Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el código de depuración restante en IBM Verify Gateway (IVG) (CVE-2020-4371)
Gravedad:
BajaBaja
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, contiene información confidencial en el código de depuración restante que podría ser usado para ayudar a un usuario local en nuevos ataques contra el sistema. IBM X-Force ID: 179008
Vulnerabilidad en las peticiones HTTP en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3452)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
12/10/2020
Descripción:
Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de salto de directorio y leer archivos confidenciales en un sistema objetivo. La vulnerabilidad es debido a una falta de comprobación de entrada apropiada de las URL en las peticiones HTTP procesadas por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres salto de directorio en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante visualizar archivos arbitrarios dentro del sistema de archivos de servicios web en el dispositivo objetivo. El sistema de archivos de los servicios web es habilitado cuando el dispositivo afectado es configurado con las funcionalidades WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos del sistema operativo (SO) subyacente
Vulnerabilidad en el sistema del tiempo de ejecución de Control CODESYS (CVE-2020-15806)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
El sistema del tiempo de ejecución de Control CODESYS, versiones anteriores a 3.5.16.10, permite una Asignación de Memoria No Controlada
Vulnerabilidad en una página HTML en iframe sandbox en Google Chrome (CVE-2020-6526)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una implementación inapropiada en iframe sandbox en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2020-6525)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer de la pila en Skia en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebAudio en Google Chrome (CVE-2020-6524)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer de la pila en WebAudio en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en autofill en Google Chrome (CVE-2020-6521)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un filtrado de información de canal lateral en autofill en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria de proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2020-6520)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer en Skia en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en tab strip en Google Chrome (CVE-2020-6515)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un uso de la memoria previamente liberada en tab strip en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en determinadas direcciones IPv6 e IPv4 en Bitwarden Server (CVE-2020-15879)
Gravedad:
MediaMedia
Publication date: 21/07/2020
Last modified:
24/07/2020
Descripción:
Bitwarden Server versión 1.35.1, permite un ataque de tipo SSRF porque no considera determinadas direcciones IPv6 (las que comienzan con fc, fd, fe o ff, y la dirección ::) y determinadas direcciones IPv4 (0.0.0.0/8, 127.0.0.0/8 y 169.254.0.0/16)
Vulnerabilidad en el archivo hw/net/e1000e_core.c en un paquete e1000e en la dirección de datos MMIO en QEMU (CVE-2020-15859)
Gravedad:
BajaBaja
Publication date: 21/07/2020
Last modified:
24/07/2020
Descripción:
QEMU versión 4.2.0, presenta un uso de la memoria previamente liberada en el archivo hw/net/e1000e_core.c porque un usuario del Sistema Operativo invitado puede activar un paquete e1000e con la dirección de datos establecida en la dirección MMIO del e1000e
CVE-2020-6102
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
28/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 versión 26.20.15019.19000. Un atacante puede proporcionar un archivo shader especialmente diseñado para activar esta vulnerabilidad, resultando en una ejecución de código. Esta vulnerabilidad puede ser desencadenada desde un invitado HYPER-V utilizando la funcionalidad RemoteFX, conllevando a ejecutar el código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe). Teóricamente, esta vulnerabilidad podría ser activada también desde el navegador web (usando webGL y webassembly)
Vulnerabilidad en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 (CVE-2020-6101)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 versión 26.20.15019.19000. Un atacante puede proporcionar un archivo shader especialmente diseñado para activar esta vulnerabilidad, resultando en una ejecución de código. Esta vulnerabilidad puede ser desencadenada desde un invitado HYPER-V utilizando la funcionalidad RemoteFX, conllevando a ejecutar el código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe). Teóricamente, esta vulnerabilidad podría ser activada también desde el navegador web (usando webGL y webassembly)
Vulnerabilidad en un sombreador de píxeles en el controlador de gráficos atidxx64.dll de AMD (CVE-2020-6100)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria explotable en el controlador de gráficos atidxx64.dll de AMD versión 26.20.15019.19000. Un sombreador de píxeles especialmente diseñado puede causar una vulnerabilidad de corrupción de memoria. Un atacante puede proporcionar un archivo shader especialmente diseñado para desencadenar esta vulnerabilidad. Esta vulnerabilidad podría ser desencadenada potencialmente desde máquinas invitadas que ejecutan entornos de virtualización (es decir, VMware, qemu, VirtualBox, etc.) en función de llevar a cabo el escape de invitado a host, como fue demostrado antes (TALOS-2018-0533, TALOS-2018- 0568, etc.). Teóricamente, esta vulnerabilidad podría ser activada también desde el navegador web (usando webGL y webassembly). Esta vulnerabilidad fue desencadenada desde el invitado HYPER-V utilizando la funcionalidad RemoteFX conllevando a una ejecución de código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe)
Vulnerabilidad en el nombre de un usuario de agente en ((OTRS)) Community Edition y OTRS (CVE-2020-1776)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
Cuando un usuario de agente es renombrado o se establece como no válido, la sesión que pertenece al usuario se mantiene activa. La sesión no puede ser usada para acceder a los datos del ticket en caso de que el agente no sea válido. Este problema afecta a ((OTRS)) Community Edition: versiones 6.0.28 y anteriores. OTRS: versiones 7.0.18 y anteriores, versiones 8.0.4. y anteriores
Vulnerabilidad en la página de inicio de sesión en primer plano en el módulo del software de administración del servidor de ZTE (CVE-2020-6872)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
El módulo del software de administración del servidor de ZTE presenta una vulnerabilidad de tipo XSS almacenado. El atacante inserta algunos códigos de ataque por medio de la página de inicio de sesión en primer plano, lo que causará que un usuario ejecute un script malicioso predefinido en el navegador. Esto afecta a las versiones (R5300G4V03.08.0100/V03.07.0300/ V03.07.0200/V03.07.0108/V03.07.0100/V03.05.0047/V03.05.0046/ V03.05.0045/V03.05.0044/V03.05.0043/V03.05.0040/V03.04.002043; R8500G4V03.07.0103/V03.07.0101/V03.06.0100/V03.05.0400/ V03.05.0020; R5500G4V03.08.0100/V03.07.0200/V03.07.0100/ V03.06.0100)
Vulnerabilidad en el módulo del software de administración del servidor de ZTE (CVE-2020-6871)
Gravedad:
AltaAlta
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
El módulo del software de administración del servidor de ZTE presenta una vulnerabilidad de un problema de autenticación, que permite a usuarios omitir la autenticación del servidor y ejecutar algunos comandos para usuarios de alto nivel. Esto afecta a las versiones: (R5300G4V03.08.0100/V03.07.0300/ V03.07.0200/V03.07.0108/V03.07.0100/V03.05.0047/V03.05.0046/ V03.05.0045/V03.05.0044/V03.05.0043/V03.05.0040/V03. 04.0020; R8500G4V03.07.0103/V03.07.0101/V03.06.0100/V03.05.0400/ V03.05.0020;R5500G4V03.08.0100/V03.07.0200/V03.07.0100/ V03.06.0100)
Vulnerabilidad en determinados manejadores en los datos en el endpoint remoto en FactoryTalk View SEA de Rockwell Automation (CVE-2020-12028)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
20/11/2020
Descripción:
En todas las versiones de FactoryTalk View SEA un atacante autenticado remoto puede ser capaz de usar determinados manejadores para interactuar con los datos en el endpoint remoto, ya que esos controladores no aplican los permisos apropiados. Rockwell Automation recomienda habilitar las funciones de seguridad integradas que se encuentran en FactoryTalk View SE. Los usuarios deben seguir la guía que se encuentra en los artículos 109056 y 1126943 de la base de conocimiento para configurar IPSec y/o HTTP
Vulnerabilidad en una entrada de nombres de archivo dentro de un directorio de proyecto en FactoryTalk View SE de Rockwell Automation (CVE-2020-12029)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
20/11/2020
Descripción:
Todas las versiones de FactoryTalk View SE no comprueban apropiadamente una entrada de nombres de archivo dentro de un directorio de proyecto. Un atacante remoto no autenticado puede ejecutar un archivo diseñado en un endpoint remoto que puede resultar en una ejecución de código remota (RCE). Rockwell Automation recomienda aplicar el parche 1126289. Antes de instalar este parche, el paquete acumulativo con fecha del 06 de abril de 2020 o posterior DEBE ser aplicado. 1066644 - Parche Roll-up para CPR9 SRx
Vulnerabilidad en dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un paquete BGP (CVE-2020-1648)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un paquete BGP específico puede provocar el bloqueo y reinicio del demonio de proceso de enrutamiento (RPD). Este problema puede ocurrir incluso antes de que se establezca la sesión de BGP con el par. La recepción repetida de este paquete BGP específico puede dar lugar a una condición de Denegación de Servicio (DoS) extendida. Este problema afecta: Juniper Networks Junos OS: Versiones 18.2X75 a partir de 18.2X75-D50.8, 18.2X75-D60 y versiones posteriores, anteriores a la versión 18.2X75-D52.8, 18.2X75-D53, 18.2X75-D60.2, 18.2X75-D65.1, 18.2X75-D70; versiones 19.4 19.4R1 y 19.4R1-S1; versiones 20.1 anteriores a la versión 20.1R1-S2, 20.1R2. Evolución del SO Junos de Juniper Networks: Versiones 19.4-EVO anteriores a la versión Este problema no afecta: Versiones del SO Junos de Juniper Networks anteriores a la 19.4R1. Versiones evolucionadas del SO Junos de Juniper Networks anteriores a la versión 19.4R1-EVO

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: