Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una credencial de Telnet en el binario tenda_login de Tenda AC15 AC1900 (CVE-2020-10988)
Gravedad:
AltaAlta
Publication date: 13/07/2020
Last modified:
15/07/2020
Descripción:
Una credencial de Telnet embebida en el binario tenda_login de Tenda AC15 AC1900 versión 15.03.05.19, permite a atacantes remotos no autenticados iniciar un servicio telnetd en el dispositivo
Vulnerabilidad en el parámetro POST deviceName en el endpoint goform/setUsbUnload de Tenda AC15 AC1900 (CVE-2020-10987)
Gravedad:
AltaAlta
Publication date: 13/07/2020
Last modified:
15/07/2020
Descripción:
El endpoint goform/setUsbUnload de Tenda AC15 AC1900 versión 15.03.05.19, permite a atacantes remotos ejecutar comandos del sistema arbitrarios por medio del parámetro POST deviceName
Vulnerabilidad en una carga útil en el endpoint /goform/SysToolReboot de Tenda AC15 AC1900 (CVE-2020-10986)
Gravedad:
AltaAlta
Publication date: 13/07/2020
Last modified:
15/07/2020
Descripción:
Un problema de tipo CSRF en el endpoint /goform/SysToolReboot de Tenda AC15 AC1900 versión 15.03.05.19, permite a atacantes remotos reiniciar el dispositivo y causar una denegación de servicio por medio de una carga útil alojada por una página web controlada por un atacante
Vulnerabilidad en el desafío cram-md5 del director en Bareos (CVE-2020-4042)
Gravedad:
MediaMedia
Publication date: 10/07/2020
Last modified:
15/07/2020
Descripción:
Bareos versiones anteriores a 19.2.8 y anteriores, permite a un cliente malicioso comunicarse con el director sin conocer el secreto compartido si el director permite la conexión iniciada por el cliente y conecta con el cliente mismo. El cliente malicioso puede reproducir el desafío cram-md5 del director de Bareos al director mismo, conduciendo al director a responder al desafío reproducido. La respuesta obtenida es entonces una respuesta válida al desafío original de los directores. Esto es corregido en la versión 19.2.8
Vulnerabilidad en una biblioteca DLL zlib1.dll en una PATH con un directorio escribible en un sistema Windows en osquery (CVE-2020-11081)
Gravedad:
MediaMedia
Publication date: 10/07/2020
Last modified:
17/09/2020
Descripción:
osquery versiones anteriores a 4.4.0, habilita una vulnerabilidad de escalada de privilegios. Si un sistema Windows está configurado con una PATH que contiene un directorio escribible por parte del usuario, entonces un usuario local puede escribir una biblioteca DLL zlib1.dll, que osquery intentará cargar. Ya que osquery se ejecuta con privilegios elevados, esto permite una escalada local. Esto es corregido en la versión 4.4.0
Vulnerabilidad en vectores no especificados en SHIRASAGI (CVE-2020-5607)
Gravedad:
MediaMedia
Publication date: 10/07/2020
Last modified:
15/07/2020
Descripción:
Una vulnerabilidad de redireccionamiento abierto en SHIRASAGI versiones v1.13.1 y anteriores, permite a atacantes remotos redireccionar a los usuarios a sitios web arbitrarios y conducir ataques de phishing por medio de vectores no especificados
Vulnerabilidad en Webhooks en Atlassian Bitbucket Server (CVE-2020-14170)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
15/07/2020
Descripción:
Webhooks en Atlassian Bitbucket Server desde la versión 5.4.0 anterior a la versión 7.3.1, permiten a atacantes remotos acceder al contenido de los recursos de la red interna mediante una vulnerabilidad de tipo Server-Side Request Forgery (SSRF)
Vulnerabilidad en peticiones de importación de repositorios en Atlassian Bitbucket Server (CVE-2020-14171)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
15/07/2020
Descripción:
Atlassian Bitbucket Server desde la versión 4.9.0 anterior a la versión 7.2.4, permite a atacantes remotos interceptar peticiones de importación de repositorios sin cifrar mediante un ataque Man-in-the-Middle (MITM)
Vulnerabilidad en bugs de seguridad de la memoria en Firefox (CVE-2020-12426)
Gravedad:
AltaAlta
Publication date: 09/07/2020
Last modified:
26/07/2020
Descripción:
Los desarrolladores de Mozilla y los miembros de la comunidad reportaron bugs de seguridad de la memoria presentes en Firefox versión 77. Algunos de estos errores mostraron evidencia de corrupción de la memoria y presumimos que con suficiente esfuerzo algunos de estos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 78
Vulnerabilidad en la DLL "webauthn.dll" de Windows en la %PATH% de usuario en Firefox (CVE-2020-12423)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
20/07/2020
Descripción:
Cuando la DLL "webauthn.dll" de Windows estaba faltando desde el Sistema Operativo y se colocaba una maliciosa en una carpeta en la %PATH% de usuario, Firefox pudo haber cargado la DLL, conllevando a una ejecución de código arbitrario. *Nota: este problema solo afecta al sistema operativo Windows; otros sistemas operativos no están afectados. * Esta vulnerabilidad afecta a Firefox versiones anteriores a 78
Vulnerabilidad en la manipulación de los parámetros de entrada en Dell EMC iDRAC9 (CVE-2020-5366)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
15/07/2020
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.20.20.20, contienen una vulnerabilidad de Salto de Ruta. Un usuario malicioso autenticado remoto con pocos privilegios podría explotar esta vulnerabilidad al manipular los parámetros de entrada para conseguir acceso de lectura no autorizado a los archivos arbitrarios
Vulnerabilidad en SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1 en el archivo getcfg.php en los dispositivos D-Link DIR-610 (CVE-2020-9376)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
15/07/2020
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Los dispositivos D-Link DIR-610 permiten una Divulgación de Información por medio de SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1 en el archivo getcfg.php. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Vulnerabilidad en el parámetro cmd en el archivo command.php en los dispositivos D-Link DIR-610 (CVE-2020-9377)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
15/07/2020
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Los dispositivos D-Link DIR-610 permiten una Ejecución de Comandos Remota por medio del parámetro cmd en el archivo command.php. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Vulnerabilidad en consultas SQL en VeloCloud Orchestrator (CVE-2020-3973)
Gravedad:
MediaMedia
Publication date: 08/07/2020
Last modified:
15/07/2020
Descripción:
VeloCloud Orchestrator, no aplica una comprobación de entrada correcta que permite una inyección SQL ciega. Un actor malicioso con acceso tenant a Velocloud Orchestrator podría introducir consultas SQL especialmente diseñadas y obtener datos que no son privilegiados
Vulnerabilidad en el correo no deseado en Gossipsub (CVE-2020-12821)
Gravedad:
AltaAlta
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
Gossipsub versión 1.0, no resiste apropiadamente el correo no deseado de mensajes no válidos, tal y como un ataque tipo eclipse o un ataque tipo sybil
Vulnerabilidad en las funciones de decodificación base64_decode() y base64_estimate_decode_size() en el decodificador base64 en RIOT (CVE-2020-15350)
Gravedad:
AltaAlta
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
RIOT versión 2020.04, presenta un desbordamiento del búfer en el decodificador base64. La función de decodificación base64_decode() usa una función de estimación del búfer de salida para calcular la capacidad de búfer requerida y comprobarla con el tamaño del búfer proporcionado. La función base64_estimate_decode_size() calcula el tamaño descodificado esperado con un error de redondeo aritmético y no toma en cuenta los posibles bytes de relleno. Debido a esta subestimación, puede ser posible crear una entrada base64 que cause un desbordamiento del búfer
Vulnerabilidad en canvasm.myo2.SplashActivity en la aplicación O2 Business para Android (CVE-2020-11882)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
La aplicación O2 Business versión 1.2.0 para Android, expone la actividad de canvasm.myo2.SplashActivity a otras aplicaciones. El propósito de esta actividad es manejar deeplinks que pueden ser entregados por medio de enlaces o llamando directamente la actividad. Sin embargo, el formato deeplink no está comprobado apropiadamente. Un atacante puede abusar de esto para redireccionar a un usuario a cualquier página y entregar cualquier contenido al usuario
Vulnerabilidad en documentación de la API en un marco en AppScan Enterprise de HCL (CVE-2019-4323)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
HCL AppScan Enterprise consulta documentación de la API que es susceptible a un secuestro del click, lo que podría permitir a un atacante insertar el contenido de páginas web no confiables en un marco.
Vulnerabilidad en una política de prueba en HCL AppScan Enterprise (CVE-2019-4324)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
HCL AppScan Enterprise, es susceptible a una vulnerabilidad de tipo cross-site scripting mientras se importa una política de prueba especialmente diseñada.
Vulnerabilidad en el endpoint de carga de paquete Maven en GitLab EE (CVE-2020-15525)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
GitLab EE versiones 11.3 hasta 13.1.2, presenta un Control de Acceso Incorrecto debido al endpoint de carga del paquete Maven
Vulnerabilidad en el atributo de cookie Same-Site en SolarWinds Serv-U File Server (CVE-2020-15574)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, maneja inapropiadamente el atributo de cookie Same-Site, también se conoce como Case Number 00331893
Vulnerabilidad en la creación de enlaces en Nordic Semiconductor Android BLE Library y DFU Library para Android (CVE-2020-15509)
Gravedad:
BajaBaja
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
Nordic Semiconductor Android BLE Library versiones hasta 2.2.1 y DFU Library versiones hasta 1.10.4 para Android (tal como es usado nRF Connect y otras aplicaciones) puede participar en una comunicación no cifrada mientras le muestra al usuario que la comunicación está supuestamente cifrada. El problema está en la creación de enlaces (por ejemplo, internalCreateBond en BleManagerHandler)
Vulnerabilidad en la recuperación de contraseña en Venki Supravizio BPM (CVE-2020-15392)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
Se encontró un fallo de vulnerabilidad de enumeración de usuarios en Venki Supravizio BPM versión 10.1.2. Este problema se produce durante la recuperación de contraseña, donde una diferencia en los mensajes de error podría permitir a un atacante determinar si un nombre de usuario es válido o no, permitiendo un ataque de fuerza bruta con nombres de usuario válidos
Vulnerabilidad en la autenticación en la página de Inicio de Sesión en Venki Supravizio BPM (CVE-2020-15367)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
15/07/2020
Descripción:
Venki Supravizio BPM versión 10.1.2, no limita el número de intentos de autenticación. Un usuario no autenticado puede explotar esta vulnerabilidad para iniciar un ataque de autenticación de fuerza bruta contra la página de Inicio de Sesión
CVE-2020-15563
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
26/07/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios del Sistema Operativo invitado x86 HVM causar un bloqueo del hipervisor. Un condicional invertido en el código de seguimiento de RAM de video sucio de los invitados x86 HVM permite a dichos invitados hacer que Xen desreferencie un puntero garantizado para apuntar a un espacio no asignado. Un invitado de HVM malicioso o con errores puede hacer que el hipervisor se bloquee, resultando en una Denegación de Servicio (DoS) que afecta a todo el host. Xen versiones desde 4.8 en adelante están afectadas. Xen versiones desde 4.7 y anteriores no están afectadas. Solo los sistemas x86 están afectados. Los sistemas de Arm no están afectados. Solo los invitados x86 HVM que usan paginación shadow pueden aprovechar la vulnerabilidad. Además, debe existir una entidad que supervise activamente el búfer de tramas de video de un invitado (generalmente para fines de visualización) para que dicho invitado pueda aprovechar la vulnerabilidad. Los invitados x86 PV, así como los invitados x86 HVM que usan paginación asistida por hardware (HAP), no pueden aprovechar la vulnerabilidad
Vulnerabilidad en un EPT PTE en vivo en el Sistema Operativo invitado de Intel en Xen (CVE-2020-15567)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
26/07/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.13.x, que permite a usuarios del Sistema Operativo invitado de Intel alcanzar privilegios o causar una denegación de servicio debido a una modificación no atómica de un EPT PTE en vivo. Al mapear tablas EPT (paginación anidada) invitadas, Xen en algunas circunstancias usa una serie de escrituras de campo de bits no atómicas. Dependiendo de la versión del compilador y los indicadores de optimización, Xen podría exponer un PTE peligroso parcialmente escrito al hardware, a un atacante podría ser capaz de una carrera para una explotación. Un administrador invitado o tal vez incluso un usuario invitado no privilegiado podría causar una denegación de servicio, corrupción de datos o una escalada de privilegios. Solo los sistemas que utilizan los CPU Intel son vulnerables. Los sistemas que usan CPU AMD y sistemas Arm no son vulnerables. Solo los sistemas que usan paginación anidada (hap, también se conoce como paginación anidada, también se conoce en este caso como Intel EPT) son vulnerables. Solo los invitados HVM y PVH pueden explotar la vulnerabilidad. La presencia y el alcance de la vulnerabilidad dependen de las optimizaciones precisas llevadas a cabo por el compilador usado para construir Xen. Si el compilador genera (a) una sola escritura de 64 bits, o (b) una serie de operaciones de lectura-modificación-escritura en el mismo orden que el código fuente, el hipervisor no es vulnerable. Por ejemplo, en una compilación de prueba usando GCC versión 8.3 con configuraciones normales, el compilador generaba múltiples operaciones de lectura-modificación-escritura (desbloqueadas) según el código fuente, lo que no constituyó una vulnerabilidad. No hemos sido capaces de encuestar a los compiladores; en consecuencia, no podemos decir qué compilador(es) podrían producir código vulnerable (con qué opciones de generación de código). El código fuente viola claramente las reglas C y, por lo tanto, debe ser considerado vulnerable
Vulnerabilidad en la asignación de puertos del canal de eventos en el Sistema Operativo host en Xen (CVE-2020-15566)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
26/07/2020
Descripción:
Se detectó un problema en Xen versiones hasta 413.x, que permite a usuarios invitados del Sistema Operativo causar un bloqueo del Sistema Operativo host debido a un manejo incorrecto de errores en la asignación de puertos del canal de eventos. La asignación de un puerto de canal de eventos puede fallar por varias razones: (1) el puerto ya está en uso, (2) la asignación de memoria falló o (3) el puerto que intentamos asignar es superior al que admite el ABI (por ejemplo, 2L o FIFO) usado por el invitado o el límite establecido por un administrador (max_event_channels en xl cfg). Debido a la falta de comprobaciones de error, solo (1) se considerará un error. Todos los demás casos proporcionarán un puerto válido y resultarán en un bloqueo al intentar acceder al canal de eventos. Cuando el administrador configuraba un invitado para permitir más de 1023 canales de eventos, ese invitado puede bloquear el host. Cuando Xen se queda sin memoria, la asignación de nuevos canales de eventos resultará en el bloqueo del host en lugar de informar un error. Xen versiones 4.10 y posteriores están afectadas. Todas las arquitecturas están afectadas. La configuración predeterminada, cuando los invitados son creados con xl/libxl, no es vulnerable, debido al límite predeterminado del canal de eventos
Vulnerabilidad en el Sistema Operativo host en Intel HVM en las tablas de páginas entre IOMMU y la CPU en Xen (CVE-2020-15565)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
26/07/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios de Sistemas Operativos invitados Intel HVM x86 causar una denegación de servicio del Sistema Operativo host o posiblemente alcanzar privilegios debido a la insuficiente reescritura de caché en VT-d. Cuando las tablas de páginas se comparten entre IOMMU y la CPU, los cambios en ellas requieren el vaciado de ambos TLB. Además, los IOMMU pueden no ser coherentes y, por lo tanto, antes de vaciar los TLB de IOMMU, una memoria caché de la CPU también necesita volver a escribirse en la memoria después de realizar los cambios. Tal escritura de datos en caché faltaba en particular al dividir las asignaciones de páginas grandes en las de granularidad más pequeñas. Un huésped malicioso puede retener el acceso de lectura/escritura de DMA a los marcos devueltos al grupo gratuito de Xen y luego reutilizarlos para otro propósito. Los bloqueos del host (conllevan a una Denegación de Servicio) y una escalada de privilegios no puede ser descartada. Las versiones Xen de al menos 3.2 en adelante están afectadas. Solo están afectados los sistemas Intel x86. Los sistemas x86 AMD y Arm no están afectados. Solo los invitados x86 HVM que usan paginación asistida por hardware (HAP), que tienen asignado un dispositivo PCI pasado y que tienen habilitado el uso compartido de tablas de páginas pueden aprovechar la vulnerabilidad. Tenga en cuenta que el uso compartido de la tabla de páginas será habilitada (por defecto) solo si Xen considera que IOMMU y la CPU de gran tamaño de página son compatibles
Vulnerabilidad en VCPUOP_register_vcpu_info en el Sistema Operativo invitado de Arm en Xen (CVE-2020-15564)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
26/07/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios del Sistema Operativo invitado de Arm causar un bloqueo del hipervisor debido a una falta de comprobación de alineamiento en VCPUOP_register_vcpu_info. El hipervínculo VCPUOP_register_vcpu_info es usado por un invitado para registrar una región compartida con el hipervisor. La región se asignará al espacio de direcciones de Xen para que pueda ser accedida directamente. En Arm, se accede a la región con instrucciones que requieren un alineamiento específico. Lamentablemente, no se comprueba que la dirección proporcionada por el invitado esté correctamente alineada. Como resultado, un invitado malicioso podría causar un bloqueo del hipervisor al aprobar una dirección desalineada. Un administrador invitado malicioso puede causar un bloqueo del hipervisor, resultando en una denegación de servicio (DoS). Todas las versiones de Xen son vulnerables. Solo los sistemas de Arm son vulnerables. Los sistemas x86 no están afectados
Vulnerabilidad en una ruta de argumento en el servidor SolarWinds Serv-U FTP (CVE-2020-15543)
Gravedad:
AltaAlta
Publication date: 05/07/2020
Last modified:
15/07/2020
Descripción:
El servidor SolarWinds Serv-U FTP versiones anteriores a 15.2.1, no comprueba una ruta de argumento
Vulnerabilidad en el comando CHMOD en el servidor SolarWinds Serv-U FTP (CVE-2020-15542)
Gravedad:
AltaAlta
Publication date: 05/07/2020
Last modified:
15/07/2020
Descripción:
El servidor SolarWinds Serv-U FTP versiones anteriores a 15.2.1, maneja inapropiadamente el comando CHMOD
Vulnerabilidad en algunas partes de %PROGRAMFILES(X86)%\Steam y/o %COMMONPROGRAMFILES(X86)%\Steam en el instalador de Valve Steam Client (CVE-2020-15530)
Gravedad:
AltaAlta
Publication date: 04/07/2020
Last modified:
15/07/2020
Descripción:
Se detectó un problema en Valve Steam Client 2.10.91.91. El instalador permite a usuarios locales obtener privilegios NT AUTHORITY\SYSTEM porque algunas partes de %PROGRAMFILES(X86)%\Steam y/o %COMMONPROGRAMFILES(X86)%\Steam presentan permisos débiles durante una ventana de tiempo crítica. Un atacante puede hacer que esta ventana de tiempo sea arbitrariamente larga usando bloqueos oportunistas
Vulnerabilidad en la ejecución de un script o programa en McAfee Total Protection (MTP) (CVE-2020-7281)
Gravedad:
BajaBaja
Publication date: 03/07/2020
Last modified:
15/07/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26 permite a usuarios locales eliminar archivos a los que de otra manera el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar una acción de eliminación de McAfee a un archivo no deseado. Esto es logrado mediante la ejecución de un script o programa malicioso en la máquina objetivo
Vulnerabilidad en el analizador de formato de archivo ANI de Leadtools (CVE-2020-6089)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en el analizador de formato de archivo ANI de Leadtools versión 20. Un archivo ANI especialmente diseñado puede causar un desbordamiento del búfer resultando en una ejecución de código remota. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en Philips Ultrasound ClearVue, Ultrasound CX, Ultrasound EPIQ/Affiniti, Ultrasound Sparq y Ultrasound Xperius (CVE-2020-14477)
Gravedad:
BajaBaja
Publication date: 26/06/2020
Last modified:
15/07/2020
Descripción:
En Philips Ultrasound ClearVue Versiones 3.2 y anteriores, Ultrasound CX Versiones 5.0.2 y anteriores, Ultrasound EPIQ/Affiniti Versiones VM5.0 y anteriores, Ultrasound Sparq Versiones 3.0.2 y anteriores y Ultrasound Xperius todas las versiones, un atacante puede usar una ruta alternativa o canal que no requiere autenticación del inicio de sesión de servicio alternativo para visualizar o modificar información

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el procesamiento de NetBios sobre TCP / IP en la CPU en Samba (CVE-2020-10745)
Gravedad:
AltaAlta
Publication date: 07/07/2020
Last modified:
01/09/2020
Descripción:
Se encontró un fallo en todas las versiones de Samba anteriores a 4.10.17, anteriores a 4.11.11 y anteriores a 4.12.4 en la manera en que procesaba NetBios sobre TCP/IP. Este fallo permite a un atacante remoto poder causar que el servidor Samba consuma un uso excesivo de la CPU, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el servidor LDAP en el paquete libldb de Samba AD (CVE-2020-10730)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
01/09/2020
Descripción:
Se encontró una desreferencia del puntero NULL, o un posible fallo de uso de la memoria previamente liberada en el servidor LDAP de Samba AD en versiones anteriores a 4.10.17, anteriores a 4.11.11 y anteriores a 4.12.4. Aunque algunas versiones de Samba incluidas con Red Hat Enterprise Linux no son compatibles con Samba en modo AD, el código afectado se incluye con el paquete libldb. Este fallo permite a un usuario autenticado desencadenar posiblemente una desreferencia del puntero NULL o un uso de la memoria previamente liberada. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un mensaje de correo electrónico HTML en Roundcube Webmail (CVE-2020-15562)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.2.11, versiones 1.3.x anteriores a 1.3.14 y versiones 1.4.x anteriores a 1.4.7. Permite un ataque de tipo XSS por medio de un mensaje de correo electrónico HTML diseñado, como es demostrado por una carga útil de JavaScript en el atributo xmlns (también se conoce como espacio de nombres XML) de un elemento HEAD cuando se presenta un elemento SVG
Vulnerabilidad en Azure DevOps Server (ADO) y Team Foundation Server (TFS) de Microsoft (CVE-2019-1306)
Gravedad:
AltaAlta
Publication date: 11/09/2019
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando Azure DevOps Server (ADO) y Team Foundation Server (TFS) no pueden comprobar la entrada apropiadamente, también se conoce como "Azure DevOps and Team Foundation Server Remote Code Execution Vulnerability".
Vulnerabilidad en BlackBerry UEM (CVE-2018-8890)
Gravedad:
MediaMedia
Publication date: 12/10/2018
Last modified:
15/07/2020
Descripción:
Una vulnerabilidad de divulgación de información en la consola de gestión de BlackBerry UEM 12.8.0 y 12.8.1 podría permitir que un atacante tome el control de una sesión de usuario UEM y realice acciones administrativas en el contexto del usuario.
Vulnerabilidad en Norton Identity Safe (CVE-2018-12240)
Gravedad:
MediaMedia
Publication date: 29/08/2018
Last modified:
15/07/2020
Descripción:
El producto Norton Identity Safe en versiones anteriores a la 5.3.0.976 podría ser susceptible a un problema de escalada de privilegios mediante un IV embebido, que es un tipo de vulnerabilidad que puede incrementar las posibilidades de que se recuperen datos cifrados sin las credenciales adecuadas.
Vulnerabilidad en Zoho ManageEngine ADManager Plus (CVE-2018-15740)
Gravedad:
MediaMedia
Publication date: 28/08/2018
Last modified:
15/07/2020
Descripción:
Zoho ManageEngine ADManager Plus 6.5.7 tiene Cross-Site Scripting (XSS) en la pantalla "Requester Roles" de "Workflow Delegation".
Vulnerabilidad en Asterisk Open Source before (CVE-2011-0495)
Gravedad:
MediaMedia
Publication date: 20/01/2011
Last modified:
15/07/2020
Descripción:
Desbordamiento de búfer basado en pila en la función ast_uri_encode, en main/utils.c, en Asterisk Open Source before v.1.4.38.1, v.1.4.39.1, v.1.6.1.21, v.1.6.2.15.1, v.1.6.2.16.1, v.1.8.1.2, v.1.8.2.; y Business Edition before v.C.3.6.2; cuando se ejecuta en modo "pedantic" permite a usuarios autenticados ejectuar código de su elección manipulados con el dato llamador ID en vectores que involucran el (1) el driver del SIP, (2) la función URIENCODE dialplan, o la función AGI dialplan.