Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el suministro de una entrada en el filtro de búsqueda LDAP en Traccar GPS Tracking System (CVE-2020-5246)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
Traccar GPS Tracking System versiones anteriores a 4.9, presenta una vulnerabilidad de inyección LDAP. Se produce cuando la entrada del usuario está siendo usada en el filtro de búsqueda LDAP. Al proporcionar una entrada especialmente diseñada, un atacante puede modificar la lógica de la consulta LDAP y obtener privilegios de administrador. El problema solo afecta a las instancias con la configuración LDAP y donde los usuarios pueden crear sus propios nombres. Esto ha sido parcheado en la versión 4.9
Vulnerabilidad en un FormWidget de descuento y en HTML generado desde el campo en el plugin RainLab.Blog (CVE-2020-11083)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
04/08/2020
Descripción:
En octubre, desde versión 1.0.319 y anterior a versión 1.0.466, un usuario con acceso a un FormWidget de descuento que almacena datos persistentemente podría crear un ataque de tipo XSS almacenado contra sí mismo y cualquier otro usuario con acceso al HTML generado desde el campo. Esto se ha corregido en 1.0.466. Para los usuarios del plugin RainLab.Blog, esto también se ha corregido en 1.4.1
Vulnerabilidad en wfo/control/signin en el formulario de inicio de sesión en Verint Impact 360 (CVE-2019-12784)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en Verint Impact 360 versión 15.1. En wfo/control/signin, el formulario de inicio de sesión puede aceptar envíos de sitios web externos. En conjunto con CVE-2019-12783, los atacantes pueden usar esto para intentos de inicio de sesión de fuerza bruta de tipo "crowdsource" en el sitio objetivo, lo que les permite adivinar y comprometer potencialmente las credenciales válidas sin tener que enviar tráfico desde su propia máquina hacia el sitio objetivo
Vulnerabilidad en wfo/control/signin en el parámetro rd en Verint Impact 360 (CVE-2019-12783)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en Verint Impact 360 versión 15.1. En wfo/control/signin, el parámetro rd puede aceptar una URL, a la cual los usuarios serán redireccionados después de un inicio de sesión con éxito. En conjunto con CVE-2019-12784, los atacantes pueden usar esto para intentos de inicio de sesión de fuerza bruta de tipo "crowdsource" en el sitio objetivo, lo que les permite adivinar y comprometer potencialmente las credenciales válidas sin enviar ningún tráfico desde su propia máquina hacia el sitio objetivo
Vulnerabilidad en el archivo wfo/help/help_popup.jsp en el parámetro helpURL en Verint Impact 360 (CVE-2019-12773)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en Verint Impact 360 versión 15.1. En el archivo wfo/help/help_popup.jsp, el parámetro helpURL puede ser cambiado para insertar contenido arbitrario dentro de un iFrame. Los atacantes pueden usar esto en conjunto con la ingeniería social para insertar scripts maliciosos o páginas de phishing en un sitio donde está instalado este producto, dado que el atacante puede convencer a una víctima para que visite un enlace diseñado
Vulnerabilidad en la plantilla de mensaje de error en la función ConstraintValidatorContext.buildConstraintViolationWithTemplate() en los validadores de restricción personalizados de Java Bean Validation (JSR 380) en Netflix Titus (CVE-2020-9297)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
Netflix Titus, todas las versiones anteriores a la versión v0.1.1-rc.274, utiliza validadores de restricción personalizados de Java Bean Validation (JSR 380). Cuando se crean mensajes de error de violación de restricciones personalizadas, diferentes tipos de interpolación son compatibles, incluidas las expresiones Java EL. Si un atacante puede inyectar datos arbitrarios en la plantilla de mensaje de error que es pasada al argumento de la función ConstraintValidatorContext.buildConstraintViolationWithTemplate(), podrá ejecutar código Java arbitrario
Vulnerabilidad en la creación de un archivo grande en freewvs (CVE-2020-15100)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
En freewvs versiones anteriores a 0.1.1, un usuario podría crear un archivo grande que freewvs intentará leer, lo que finalizará un proceso de escaneo. Esto ha sido parcheado en versión 0.1.1
Vulnerabilidad en el reporte de un código de estado en Sylabs Singularity (CVE-2020-13846)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
23/07/2020
Descripción:
Sylabs Singularity versiones 3.5.0 hasta 3.5.3, presenta un fallo al reportar un error en un Código de Estado
Vulnerabilidad en un Valor de Comprobación de Integridad en la aplicación de una política ECL en Sylabs Singularity (CVE-2020-13845)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
23/07/2020
Descripción:
Sylabs Singularity versiones 3.0 hasta 3.5, presenta una Comprobación Inapropiada de un Valor de Comprobación de Integridad. La integridad de la imagen no es comprobada cuando una política ECL es aplicada. La huella digital requerida por la ECL es comparada contra los descriptor(es) de objeto de firma en el archivo SIF, en lugar de con una firma comprobada criptográficamente
Vulnerabilidad en un archivo SIF en el soporte de Comprobación de Integridad en Sylabs Singularity (CVE-2020-13847)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
23/07/2020
Descripción:
Sylabs Singularity versiones 3.0 hasta 3.5, carece de soporte para una Comprobación de Integridad. Los comandos de firma y verificación de Singularity no firman metadatos encontrados en el encabezado global o en los descriptores de objetos de datos de un archivo SIF
Vulnerabilidad en la generación de nuevos tokens de autenticación de usuario en OpenVPN Access Server (CVE-2020-15074)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
OpenVPN Access Server versiones anteriores a 2.8.4, genera nuevos tokens de autenticación de usuario en lugar de reutilizar los tokens existentes al reconectar, haciendo posible evitar la marca de tiempo de vencimiento del token inicial
Vulnerabilidad en el parámetro de verificación en la comprobación de certificados de peticiones de python en Dogtag PKI (CVE-2020-15720)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
23/07/2020
Descripción:
En Dogtag PKI versiones hasta 10.8.3, la clase pki.client.PKIConnection no habilitó la comprobación de certificados de peticiones de python. Como el parámetro de verificación estaba embebido en todas las funciones de petición, no fue posible anular la configuración. Como resultado, las herramientas que utilizan esta clase, tal y como el comando pki-server, pueden haber sido vulnerables a ataques de tipo Person-in-the-Middle en determinados casos de uso de un no localhost. Esto es corregido en la versión 10.9.0-b1
Vulnerabilidad en los dispositivos Rittal PDU-3C002DEC y CMCIII-PU-9333E0FB (CVE-2020-11956)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en dispositivos Rittal PDU-3C002DEC versiones hasta 5.17.10 y CMCIII-PU-9333E0FB versiones hasta 3.17.10. Se presenta una violación de privilegios mínimos
Vulnerabilidad en la implementación de la referencia TUF en la biblioteca tough (Rust/crates.io) (CVE-2020-15093)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
16/07/2020
Descripción:
La biblioteca tough (Rust/crates.io) anterior a la versión 0.7.1, no verifica apropiadamente el umbral de firmas criptográficas. Permite a un atacante duplicar una firma válida a fin de eludir TUF que requiere un umbral mínimo de firmas únicas antes de que los metadatos se consideraran válidos. Una corrección está disponible en la versión 0.7.1. El CVE-2020-6174 es asignado a la misma vulnerabilidad en la implementación de la referencia TUF
Vulnerabilidad en la aplicación OTP en los dispositivos Yubico YubiKey 5 NFC (CVE-2020-15001)
Gravedad:
BajaBaja
Publication date: 09/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó una fuga de información en los dispositivos Yubico YubiKey 5 NFC versiones 5.0.0 hasta 5.2.6 y 5.3.0 hasta 5.3.1. La aplicación OTP permite al usuario establecer códigos de acceso opcionales en los slots OTP. Este código de acceso está destinado a impedir cambios no autorizados en las configuraciones de OTP. El código de acceso no es comprobado al actualizar componentes específicos de NFC de las configuraciones de OTP. Esto puede permitir a un atacante acceder a las OTP configuradas y contraseñas almacenadas en slots que el usuario no configuró para que se lean a través de NFC, a pesar de que un usuario haya establecido un código de acceso. (Los usuarios que no han establecido un código de acceso, o que no han configurado las slots OTP, no están afectados por este problema)
Vulnerabilidad en la biblioteca lib/util.c en la función ykpiv_util_generate_key() en Yubico libykpiv (CVE-2020-13132)
Gravedad:
BajaBaja
Publication date: 09/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en Yubico libykpiv versiones anteriores a 2.1.0. Un atacante puede desencadenar un free() incorrecto en la función ykpiv_util_generate_key() en la biblioteca lib/util.c por medio de un código de manejo de errores incorrecto. Esto podría ser usado para causar un ataque de denegación de servicio
Vulnerabilidad en los campos de longitud en la generación de claves RSA en la biblioteca lib/util.c en un token PIV en Yubico libykpiv (CVE-2020-13131)
Gravedad:
BajaBaja
Publication date: 09/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en Yubico libykpiv versiones anteriores a 2.1.0. La biblioteca lib/util.c (que es incluida en yubico-piv-tool) no comprueba apropiadamente los campos de longitud incorporados durante la comunicación del dispositivo. Un token PIV malicioso puede reportar erróneamente los campos de longitud devueltos durante la generación de claves RSA. Esto causará que la memoria stack sea copiada en la memoria asignada de heap que se devuelve a la persona que llama. La memoria filtrada podría incluir PIN, contraseñas, material clave y otra información confidencial dependiendo de la integración. Durante el procesamiento posterior por parte de la persona que llama, esta información podría filtrarse a través de límites de confianza. Tome en cuenta que la generación de claves RSA es desencadenada por el host y no puede ser desencadenada directamente por el token
Vulnerabilidad en el envío de una respuesta PREAUTH al usar STARTTLS para un servidor IMAP en Thunderbird (CVE-2020-12398)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
22/07/2020
Descripción:
Si Thunderbird está configurado para usar STARTTLS para un servidor IMAP, y el servidor envía una respuesta PREAUTH, entonces Thunderbird continuará con una conexión sin cifrar, causando que unos datos de correo electrónico sean enviados sin protección. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.9.0
Vulnerabilidad en el manejador del conjunto de opciones del socket IPV6_2292PKTOPTIONS en FreeBSD (CVE-2020-7457)
Gravedad:
MediaMedia
Publication date: 09/07/2020
Last modified:
31/07/2020
Descripción:
En FreeBSD versiones 12.1-ESTABLE anteriores a r359565, versiones 12.1-RELEASE anteriores a p7, versiones 11.4-ESTABLE anteriores a r362975, versiones 11.4-RELEASE anteriores a p1 y 11.3-RELEASE anteriores a p11, una falta de sincronización en el manejador del conjunto de opciones del socket IPV6_2292PKTOPTIONS contenía una condición de carrera que permitía una aplicación maliciosa para modificar la memoria después de ser liberada, resultando posiblemente en una ejecución de código
Vulnerabilidad en Micro Focus Identity Manager (CVE-2020-11849)
Gravedad:
AltaAlta
Publication date: 08/07/2020
Last modified:
16/07/2020
Descripción:
Una elevación de privilegios y/o vulnerabilidad de acceso no autorizado en Micro Focus Identity Manager. Afecta las versiones anteriores a 4.7.3 y 4.8.1 hotfix 1. La vulnerabilidad podría permitir una exposición de información que puede resultar en una elevación de privilegios o un acceso no autorizado
Vulnerabilidad en la familia de dispositivos de Geovision Door Access Control (CVE-2020-3931)
Gravedad:
AltaAlta
Publication date: 08/07/2020
Last modified:
16/07/2020
Descripción:
Un desbordamiento del búfer se presenta en la familia de dispositivos de Geovision Door Access Control, un atacante remoto no autenticado puede ejecutar un comando arbitrario
Vulnerabilidad en wpantund de Openthread (CVE-2020-8916)
Gravedad:
BajaBaja
Publication date: 07/07/2020
Last modified:
16/07/2020
Descripción:
Una pérdida de memoria en wpantund de Openthread versiones hasta el commit 0e5d1601febb869f583e944785e5685c6c747be7, cuando es usado en un entorno donde wpanctl está directamente en interfaz con el controlador de control (por ejemplo: entornos de depuración) puede permitir a un atacante bloquear el servicio (DoS). Recomendamos actualizar o restringir el acceso en sus entornos de depuración
Vulnerabilidad en el código de sonda de Connectwise Automate (CVE-2020-15008)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
16/07/2020
Descripción:
Se presenta un SQLi en el código de sonda de todas las versiones de Connectwise Automate anteriores a 2020.7 o 2019.12. Se presenta una inyección SQL en la implementación de la sonda para guardar datos en una tabla personalizada debido a una comprobación inadecuada del lado del servidor. A medida que el código crea un SQL dinámico para la instrucción de inserción y utiliza el nombre de la tabla suministrado por el usuario con poca comprobación, el nombre de la tabla puede ser modificado para permitir que comandos de actualización arbitrarios se ejecuten. El uso de otras técnicas de inyección SQL, como los ataques de sincronización, son posibles para realizar una extracción de datos completa. Parcheado en versión 2020.7 y en un hotfix para 2019.12
Vulnerabilidad en creación de un usuario local (no SSO) en los entornos Code42 con servidor local (CVE-2020-12736)
Gravedad:
MediaMedia
Publication date: 07/07/2020
Last modified:
16/07/2020
Descripción:
Los entornos Code42 con servidor local versiones 7.0.4 y anteriores, permiten una posible ejecución de código remota. Cuando un administrador crea un usuario local (no SSO) por medio de un correo electrónico generado por Code42, el administrador posee la opción de modificar el contenido de la invitación por correo electrónico. Si el administrador ingresó el código de idioma de la plantilla en la línea del asunto, ese código podría ser interpretado por los servicios de generación de correo electrónico, lo que podría resultar en una inyección de código del lado del servidor
Vulnerabilidad en archivos de registro en la CLI npm (CVE-2020-15095)
Gravedad:
BajaBaja
Publication date: 07/07/2020
Last modified:
16/07/2020
Descripción:
Las versiones de la CLI npm anteriores a 6.14.6, son susceptibles a una vulnerabilidad de exposición de información por medio de archivos de registro. La CLI admite las URL como "://[[:]@][:][:][/]". El valor de la contraseña no es redactada y se imprime en stdout y también en cualquier archivo de registro generado
Vulnerabilidad en el altavoz Bluetooth en un servidor web GoAhead escuchando en el puerto 80 en el firmware Linkplay en los dispositivos Zolo Halo (CVE-2019-15311)
Gravedad:
AltaAlta
Publication date: 01/07/2020
Last modified:
16/07/2020
Descripción:
Se detectó un problema en los dispositivos Zolo Halo por medio del firmware Linkplay. Se presenta una ejecución de código remota LAN de Zolo Halo. El altavoz Bluetooth Zolo Halo tenía un servidor web GoAhead escuchando en el puerto 80. El endpoint /httpapi.asp del servidor web GoAhead también era vulnerable a múltiples vulnerabilidades de ejecución de comandos
Vulnerabilidad en la funcionalidad HTTP/S Bookmarks en Sophos XG Firewall (CVE-2020-15069)
Gravedad:
AltaAlta
Publication date: 29/06/2020
Last modified:
16/07/2020
Descripción:
Sophos XG Firewall versiones 17.x hasta v17.5 MR12, permite un desbordamiento de búfer y una ejecución de código remota por medio de la funcionalidad HTTP/S Bookmarks para acceso sin cliente. La Hotfix HF062020.1 fue publicada para todos los firewalls que ejecutan versión v17.x
Vulnerabilidad en el dispositivo Phoenix Hemodialysis en el cifrado de datos en tránsito en Phoenix Hemodialysis Delivery System SW (CVE-2020-12048)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
16/07/2020
Descripción:
Phoenix Hemodialysis Delivery System SW versiones 3.36 y 3.40, el dispositivo Phoenix Hemodialysis no admite el cifrado de datos en tránsito (por ejemplo, TLS/SSL) al transmitir datos de tratamiento y prescripción en la red entre el sistema Phoenix y la herramienta de gestión de datos de diálisis Exalis. Un atacante con acceso a la red podría observar el tratamiento confidencial y los datos de prescripción enviados entre el sistema Phoenix y la herramienta Exalis

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los archivos modules/Custom/NotifyParents.php, AddStudents.php y User.php en los atributos href en RosarioSIS (CVE-2020-15721)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
RosarioSIS versiones hasta 6.8-beta, permite un ataque de tipo XSS en el archivo modules/Custom/NotifyParents.php, debido a los atributos href para los archivos AddStudents.php y User.php
Vulnerabilidad en los ID de credenciales en el endpoint de Jenkins Fortify on Demand Plugin (CVE-2020-2203)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
16/07/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Fortify on Demand Plugin versiones 5.0.1 y anteriores, permite a atacantes conectarse al endpoint Fortify on Demand configurado globalmente usando los ID de credenciales especificadas por el atacante
Vulnerabilidad en el archivo http/ContentLengthInterpreter.cc en la memoria caché HTTP en Squid (CVE-2020-15049)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
07/09/2020
Descripción:
Se detectó un problema en el archivo http/ContentLengthInterpreter.cc en Squid versiones anteriores a 4.12 y versiones 5.x anteriores a 5.0.3. Un ataque de Trafico No Autorizado de Peticiones y Envenenamiento puede tener éxito contra la memoria caché HTTP. El cliente envía una petición HTTP con un encabezado Content-Length que contiene "+\"-" o un prefijo del carácter espacio en blanco de shell poco común en el valor de campo de longitud
Vulnerabilidad en el archivo conf.php en fwrite en Sphider Pro y Sphider Plus (CVE-2014-5086)
Gravedad:
MediaMedia
Publication date: 10/02/2020
Last modified:
16/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de comandos en Sphider Pro y Sphider Plus versión 3.2, debido a un saneamiento insuficiente de fwrite en el archivo conf.php, lo que podría permitir a un usuario malicioso remoto ejecutar código arbitrario. CVE-2014-5086 se refiere a instancias de fwrite en Sphider Pro y Sphider Plus solamente, pero no existe en Sphider.
Vulnerabilidad en el token CTESale de Ethereum (CVE-2018-13477)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
16/07/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para CTESale, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token ALUXToken de Ethereum (CVE-2018-13533)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
16/07/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para ALUXToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token DMPToken de Ethereum (CVE-2018-13478)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
16/07/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para DMPToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token BeyondCashToken de Ethereum (CVE-2018-13471)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
16/07/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para BeyondCashToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token EpiphanyCoin de Ethereum (CVE-2018-13467)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
16/07/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para EpiphanyCoin, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token TRIUM de Ethereum (CVE-2018-13481)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
16/07/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para TRIUM, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.