de comando ("Argument Injection"), que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5598)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de control de acceso inapropiado, que puede permitir a un atacante remoto omitir una restricción de acceso y detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5597)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de desreferencia del puntero null, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5596)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), no administra apropiadamente las sesiones, lo que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5595)
Gravedad:
AltaAlta
Publication date: 07/07/2020
Last modified:
14/07/2020
Descripción:
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de desbordamiento del búfer, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete EAPOL-Key en los dispositivos Realtek RTL8195AM, RTL8711AM, RTL8711AF y RTL8710AF (CVE-2020-9395)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
17/07/2020
Descripción:
Se detectó un problema en los dispositivos Realtek RTL8195AM, RTL8711AM, RTL8711AF y RTL8710AF versiones anteriores a 2.0.6. Se presenta un desbordamiento del búfer en la región stack de la memoria en el código del cliente que se encarga del protocolo de enlace de 4 vías de WPA2 por medio de un paquete EAPOL-Key malformado con un búfer de datos clave largo
Vulnerabilidad en la implementación de la API JPA Criteria en Hibernate ORM (CVE-2019-14900)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
14/07/2020
Descripción:
Se encontró un fallo en Hibernate ORM en versiones anteriores a 5.3.18, 5.4.18 y 5.5.0.Beta1. Una inyección SQL en la implementación de la API JPA Criteria puede permitir literales no saneados cuando es usado un literal en las partes de la consulta SELECT o GROUP BY. Este fallo podría permitir a un atacante acceder a información no autorizada o posiblemente conducir a nuevos ataques
Vulnerabilidad en permisos de archivos en Dell EMC Isilon OneFS y Dell EMC PowerScale (CVE-2020-5371)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
14/07/2020
Descripción:
Dell EMC Isilon OneFS versiones 8.2.2 y anteriores y Dell EMC PowerScale versión 9.0.0, contiene una vulnerabilidad de permisos de archivos. Un atacante, con acceso a archivos de red o locales, podría tomar ventaja de permisos de archivos insuficientemente aplicados y conseguir acceso no autorizado a archivos
Vulnerabilidad en una python3.dll en CPython incorporado en una aplicación nativa en Python en Windows (CVE-2020-15523)
Gravedad:
MediaMedia
Publication date: 04/07/2020
Last modified:
14/07/2020
Descripción:
En Python versiones 3.6 hasta 3.6.10, 3.7 hasta 3.7.8, 3.8 hasta 3.8.4rc1 y 3.9 hasta 3.9.0b4 en Windows, se puede usar una python3.dll de tipo caballo de Troya en los casos en que CPython está incorporado en una aplicación nativa. Esto se produce porque python3X.dll puede usar una ruta de búsqueda no válida para cargar python3.dll (después de que haya sido usado Py_SetPath). NOTA: este problema NO PUEDE ocurrir cuando se usa python.exe desde una instalación estándar (no incorporada) de Python en Windows
Vulnerabilidad en la ejecución de un script o programa en McAfee Total Protection (MTP) (CVE-2020-7282)
Gravedad:
BajaBaja
Publication date: 03/07/2020
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26, permite a usuarios locales eliminar archivos a los que de otra manera el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar una acción de eliminación de McAfee a un archivo no deseado. Esto es logrado mediante la ejecución de un script o programa malicioso en la máquina objetivo
CVE-2020-15503
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
18/08/2020
Descripción:
LibRaw versiones anteriores a 0.20-RC1, carece de una comprobación de rango de tamaño de miniaturas. Esto afecta a los archivos decoders/unpack_thumb.cpp, postprocessing/mem_image.cpp, y utils/thumb_utils.cpp. Por ejemplo, malloc(sizeof(libraw_processed_image_t)+T.tlength) ocurre sin comprobar T.tlength
Vulnerabilidad en la modificación del valor de la ruta del registro en Nexacro14/17 ExtCommonApiV13 Library (CVE-2020-7821)
Gravedad:
AltaAlta
Publication date: 02/07/2020
Last modified:
14/07/2020
Descripción:
Nexacro14/17 ExtCommonApiV13 Library versión 2019.9.6, contiene una vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario mediante la modificación del valor de la ruta del registro. Esto puede ser aprovechado para la ejecución del código mediante el reinicio de la PC de la víctima
Vulnerabilidad en el ajuste de los argumentos en la API en Nexacro14/17 ExtCommonApiV13 Library (CVE-2020-7820)
Gravedad:
AltaAlta
Publication date: 02/07/2020
Last modified:
14/07/2020
Descripción:
Nexacro14/17 ExtCommonApiV13 Library versión 2019.9.6, contiene una vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario mediante el ajuste de los argumentos en la API vulnerable. Esto puede ser aprovechado para la ejecución del código mediante el reinicio de la PC de la víctima
Vulnerabilidad en los servicios de mensajería de Neural Autonomic Transport System (NATS) en NGINX Controller (CVE-2020-5910)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
14/07/2020
Descripción:
En las versiones 3.0.0 hasta 3.5.0, 2.0.0 hasta 2.9.0 y 1.0.1, los servicios de mensajería de Neural Autonomic Transport System (NATS) que utiliza NGINX Controller no requieren ninguna forma de autenticación, por lo que cualquier conexión con éxito sería autorizada
Vulnerabilidad en peticiones .ico HTTPS hacia servidores en el dominio duckduckgo.com en la aplicación DuckDuckGo para Android y para iOS (CVE-2020-15502)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
14/07/2020
Descripción:
** EN DISPUTA ** La aplicación DuckDuckGo versiones hasta 5.58.0 para Android, y versiones hasta 7.47.1.0 para iOS, envía nombres de host de sitios web visitados dentro de peticiones .ico HTTPS hacia servidores en el dominio duckduckgo.com, lo que podría hacer que los datos de visita estén disponibles temporalmente en un Endpoint Potencialmente No Deseado. NOTA: el proveedor ha declarado que "the favicon service adheres to our strict privacy policy."
Vulnerabilidad en la extensión de tabla en GitHub Flavored Markdown (CVE-2020-5238)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
14/07/2020
Descripción:
La extensión de tabla en GitHub Flavored Markdown anterior a la versión 0.29.0.gfm.1 toma un tiempo O(n*n) en analizar determinadas entradas. Un atacante podría crear una tabla de descuento que tomaría un tiempo irrazonablemente largo de procesar, causando una denegación de servicio. Este problema no afecta el proyecto cmark aguas arriba. El problema se ha corregido en la versión 0.29.0.gfm.1
Vulnerabilidad en la entrada del usuario tagName en la función exec en mversion (CVE-2020-7688)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
14/07/2020
Descripción:
El problema se presenta porque la entrada del usuario tagName está formateada dentro de la función exec que se ejecuta sin ninguna verificación
Vulnerabilidad en vectores no especificados en Mitsubishi Electoric FA Engineering Software (CVE-2020-5602)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
14/07/2020
Descripción:
Mitsubishi Electoric FA Engineering Software (CPU Module Logging Configuration Tool Versiones 1.94Y y anteriores, Configurador CW Versiones 1.010L y anteriores, EM Software Development Kit (Configurador EM) Versiones 1.010L y anteriores, GT Designer3 (GOT2000) Versiones 1.221 F y anteriores, GX LogViewer Versiones 1.96A y anteriores, GX Works2 Versiones 1.586L y anteriores, GX Works3 Versiones 1.058L y anteriores, M_CommDTM-HART Versiones 1.00A, M_CommDTM-IO-Link Versiones 1.02C y anteriores , MELFA-Works Versiones 4.3 y anteriores, MELSEC-L Flexible High-Speed I/O Control Module Configuration Tool Versiones 1.004E y anteriores, MELSOFT FieldDeviceConfigurator Versiones 1.03D y anteriores, MELSOFT iQ AppPortal Versiones 1.11M y anteriores, MELSOFT Navigator Versiones 2.58L y anteriores, MI Configurator Versiones 1.003D y anteriores, Motion Control Setting Versiones 1.005F y anteriores, MR Configurator2 Versiones 1.72A y anteriores, MT Works2 Versiones 1.156N y anteriores, RT ToolBox2 Versiones 3.72A y anteriores, y RT ToolBox3 Versiones 1.50C y anteriores, permite a un atacante conducir ataques de tipo XML External Entity (XXE) por medio de vectores no especificados
CVE-2020-12037
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
14/07/2020
Descripción:
Baxter PrismaFlex todas las versiones, PrisMax todas las versiones anteriores a 3.x, los dispositivos afectados no implementan cifrado de datos en tránsito (por ejemplo, TLS/SSL) cuando se configuran para enviar datos de tratamiento a un PDMS (Patient Data Management System) o un sistema EMR (Electronic Medical Record). Un atacante podría observar datos confidenciales enviados desde el dispositivo
Vulnerabilidad en el cifrado de datos en tránsito en Baxter PrismaFlex y PrisMax (CVE-2020-12036)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
14/07/2020
Descripción:
Baxter PrismaFlex todas las versiones, PrisMax todas las versiones anteriores a 3.x, los dispositivos afectados no implementan cifrado de datos en tránsito (por ejemplo, TLS/SSL) cuando se configuran para enviar datos de tratamiento a un PDMS (Patient Data Management System) o un sistema EMR (Electronic Medical Record). Un atacante podría observar datos confidenciales enviados desde el dispositivo
Vulnerabilidad en una contraseña de servicio embebida en Baxter PrismaFlex y PrisMax (CVE-2020-12035)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
14/07/2020
Descripción:
Baxter PrismaFlex todas las versiones, PrisMax todas las versiones anteriores a 3.x, el dispositivo PrismaFlex, contiene una contraseña de servicio embebida que proporciona acceso a información biomédica, configuración del dispositivo, configuración de calibración y configuración de red. Esto podría permitir a un atacante modificar la configuración y la calibración del dispositivo
CVE-2020-8022
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
02/09/2020
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en el paquete tomcat en SUSE Enterprise Storage 5, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP3-BCL, SUSE Linux Enterprise Server 12-SP3-LTSS, SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Server 12-SP5, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server for SAP 12-SP3, SUSE Linux Enterprise Server for SAP 15, SUSE OpenStack Cloud 7, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud Crowbar 8, permite a atacantes locales escalar del grupo tomcat a root. Este problema afecta a: tomcat de SUSE Enterprise Storage 5 versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server 12-SP2-BCL versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server 12-SP2-LTSS versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server 12-SP3-BCL versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server 12-SP3-LTSS versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server 12-SP4 versiones anteriores a 9.0.35-3.39.1. tomcat de SUSE Linux Enterprise Server 12-SP5 versiones anteriores a 9.0.35-3.39.1. tomcat de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 9.0.35-3.57.3. tomcat de SUSE Linux Enterprise Server for SAP 12-SP2 versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server for SAP 12-SP3 versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE Linux Enterprise Server for SAP 15 versiones anteriores a 9.0.35-3.57.3. tomcat de SUSE OpenStack Cloud 7 versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE OpenStack Cloud 8 versiones anteriores a 8.0.53-29.32.1. tomcat de SUSE OpenStack Cloud Crowbar 8 versiones anteriores a 8.0.53-29.32.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una configuración AC DC en el servidor LDAP de samba (CVE-2020-10760)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
01/09/2020
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada en todas las versiones del servidor LDAP de samba anteriores a 4.10.17, anteriores a 4.11.11, anteriores a 4.12.4, usado en una configuración AC DC. Un usuario del LDAP de Samba podría usar este fallo para bloquear samba
CVE-2020-14303
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
01/09/2020
Descripción:
Se encontró un fallo en el servidor AD DC NBT en todas las versiones de Samba anteriores a 4.10.17, anteriores a 4.11.11 y anteriores a 4.12.4. Un usuario de samba podría enviar un paquete UDP vacío para hacer que el servidor de samba se bloquee
Vulnerabilidad en el paquete jspdf (CVE-2020-7690)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
24/08/2020
Descripción:
Todas las versiones afectadas anteriores a la 2.0.0 del paquete jspdf son vulnerables a Cross-site Scripting (XSS). Es posible inyectar código JavaScript mediante el método html.
Vulnerabilidad en funciones GIS en Oracle en el parámetro tolerance en Django (CVE-2020-9402)
Gravedad:
MediaMedia
Publication date: 05/03/2020
Last modified:
14/07/2020
Descripción:
Django versiones 1.11 anteriores a 1.11.29, versiones 2.2 anteriores a 2.2.11 y versiones 3.0 anteriores a 3.0.4, permite una Inyección SQL si datos no confiables son usados como un parámetro tolerance en funciones GIS y agregados en Oracle. Al pasar una tolerancia diseñada adecuadamente hacia las funciones GIS y agregarlas en Oracle, esto hizo posible romper el escape e inyectar SQL malicioso.
Vulnerabilidad en peticiones HTTP en el componente VerifyPopServerConnection!add.jspa en Atlassian Jira Server and Data Center (CVE-2019-20099)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
14/07/2020
Descripción:
El componte VerifyPopServerConnection!add.jspa en Atlassian Jira Server and Data Center anterior a versión 8.7.0, es vulnerable a un ataque de tipo cross-site request forgery (CSRF). Un atacante podría explotar esto al engañar a un usuario administrativo para que realice peticiones HTTP maliciosas, permitiendo que el atacante enumere hosts y abra puertos en la red interna donde el servidor Jira está presente.
Vulnerabilidad en peticiones HTTP en el componente VerifySmtpServerConnection!add.jspa en Atlassian Jira Server and Data Center (CVE-2019-20098)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
14/07/2020
Descripción:
El componente VerifySmtpServerConnection!add.jspa en Atlassian Jira Server and Data Center anterior a versión 8.7.0, es vulnerable a un ataque de tipo cross-site request forgery (CSRF). Un atacante podría explotar esto al engañar a un usuario administrativo para que realice peticiones HTTP maliciosas, permitiendo que el atacante enumere hosts y abra puertos en la red interna donde el servidor Jira está presente.
Vulnerabilidad en el flag de monitoreo JMX en Atlassian Jira Server y Data Center (CVE-2019-20405)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
14/07/2020
Descripción:
El flag de monitoreo JMX en Atlassian Jira Server and Data Center antes de la versión 8.6.0, permite a atacantes remotos activar o desactivar el flag de monitoreo JMX por medio de una vulnerabilidad de tipo cross-site request forgery (CSRF).
Vulnerabilidad en los títulos de proyectos en la API en Atlassian Jira Server y Data Center (CVE-2019-20404)
Gravedad:
MediaMedia
Publication date: 06/02/2020
Last modified:
24/08/2020
Descripción:
La API en Atlassian Jira Server y Data Center antes de la versión 8.6.0, permite a atacantes remotos autenticados determinar los títulos de proyectos a los que no tienen acceso por medio de una vulnerabilidad de autorización inapropiada.
Vulnerabilidad en SaltStack Salt (CVE-2019-17361)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
24/08/2020
Descripción:
En SaltStack Salt hasta 2019.2.0, la API NET de salt-api con el cliente ssh habilitado es vulnerable a la inyección de comandos. Esto permite que un atacante no autenticado con acceso de red al punto final de la API ejecute código arbitrario en el host salt-api.
Vulnerabilidad en el archivo plugins/Dash/CardCreator.js en Unity8 (CVE-2016-1573)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
14/07/2020
Descripción:
Versiones de Unity8 anterior a 8.11 + 16.04.20160122-0ubuntu1 archivo plugins/Dash/CardCreator. js ejecutarán cualquier código encontrado en lugar de una imagen alternativa suministrada por una escala.
Vulnerabilidad en Pulse Secure Virtual Traffic Manager (CVE-2018-20307)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
14/07/2020
Descripción:
Pulse Secure Virtual Traffic Manager, en versiones 9.9 anteriores a la 9.9r2 y la 10.4r1 permiten que un usuario autenticado remoto obtenga información sensible del historial de actividades aprovechando la validación incorrecta de permisos.
Vulnerabilidad en GraphicsMagick (CVE-2018-20185)
Gravedad:
BajaBaja
Publication date: 17/12/2018
Last modified:
14/07/2020
Descripción:
Hay una sobrelectura de búfer basada en memoria dinámica (heap) en GraphicsMagick 1.4 snapshot-20181209 Q8 en plataformas de 32 bits, en la función ReadBMPImage de bmp.c que permite que atacantes provoquen una denegación de servicio (DoS) mediante un archivo de imagen bmp manipulado. Esto solo afecta a instalaciones de GraphicsMagick con límites BMP personalizados.
Vulnerabilidad en zzzphp cms (CVE-2018-20127)
Gravedad:
MediaMedia
Publication date: 13/12/2018
Last modified:
14/07/2020
Descripción:
Se ha descubierto un problema en zzzphp cms 1.5.8. del_file en /admin/save.php permite que atacantes remotos eliminen archivos arbitrarios mediante una extensión con mayúsculas y minúsculas y un carácter "." extra. Esto se debe a que, por ejemplo, "php" se bloquea, pero path=F:/1.phP. no.
Vulnerabilidad en Microsoft SharePoint (CVE-2018-8580)
Gravedad:
MediaMedia
Publication date: 11/12/2018
Last modified:
14/07/2020
Descripción:
Existe una vulnerabilidad de divulgación de información cuando ciertos modos de la función de búsqueda de Microsoft SharePoint Server son vulnerables a ataques de búsqueda en sitios cruzados (una variante del Cross-Site Request Forgery o CSRF). Esto también se conoce como "Microsoft SharePoint Information Disclosure Vulnerability". Esto afecta a Microsoft SharePoint.
Vulnerabilidad en Quicken Deluxe para Mac (CVE-2018-3854)
Gravedad:
BajaBaja
Publication date: 03/12/2018
Last modified:
14/07/2020
Descripción:
Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de protección de contraseña de Quicken Deluxe 2018 para Mac versión 5.2.2. Una solicitud sqlite3 especialmente manipulada puede provocar la eliminación de la protección de contraseña, permitiendo que un atacante acceda y modifique los datos sin conocer la contraseña. Un atacante necesita tener acceso a archivos protegidos por contraseña para desencadenar esta vulnerabilidad.
Vulnerabilidad en ethereumjs-vm (CVE-2018-19183)
Gravedad:
MediaMedia
Publication date: 11/11/2018
Last modified:
14/07/2020
Descripción:
ethereumjs-vm 2.4.0 permite a los atacantes provocar una denegación de servicio (fallo vm.runCode failure y REVERT) a través de un atributo "code":Buffer.from(my_code, 'hex')".
Vulnerabilidad en la función ksba_oid_to_str en Libksba (CVE-2014-9087)
Gravedad:
AltaAlta
Publication date: 01/12/2014
Last modified:
14/07/2020
Descripción:
Desbordamiento de enteros en la función ksba_oid_to_str en Libksba anterior a 1.3.2, utilizado en GnuPG, permite a atacantes remotos causar una denegación de servicio (caída) a través de un OID manipulado en (1) un mensaje S/MIME o (2) datos OpenPGP basados en ECC, lo que provoca un desbordamiento de buffer.
Vulnerabilidad en BitlBee (CVE-2008-3969)
Gravedad:
MediaMedia
Publication date: 10/09/2008
Last modified:
14/07/2020
Descripción:
Múltiples vulnerabilidades sin especificar en BitlBee versiones anteriores a 1.2.3 permiten a atacantes remotos "sobrescribir" y "secuestrar" cuentas existentes a través de vectores no especificados. NOTA: esta cuestión existe debido a una incompleta para fijar CVE-2008-3920.