Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad "Clone" en glpi (CVE-2020-15108)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
En glpi versiones anteriores a 9.5.1, se presenta una inyección SQL para todos los usos de la funcionalidad "Clone". Esto ha sido corregido en 9.5.1
Vulnerabilidad en el archivo Client.cpp en la función createWithSurfaceParent en Android (CVE-2020-0226)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
En la función createWithSurfaceParent del archivo Client.cpp, se presenta una posible escritura fuera de límites debido a una confusión de tipo. Esto podría conllevar a una escalada local de privilegios en el servidor de gráficos sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-150226994
Vulnerabilidad en el archivo a2dp_vendor_ldac_decoder.cc en la función a2dp_vendor_ldac_decoder_decode_packet en Android (CVE-2020-0225)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
En la función a2dp_vendor_ldac_decoder_decode_packet del archivo a2dp_vendor_ldac_decoder.cc, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-142546668
Vulnerabilidad en el archivo keys.cc en la función FastKeyAccumulator::GetKeysSlow en Android (CVE-2020-0224)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
En la función FastKeyAccumulator::GetKeysSlow del archivo keys.cc, se presenta una posible escritura fuera de límites debido a una confusión de tipo. Esto podría conllevar a una ejecución de código remota al procesar una configuración de proxy sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.0 Android-8.1 Android-9 Android-10, ID de Android: A-147664838
Vulnerabilidad en la declaración de permiso para com.google.android.providers.gsf.permission.WRITE_GSERVICES en el archivo AndroidManifest.xml en Android (CVE-2020-0122)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
En la declaración de permiso para com.google.android.providers.gsf.permission.WRITE_GSERVICES en el archivo AndroidManifest.xml, se presenta una posible omisión de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.0 Android-8.1 Android-9 Android-10, ID de Android: A-147247775
Vulnerabilidad en comprobación de certificado SSL para servidores LDAP en Graylog (CVE-2020-15813)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
Graylog versiones anteriores a 3.3.3, carece de una comprobación de certificado SSL para servidores LDAP. Permite el uso de una base de datos de usuarios y grupos externos almacenados en LDAP. La configuración de la conexión permite el uso de conexiones sin cifrar, con seguridad SSL o TLS. Desafortunadamente, el código del cliente Graylog (en todas las versiones que admiten LDAP) no implementa una comprobación de certificado adecuada (independientemente de si se usa la opción "Allow self-signed certificates"). Por lo tanto, cualquier atacante con la capacidad de interceptar el tráfico de red entre un servidor Graylog y un servidor LDAP puede redireccionar el tráfico hacia un servidor LDAP diferente (desapercibido por el servidor Graylog debido a la falta de comprobación del certificado), omitiendo efectivamente el mecanismo de autenticación de Graylog
Vulnerabilidad en una DLL en el cliente de SonicWall NetExtender Windows (CVE-2020-5131)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
El cliente de SonicWall NetExtender Windows es susceptible a una vulnerabilidad de escritura arbitraria de archivos, esto permite al atacante sobrescribir una DLL y ejecutar código con el mismo privilegio en el sistema operativo host. Esta vulnerabilidad impacta al cliente SonicWall NetExtender Windows versión 9.0.815 y anteriores
Vulnerabilidad en la petición de inicio de sesión de SonicOS SSLVPN LDAP (CVE-2020-5130)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
La petición de inicio de sesión de SonicOS SSLVPN LDAP, permite a atacantes remotos causar una interacción de servicio externo (DNS) debido a una comprobación inapropiada de la petición. Esta vulnerabilidad impacta a SonicOS versión 6.5.4.4-44n y anteriores
Vulnerabilidad en la configuración de los argumentos en EyeSurfer BflyInstallerX.ocx (CVE-2020-7826)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
EyeSurfer BflyInstallerX.ocx versiones v1.0.0.16 y anteriores, presentan una vulnerabilidad que podría permitir que sean descargados archivos remotos mediante la configuración de los argumentos en el método vulnerable. Esto puede ser aprovechado para una ejecución de código. Cuando el método vulnerable es llamado, se produce un fallo al no comprobar apropiadamente los parámetros que son pasados
Vulnerabilidad en la biblioteca sys.path en un archivo python38._pth en Python (CVE-2020-15801)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
31/07/2020
Descripción:
En Python versión 3.8.4, las restricciones en la biblioteca sys.path especificadas en un archivo python38._pth son ignoradas, permitiendo que el código sea cargado desde ubicaciones arbitrarias. El archivo (executable-name) ._pth (por ejemplo, el archivo python._pth) no está afectado
Vulnerabilidad en Adobe Download Manager (CVE-2020-9688)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Adobe Download Manager versión 2.0.0.518, presenta una vulnerabilidad de inyección de comandos. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Vulnerabilidad en una petición POST de /modules/ en el archivo userfiles/modules/users/controller/controller.php en Microweber (CVE-2020-13405)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
El archivo userfiles/modules/users/controller/controller.php en Microweber versiones anteriores a 1.1.20, permite a un usuario no autenticado divulgar la base de datos de usuarios por medio de una petición POST de /modules/
Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2020-3348)
Gravedad:
BajaBaja
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz en un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación de entrada insuficiente suministrada por un usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace personalizado. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en el procesamiento de datos XML en IBM Sterling External Authentication Server e IBM Sterling Secure Proxy (CVE-2020-4462)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
IBM Sterling External Authentication Server versiones 6.0.1, 6.0.0, 2.4.3.2 y 2.4.2 e IBM Sterling Secure Proxy versiones 6.0.1, 6.0.0, 3.4.3 y 3.4.2, son vulnerables a un ataque de tipo XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 181482
Vulnerabilidad en Advantech iView, versiones 5.6 y anteriores, tiene un problema de autenticación (CVE-2020-14501)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Advantech iView, versiones 5.6 y anteriores, tiene un problema de autenticación inadecuada para la función crítica (CWE-306). El aprovechamiento satisfactorio de esta vulnerabilidad puede permitir a un atacante obtener la información de la tabla de usuarios, incluidas las credenciales de administrador en texto plano. Un atacante también puede eliminar la cuenta del administrador
Vulnerabilidad en Advantech iView, versiones 5.6 y anteriores (CVE-2020-14505)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Advantech iView, versiones 5.6 y anteriores, tiene una neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comando ("inyección de comando"). La explotación satisfactoria de esta vulnerabilidad puede permitir a un atacante enviar una solicitud HTTP GET o POST que cree una cadena de comandos sin ninguna validación. El atacante puede entonces ejecutar remotamente el código

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una respuesta "begin TLS" en el búfer STARTTLS en evolution-data-server (eds) (CVE-2020-14928)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
14/08/2020
Descripción:
evolution-data-server (eds) versiones hasta 3.36.3, presenta un problema de almacenamiento en búfer STARTTLS que afecta a SMTP y POP3. Cuando un servidor envía una respuesta "begin TLS", eds lee datos adicionales y los evalúa en un contexto TLS, también se conoce como "response injection"
Vulnerabilidad en el procesamiento de la opción de plantilla en los documentos en la gema kramdown para Ruby (CVE-2020-14001)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
19/08/2020
Descripción:
La gema kramdown versiones anteriores a 2.3.0 para Ruby procesa la opción de plantilla dentro de los documentos de Kramdown por defecto, lo que permite el acceso de lectura no deseada (tal y como template="/etc/passwd") o la ejecución de código Ruby insertado no previsto (tal y como una cadena que comienza con template="string://(%= "). NOTA: kramdown es usado en Jekyll, GitLab Pages, GitHub Pages y Thredded Forum