Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las credenciales de cuenta en IBM Verify Gateway (IVG) (CVE-2020-4400)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, utiliza una configuración de bloqueo de cuenta inadecuada que podría permitir a un atacante remoto aplicar fuerza bruta a las credenciales de cuenta. IBM X-Force ID: 179478
Vulnerabilidad en el envío de peticiones al servidor en IBM Verify Gateway (IVG) (CVE-2020-4399)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, podría permitir a un usuario autenticado enviar peticiones malformadas para causar una denegación de servicio contra el servidor. IBM X-Force ID: 179476
Vulnerabilidad en IBM Verify Gateway (IVG) (CVE-2020-4397)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, transmite información confidencial en texto sin cifrar que podría ser obtenida por un atacante usando técnicas de tipo man in the middle. IBM X-Force ID: 179428
Vulnerabilidad en credenciales embebidas en IBM Verify Gateway (IVG) (CVE-2020-4385)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, contiene credenciales embebidas, tales como una contraseña o clave criptográfica, que utiliza para su propia autenticación entrante, comunicación saliente hacia componentes externos o cifrado de datos internos. IBM X-Force ID: 179266
Vulnerabilidad en las credenciales de usuario en IBM Verify Gateway (IVG) (CVE-2020-4372)
Gravedad:
BajaBaja
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, almacena las credenciales de usuario en texto sin cifrar que pueden ser leídas por un usuario local. IBM X-Force ID: 179009
Vulnerabilidad en IBM Verify Gateway (IVG) (CVE-2020-4369)
Gravedad:
BajaBaja
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, almacena información altamente confidencial en texto sin cifrar que puede ser obtenida por un usuario. IBM X-Force ID: 179004
Vulnerabilidad en Magento (CVE-2020-9665)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
Magento versiones 1.14.4.5 y anteriores, y versiones 1.9.4.5 y anteriores, presenta una vulnerabilidad de tipo cross-site scripting almacenado. Una explotación con éxito podría conllevar a una divulgación de información confidencial
Vulnerabilidad en Magento (CVE-2020-9664)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
Magento versiones 1.14.4.5 y anteriores, y versiones 1.9.4.5 y anteriores, presenta una vulnerabilidad de inyección de objetos php. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Vulnerabilidad en el archivo webinc/js/info.php en parámetro RESULT en los dispositivos D-Link DIR-816L (CVE-2020-15895)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
Se detectó un problema de tipo XSS en los dispositivos D-Link DIR-816L versiones 2.x anteriores a 1.10b04Beta02. En el archivo webinc/js/info.php, ninguna filtración de salida es aplicada al parámetro RESULT, antes de que se imprima en la página web
Vulnerabilidad en UPnP en el puerto 1900 en el campo Search Target (ST) del paquete de detección SSDP M-SEARCH en los dispositivos D-Link DIR-816L (CVE-2020-15893)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
Se detectó un problema en los dispositivos D-Link DIR-816L versiones 2.x anteriores a 1.10b04Beta02. Universal Plug and Play (UPnP) está habilitado por defecto en el puerto 1900. Un atacante puede llevar a cabo una inyección de comandos mediante la inyección de una carga útil en el campo Search Target (ST) del paquete de detección SSDP M-SEARCH
Vulnerabilidad en el archivo getcfg.php en una función de administración en los dispositivos D-Link DIR-816L (CVE-2020-15894)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
Se detectó un problema en los dispositivos D-Link DIR-816L versiones 2.x anteriores a 1.10b04Beta02. Se presenta una función de administración expuesta en el archivo getcfg.php, que puede ser utilizada para llamar a varios servicios. Puede ser usada por un atacante para recuperar información confidencial, tal y como credenciales de inicio de sesión de administrador, al establecer el valor de _POST_SERVICES en la cadena de consulta para DEVICE.ACCOUNT
Vulnerabilidad en el servidor de aplicaciones en Goobi Viewer Core (CVE-2020-15124)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad de salto de ruta en Goobi Viewer Core versiones anteriores a 4.8.3, permite a atacantes remotos acceder a los archivos en el servidor por medio de la aplicación. Esto está limitado a archivos accesibles para el usuario del servidor de aplicaciones, por ejemplo. Tomcat, pero puede potencialmente conllevar a una divulgación de información confidencial. Esta vulnerabilidad ha sido corregida en la versión 4.8.3
Vulnerabilidad en una página HTML en CORS en Google Chrome (CVE-2020-6516)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una omisión de políticas en CORS en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en speech en Google Chrome (CVE-2020-6505)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
26/07/2020
Descripción:
Un uso de la memoria previamente liberada en speech en Google Chrome versiones anteriores a 83.0.4103.106, permitió a un atacante remoto poder llevar a cabo un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-6507)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
26/07/2020
Descripción:
Una escritura fuera de límites en V8 en Google Chrome versiones anteriores a 83.0.4103.106, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una Extensión de Chrome en extensions en Google Chrome (CVE-2020-6509)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un uso de la memoria previamente liberada en extensions en Google Chrome versiones anteriores a 83.0.4103.116, permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa para llevar a cabo un escape del sandbox por medio de una Extensión de Chrome diseñada
Vulnerabilidad en una página HTML en background fetch en Google Chrome (CVE-2020-6510)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en background fetch en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2020-6513)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en PDFium en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en developer tools en Google Chrome (CVE-2020-6518)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un uso de la memoria previamente liberada en developer tools en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto que había convencido al usuario de usar herramientas de desarrollador para explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en CSP en Google Chrome (CVE-2020-6519)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una omisión de la política en CSP en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una página HTML diseñada
CVE-2020-6527
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una aplicación insuficiente de la política en CSP en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el contenido del Omnibox en la Interfaz de Usuario de seguridad en basic auth en Google Chrome en iOS (CVE-2020-6528)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en basic auth en Google Chrome en iOS versiones anteriores a 84.0.4147.89, permitió a un atacante remoto falsificar el contenido del Omnibox (barra URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2020-6529)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una implementación inapropiada en WebRTC en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante en una posición de red privilegiada filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en scroll to text en Google Chrome (CVE-2020-6531)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un filtrado de información de canal lateral en scroll to text en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una PWA en el contenido del Omnibox en la Interfaz de Usuario de seguridad en Google Chrome (CVE-2020-6536)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en PWA en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto que había persuadido al usuario, instalar una PWA para falsificar el contenido del Omnibox (barra URL) por medio de una PWA diseñada
Vulnerabilidad en la interacción entre el cambio de tamaño de la pila y la recolección de basura en Lua (CVE-2020-15888)
Gravedad:
MediaMedia
Publication date: 21/07/2020
Last modified:
28/07/2020
Descripción:
Lua versiones hasta 5.4.0, maneja inapropiadamente la interacción entre el cambio de tamaño de la pila y la recolección de basura, conllevando a un desbordamiento del búfer en la región heap de la memoria, a una lectura excesiva del búfer en la región heap de la memoria o un uso de la memoria previamente liberada
Vulnerabilidad en el archivo lgc.c en la función youngcollection en Lua (CVE-2020-15889)
Gravedad:
AltaAlta
Publication date: 21/07/2020
Last modified:
24/07/2020
Descripción:
Lua versiones hasta 5.4.0, presenta una lectura excesiva del búfer en la región heap de la memoria de getobjname porque la función youngcollection en el archivo lgc.c utiliza markold para un número insuficiente de miembros de la lista
Vulnerabilidad en cookies o almacenamiento local en los endpoints de la API /wopi/files y /wopi/getAccessToken en la integración de la API WOPI para Vereign Collabora CODE (CVE-2020-12432)
Gravedad:
MediaMedia
Publication date: 21/07/2020
Last modified:
24/07/2020
Descripción:
La integración de la API WOPI para Vereign Collabora CODE versiones hasta 4.2.2, no restringe apropiadamente la entrega de JavaScript al navegador de la víctima y carece de un control de acceso de tipo MIME apropiado, lo que podría conllevar a un ataque de tipo XSS que roba credenciales de cuenta por medio de cookies o almacenamiento local. El atacante primero debe obtener un token de acceso a la API, que puede ser alcanzado si el atacante es capaz de cargar un archivo .docx o .odt. Los endpoints de la API asociados para la explotación son /wopi/files y /wopi/getAccessToken
Vulnerabilidad en una conexión SSH en el cliente DuoConnect en una instancia DNG (CVE-2020-3442)
Gravedad:
BajaBaja
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
El cliente DuoConnect permite a los usuarios establecer conexiones SSH con hosts protegidos por una instancia DNG. Cuando un usuario inicia una conexión SSH con un host protegido por DNG por primera vez usando DuoConnect, el navegador del usuario es abierto en una pantalla de inicio de sesión para completar la autenticación determinada por el contenido del argumento "-relay". Si el "-relay" está configurado en una URL que comienza con "http://", el navegador intentará inicialmente cargar la URL por medio de una conexión HTTP no segura, antes de ser redireccionado inmediatamente a HTTPS (además en mecanismos de redireccionamiento estándar, el DNG utiliza encabezados HTTP Strict Transport Security para aplicar esto). Después de autenticarse con éxito en un DNG, DuoConnect almacena un token de autenticación en una memoria caché del sistema local, por lo que los usuarios no tienen que completar este flujo de trabajo de autenticación basado en el navegador para cada conexión SSH posterior. Estos tokens son válidos por un período de tiempo configurable, que por defecto es de 8 horas. Si un usuario que ejecuta DuoConnect ya tiene un token válido, entonces, en lugar de abrir un navegador web, DuoConnect contacta directamente con el DNG, nuevamente utilizando el valor "-relay" configurado, y envía este token, así como el nombre de host y los números de puerto del servidor SSH previsto. Si el argumento "-relay" comienza con "http://", esta petición se enviará a través de una conexión no segura y podría ser expuesta a un atacante que está rastreando el tráfico en la misma red. Los tokens de autenticación DNG que pueden estar expuestos durante la retransmisión SSH pueden ser usados para obtener acceso a nivel de red a los servidores y puertos protegidos por ese host de retransmisión dado. El DNG proporciona acceso al nivel de red solo a los servidores SSH protegidos. No interactúa con la autenticación y el cifrado SSH independiente. Un atacante no puede utilizar un token robado por sí mismo para autenticarse contra un servidor SSH protegido con DNG
Vulnerabilidad en la función tss_invalidate_io_bitmap en la sincronización entre los mapas de bits de I/O de TSS y Xen en el kernel de Linux (CVE-2020-15852)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
10/08/2020
Descripción:
Se detectó un problema en el kernel de Linux versiones 5.5 hasta 5.7.9, como es usado en Xen versiones hasta 4.13.x para invitados PV x86. Un atacante puede otorgar los permisos del puerto de I/O de una tarea no relacionada. Esto ocurre porque el manejo inapropiado de la función tss_invalidate_io_bitmap causa una pérdida de sincronización entre los mapas de bits de I/O de TSS y Xen, también se conoce como CID-cadfad870154
Vulnerabilidad en FactoryTalk View SE de Rockwell Automation (CVE-2020-12031)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
En todas las versiones de FactoryTalk View SE, después de omitir los mecanismos de corrupción de memoria encontrados en el sistema operativo, un atacante autenticado local puede corromper el espacio de memoria asociado permitiendo una ejecución de código arbitrario. Rockwell Automation recomienda aplicar el parche 1126290. Antes de instalar este parche, el paquete acumulativo con fecha del 06 de abril de 2020 o posterior DEBE ser aplicado. 1066644 - Parche Roll-up para CPR9 SRx
Vulnerabilidad en determinados archivos dentro del sistema en FactoryTalk View SE de Rockwell Automation (CVE-2020-12027)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
20/11/2020
Descripción:
Todas las versiones de FactoryTalk View SE, divulgan los nombres de host y las rutas de archivos para determinados archivos dentro del sistema. Un atacante remoto y autenticado puede ser capaz de aprovechar esta información para los esfuerzos de reconocimiento. Rockwell Automation recomienda habilitar las funciones de seguridad integradas que se encuentran en FactoryTalk View SE. Los usuarios deben seguir la guía que se encuentra en los artículos 109056 y 1126943 de la base de conocimiento para configurar IPSec y/o HTTP
Vulnerabilidad en Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 (CVE-2020-15842)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
24/07/2020
Descripción:
Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 anterior al papuete 90, versión 7.1 anterior al paquete de corrección 17, y versión 7.2 anterior al paquete de corrección 5, permite a los atacantes man-in-the-middle ejecutar código arbitrario a través de cargas útiles seriadas, debido a la deserialización insegura
Vulnerabilidad en el uso del servicio del sistema por las aplicaciones en los teléfonos inteligentes Huawei Mate 30 Pro (CVE-2020-9256)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
Los teléfonos inteligentes Huawei Mate 30 Pro con versiones anteriores a 10.1.0.150(C00E136R5P3), presentan una vulnerabilidad de autorización inapropiada. El sistema no restringe apropiadamente el uso del servicio del sistema por las aplicaciones, el atacante debe engañar al usuario para que instale una aplicación maliciosa, una explotación con éxito podría causar una denegación del servicio de audio
Vulnerabilidad en comprobación insuficiente de paquetes en algunos productos de Huawei (CVE-2020-9101)
Gravedad:
BajaBaja
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en algunos productos. Un atacante no autenticado diseña paquetes malformados con parámetros específicos y envía los paquetes a los productos afectados. Debido a una comprobación insuficiente de los paquetes, que pueden ser explotada para causar el reinicio del proceso. Las versiones del producto afectado incluyen: IPS Module versiones V500R005C00, V500R005C10; NGFW Module versiones V500R005C00, V500R005C10; Secospace USG6300 versiones V500R001C30, V500R001C60, V500R005C00, V500R005C10; Secospace USG6500 versiones V500R001C30, V500R001C60, V500R005C00, V500R005C10; Secospace USG6600 versiones V500R001C30, V500R001C60, V500R005C00, V500R005C10; USG9500 versiones V500R001C30, V500R001C60, V500R005C00, V500R005C10
Vulnerabilidad en la recepción de un flujo de tramas específicas de Capa 2 en el motor de reenvío de paquetes (PFE) en la tarjeta de línea en la serie Juniper Networks MX (CVE-2020-1651)
Gravedad:
BajaBaja
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En la serie Juniper Networks MX, la recepción de un flujo de tramas específicas de Capa 2 puede causar una pérdida de memoria resultando en que el motor de reenvío de paquetes (PFE) en la tarjeta de línea se bloquee y reinicie, causando una interrupción del tráfico. Al enviar continuamente este flujo de trama específica de capa 2, un atacante conectado al mismo dominio de difusión puede bloquear de forma repetida el PFE, causando una Denegación de Servicio (DoS) prolongada. Este problema afecta a Juniper Networks Junos OS en la Serie MX: versiones 17.2 anteriores a 17.2R3-S4; versiones 17.2X75 anteriores a 17.2X75-D105.19; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R1-S3, versiones 17.4R2; 18.1 anteriores a 18.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.2R1
Vulnerabilidad en IPv4 o IPv6 en mbuf en un flujo de paquetes TCP enviados al Routing Engine (RE) en los dispositivos de Juniper Networks Junos OS (CVE-2020-1653)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En los dispositivos de Juniper Networks Junos OS, un flujo de paquetes TCP enviados al Routing Engine (RE) puede causar un filtrado de mbuf que puede conllevar a un bloqueo del Flexible PIC Concentrator (FPC) o el sistema se bloquea y reinicia (vmcore). Este problema puede ser desencadenado mediante IPv4 o IPv6 y solo es causado por paquetes TCP. Este problema no está relacionado con ninguna configuración específica y afecta a Junos OS versiones a partir de 17.4R1. Sin embargo, este problema no afecta a las versiones de Junos OS anteriores a 18.2R1 cuando el enrutamiento activo Sin Escalas (NSR) es configurado [edit routing-options nonstop-routing]. El número de mbufs depende de la plataforma. El siguiente comando proporciona el número de contadores mbufs que están actualmente en uso y el número máximo de mbufs que pueden ser asignados en una plataforma: user@host> muestra búferes del sistema 2437/3143/5580 mbufs en uso (current/cache/total). Una vez el dispositivo se queda sin mbufs, el FPC se bloquea o se produce el vmcore y el dispositivo puede quedar inaccesible, requiriendo un reinicio manual. Este problema afecta a las versiones de Juniper Networks Junos OS 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D41, 18.2X75-D420.12, 18.2X75-D51, 18.2X75-D60, 18.2X75-D34; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Las versiones de Junos OS anteriores a 17.4R1 no están afectadas por esta vulnerabilidad
Vulnerabilidad en el procesamiento de un mensaje HTTP en el servicio de redireccionamiento ICAP en Juniper Networks SRX Series (CVE-2020-1654)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En Juniper Networks SRX Series con el servicio de redireccionamiento ICAP (Internet Content Adaptation Protocol) habilitado, el procesamiento de un mensaje HTTP malformado puede conllevar a un procesamiento Continuado de Denegación de Servicio (DoS) o Ejecución de Código Remota (RCE) de este mensaje HTTP malformado puede resultar en una condición de Denegación de Servicio (DoS) extendida. El mensaje HTTP ofensivo que causa este problema puede originarse tanto en el servidor HTTP como en el cliente HTTP. Este problema afecta a Juniper Networks Junos OS en la Serie SRX: versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3; 19.1 versiones anteriores a 19.1R1-S5, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.1R1
Vulnerabilidad en el motor de reenvío de paquetes (PFE) en Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 (CVE-2020-1655)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
Cuando un dispositivo que ejecuta Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 instaladas y el sistema está configurado para el reensamblado de IP en línea, utilizado por L2TP, MAP-E, GRE e IPIP, el motor de reenvío de paquetes (PFE) cambiará a deshabilitado al recibir paquetes grandes que requieren fragmentación, generando los siguientes mensajes de error: [LOG: Err] MQSS(0): WO: Packet Error - Error Packets 1, Connection 29 [LOG: Err] eachip_hmcif_rx_intr_handler(7259): EA[0:0]: HMCIF Rx: Injected checksum error detected on WO response - Chunk Address 0x0 [LOG: Err] MQSS(0): DRD: RORD1: CMD reorder ID error - Command 11, Reorder ID 1838, QID 0 [LOG: Err] MQSS(0): DRD: UNROLL0: HMC chunk length error in stage 5 - Chunk Address: 0x4321f3 [LOG: Err] MQSS(0): DRD: UNROLL0: HMC chunk address error in stage 5 - Chunk Address: 0x0 [LOG: Notice] Error: /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc), scope: pfe, category: functional, severity: major, module: MQSS(0), type: DRD_RORD_ENG_INT: CMD FSM State Error [LOG: Notice] Performing action cmalarm for error /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(0) with scope: pfe category: functional level: major [LOG: Notice] Performing action get-state for error /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(0) with scope: pfe category: functional level: major [LOG: Notice] Performing action disable-pfe for error /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) en módulo: MQSS(0) with scope: pfe category: functional level: major. Al enviar continuamente paquetes fragmentados que no se pueden volver a ensamblar, un atacante puede deshabilitar de forma repetida el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: versiones 17.2 anteriores a 17.2R3-S4 en la Serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la Serie MX; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S10 en la Serie MX; versiones 18.2 anteriores a 18.2R3-S3 en la Serie MX; versiones 18.2X75 anteriores a 18.2X75-D41, 18.2X75-D430, 18.2X75-D65 en la Serie MX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S1 en la Serie MX; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3 en la Serie MX; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3 en la Serie MX; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3 en la Serie MX. Este problema es específico del reensamblado de IP en línea, introducido en Junos OS versión 17.2. Las versiones de Junos OS anteriores a 17.2 no están afectadas por esta vulnerabilidad
Vulnerabilidad en la recepción de un flujo de paquetes específicos en el componente MS-PIC en MS-MIC o MS-MPC en la tarjeta de servicio configurada en Juniper Networks Junos MX Series (CVE-2020-1650)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En Juniper Networks Junos MX Series con la tarjeta de servicio configurada, la recepción de un flujo de paquetes específicos puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Al enviar continuamente estos paquetes específicos, un atacante puede derribar de forma repetida MS-PIC en MS-MIC/MS-MPC causando una Denegación de Servicio prolongada. Este problema afecta a los dispositivos de la Serie MX que utilizan tarjetas de servicio MS-PIC, MS-MIC o MS-MPC con cualquier servicio configurado. Este problema afecta a Juniper Networks Junos OS en la Serie MX: 17.2R2-S7; 17.3R3-S4, 17.3R3-S5; 17.4R2-S4 y los SR posteriores (17.4R2-S5, 17.4R2-S6, etc.); 17.4R3; 18.1R3-S3, 18.1R3-S4, 18.1R3-S5, 18.1R3-S6, 18.1R3-S7, 18.1R3-S8; 18.2R3, 18.2R3-S1, 18.2R3-S2; 18.3R2 y los SR basados ??en 18.3R2; 18.4R2 y los SR basados ??en 18.4R2; 19.1R1 y los SR basados ??en 19.1R1; 19.2R1 y los SR basados ??en 19.2R1; 19.3R1 y los SR basados ??en 19.3R1
Vulnerabilidad en el motor de reenvío de paquetes (PFE) en Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 (CVE-2020-1649)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
Cuando un dispositivo que ejecuta Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 instaladas y el sistema está configurado para el reensamblado de IP en línea, utilizado por L2TP, MAP-E, GRE e IPIP, el motor de reenvío de paquetes (PFE) cambiará a deshabilitado al recibir fragmentos pequeños que requieren reensamblado, generando los siguientes mensajes de error: [LOG: Err] MQSS(2): WO: Packet Error - Error Packets 1, Connection 29 [LOG: Err] eachip_hmcif_rx_intr_handler(7259): EA[2:0]: HMCIF Rx: Injected checksum error detected on WO response - Chunk Address 0x0 [LOG: Err] MQSS(2): DRD: RORD1: CMD reorder ID error - Command 11, Reorder ID 1960, QID 0 [LOG: Err] MQSS(2): DRD: UNROLL0: HMC chunk address error in stage 5 - Chunk Address: 0xc38fb1 [LOG: Notice] Error: /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc), scope: pfe, category: functional, severity: major, module: MQSS(2), type: DRD_RORD_ENG_INT: CMD FSM State Error [LOG: Notice] Performing action cmalarm for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major [LOG: Notice] Performing action get-state for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major [LOG: Notice] Performing action disable-pfe for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major. Al enviar continuamente paquetes fragmentados que no se pueden volver a ensamblar, un atacante puede deshabilitar de forma repetida el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: versiones 17.2 anteriores a 17.2R3-S4 en la Serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la Serie MX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3-S1 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S10 en la Serie MX; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3 en la Serie MX; versiones 18.2X75 anteriores a 18.2X75-D34, 18.2X75-D41, 18.2X75-D53, 18.2X75-D65, 18.2X75-D430 en la Serie MX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S2 en la Serie MX; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3 en la Serie MX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en la Serie MX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3 en la Serie MX. Este problema es específico del reensamblado de IP en línea, introducido en Junos OS versión 17.2. Las versiones de Junos OS anteriores a 17.2 no están afectadas por esta vulnerabilidad
Vulnerabilidad en el procesamiento de un mensaje HTTP en el servicio de redireccionamiento ICAP en Juniper Networks SRX Series (CVE-2020-1647)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En Juniper Networks SRX Series con el servicio de redireccionamiento ICAP (Internet Content Adaptation Protocol) habilitado, una vulnerabilidad doble liberación puede conllevar a una Denegación de Servicio (DoS) o Ejecución de Código Remota (RCE) debido al procesamiento de un mensaje HTTP específico. El procesamiento continuo de este mensaje HTTP específico puede resultar en una Denegación de Servicio (DoS) extendida. El mensaje HTTP ofensivo que causa este problema puede originarse tanto en el servidor HTTP como en el cliente. Este problema afecta a Juniper Networks Junos OS en la Serie SRX: versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.1R1
Vulnerabilidad en el procesamiento de un UPDATE específico para un peer EBGP en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1646)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un UPDATE específica para un peer EBGP puede conllevar a un bloqueo y reinicio del demonio del proceso de enrutamiento (RPD). Este problema se produce solo cuando el dispositivo está recibiendo y procesando la BGP UPDATE para un peer EBGP. Este problema no se produce cuando el dispositivo recibe y procesa el BGP UPDATE para un peer IBGP. Sin embargo, el BGP UPDATE ofensivo puede provenir originalmente desde un peer EBGP, se propaga por medio de la red por medio de los peer IBGP sin causar un bloqueo, luego causa un bloqueo de RPD cuando es procesado para un BGP UPDATE hacia un peer EBGP. La recepción y el procesamiento repetido de la misma BGP UPDATE específica pueden resultar en una condición extendida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS: 17.3R3-S6, 17.4R2-S7 y 18.1R3-S7. Juniper Networks Junos OS Evolved 19.2R2-EVO y versiones posteriores, anteriores a 19.3R1-EVO. Otras versiones del Junos OS no están afectadas
Vulnerabilidad en un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en las tarjetas MS-PIC, MS-MIC o MS-MPC en Juniper Networks Junos MX Series (CVE-2020-1645)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand), responsable de administrar "URL Filtering service", puede bloquearse y causar que se reinicie el PIC de Servicios. Mientras se reinicia el PIC de Servicios, todos los servicios de PIC, incluyendo el servicio de filtrado de DNS (DNS sink holing) serán omitidos hasta que el PIC de Servicios complete su proceso de arranque. Si se produce el problema, la salida core-dumps del sistema mostrará un bloqueo del proceso mspmand: root@device) show system core-dumps -rw-rw---- 1 nobody wheel 575685123 (Date) /var/tmp/pics/mspmand.core.(*).gz. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.3R2
Vulnerabilidad en la recepción de un paquete en BGP UPDATE en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1644)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la recepción de un paquete específico de BGP UPDATE causa que un contador interno sea incrementado incorrectamente, lo que con el tiempo puede conllevar al bloqueo y reinicio del proceso de protocolos de enrutamiento (RPD). Este problema afecta a la implementación de múltiples tiendas IBGP y EBGP en redes IPv4 o IPv6. Este problema afecta: Juniper Networks Junos OS: versiones 17.2X75 anteriores a 17.2X75-D105.19; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.2X75 anteriores a 18.2X75-D13, 18.2X75-D411.1, 18.2X75-D420.18, 18.2X75-D52.3, 18.2X75-D60; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Juniper Networks Junos OS Evolved: cualquier versión anterior a 20.1R2-EVO. Este problema no afecta las versiones de Juniper Networks Junos OS anteriores a 17.3R1
Vulnerabilidad en el proceso de protocolos de enrutamiento (RPD) en los comandos CLI "show ospf interface extensive" o "show ospf interface detail" en un Juniper Networks Junos OS (CVE-2020-1643)
Gravedad:
BajaBaja
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
La ejecución de los comandos de la CLI "show ospf interface extensive" o "show ospf interface detail" en un dispositivo Juniper Networks que ejecuta Junos OS puede causar que el proceso de protocolos de enrutamiento (RPD) se bloquee y reinicie si la autenticación de la interfaz OSPF es configurada, conllevando a una Denegación de Servicio (DoS). Mediante la ejecución continua de los mismos comandos de la CLI, un atacante local puede bloquear repetidamente el proceso RPD causando una Denegación de Servicio sostenida. Nota: Solo los sistemas que utilizan procesadores ARM, encontrados en el EX2300 y el EX3400, son vulnerables a este problema. Los sistemas entregados con otras arquitecturas de procesador no son vulnerables a este problema. La arquitectura del procesador puede ser desplegada por medio del comando "uname -a". Por ejemplo: ARM (vulnerable): % uname -a | awk '{print $NF}' arm PowerPC (not vulnerable): % uname -a | awk '{print $NF}' powerpc AMD (not vulnerable): % uname -a | awk '{print $NF}' amd64 Intel (not vulnerable): % uname -a | awk '{print $NF}' i386. Este problema afecta al Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D100; versiones 14.1X53 anteriores a 14.1X53-D140, 14.1X53-D54; versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X49 anteriores a 15.1X49-D210; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.1 anteriores a 17.1R2-S12; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2
Vulnerabilidad en paquetes LLDP en la implementación de Juniper Networks Junos OS LLDP (CVE-2020-1641)
Gravedad:
BajaBaja
Publication date: 17/07/2020
Last modified:
12/08/2020
Descripción:
Una vulnerabilidad de Condición de Carrera en la implementación de Juniper Networks Junos OS LLDP, permite a un atacante causar que LLDP se bloquee conllevando a una Denegación de Servicio (DoS). Este problema ocurre cuando paquetes LLDP diseñados son recibidos por el dispositivo desde un dispositivo adyacente. Múltiples aleteos LACP ocurrirán después del bloqueo LLDP. Un indicador de compromiso es evaluar los detalles del archivo de registro para lldp con RLIMIT. La intervención debe ocurrir antes de que sea alcanzado el umbral del 85% de KB utilizado versus la memoria máxima disponible de KB. show log messages | match RLIMIT | match lldp | last 20 Matching statement is " /kernel: %KERNEL-[number]: Process ([pid #],lldpd) has exceeded 85% of RLIMIT_DATA: " with [] as variable data to evaluate for. Este problema afecta: Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D50, 18.2X75-D420; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2
Vulnerabilidad en paquetes BGP en el demonio en Juniper Networks RPD (CVE-2020-1640)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
24/07/2020
Descripción:
El uso inapropiado de una comprobación del framework cuando paquetes BGP genuinos entrantes se procesan dentro del demonio (proceso de protocolos de enrutamiento) de Juniper Networks RPD permite a un atacante bloquear el RPD, causando una condición de Denegación de Servicio (DoS). Este framework requiere que estos paquetes sean pasados. Mediante el envío continuo cualquiera de estos tipos de paquetes genuinos formateados, un atacante puede bloquear repetidamente el proceso de RPD causando una Denegación de Servicio sostenida. No es requerida autenticación para el par BGP. Este problema puede ser iniciado o propagado mediante eBGP e iBGP y puede impactar a los dispositivos en cualquiera de los modos de uso, siempre que los dispositivos sean configurados para soportar el framework comprometido y una ruta BGP esté activada o activa. Este problema afecta a: Juniper Networks Junos OS 16.1 versiones 16.1R7-S6 y versiones posteriores a 16.1R7-S8; 17.3 versiones 17.3R2-S5, 17.3R3-S6 y versiones posteriores a 17.3R3-S8; 17.4 versiones 17.4R2-S7, 17.4R3 y versiones posteriores a 17.4R2-S11, 17.4R3-S2; 18.1 versiones 18.1R3-S7 y versiones posteriores a 18.1R3-S10; 18.2 versiones 18.2R2-S6, 18.2R3-S2 y versiones posteriores a 18.2R2-S7, 18.2R3-S5; 18.2X75 versiones 18.2X75-D12, 18.2X75-D32, 18.2X75-D33, 18.2X75-D51, 18.2X75-D60, 18.2X75-D411, 18.2X75-D420 y versiones posteriores anteriores a 18.2X75-D32, 18.2X75- D33, 18.2X75-D420, 18.2X75-D52, 18.2X75-D60, 18.2X75-D65, 18.2X75-D70; (*1) versiones 18.3 18.3R1-S6, 18.3R2-S3, 18.3R3 y versiones posteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versiones 18.4R1-S5, 18.4R2-S4, 18.4R3 y versiones posteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S3 (* 2); 19.1 versiones 19.1R1-S3, 19.1R2 y versiones posteriores anteriores a 19.1R1-S5, 19.1R2-S2, 19.1R3-S2; 19.2 versiones 19.2R1-S2, 19.2R2 y versiones posteriores anteriores a 19.2R1-S5, 19.2R2, 19.2R3; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S2, 19.4R2, 19.4R3; 20.1 versiones anteriores a 20.1R1-S1, 20.1R2. Este problema no afecta al sistema operativo Junos anterior a 16.1R1. Este problema afecta el tráfico IPv4 e IPv6
CVE-2020-14039
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
11/09/2020
Descripción:
En Go versiones anteriores a 1.13.13 y versiones 1.14.x anteriores a 1.14.5, Certificate.Verify puede carecer de una comprobación en los requisitos VerifyOptions.KeyUsages EKU (si VerifyOptions.Roots es igual a cero y la instalación está en Windows). Entonces, la verificación del certificado X.509 está incompleta
Vulnerabilidad en algunos servidores net/http en el Manejador httputil.ReverseProxy en Go (CVE-2020-15586)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
21/11/2020
Descripción:
Go versiones anteriores a 1.13.13 y versiones 1.14.x anteriores a 1.14.5, presenta una carrera de datos en algunos servidores net/http, como es demostrado por el Manejador httputil.ReverseProxy, porque lee un cuerpo de petición y escribe una respuesta al mismo tiempo
Vulnerabilidad en la función CeleryExecutor en Apache Airflow (CVE-2020-11982)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
Se encontró un problema en Apache Airflow versiones 1.10.10 y posteriores. Cuando se usa la función CeleryExecutor, si un ataque puede conectarse directamente al broker (Redis, RabbitMQ), era posible insertar una carga maliciosa directamente al agente que podría conllevar a un ataque de deserialización (y, por lo tanto, a un ejecución de código remota) en el Worker
Vulnerabilidad en la función CeleryExecutor en Apache Airflow (CVE-2020-11981)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
Se encontró un problema en Apache Airflow versiones 1.10.10 y posteriores. Cuando se usa la función CeleryExecutor, si un atacante puede conectarse directamente al broker (Redis, RabbitMQ), es posible inyectar comandos, resultando que el trabajador de celery ejecuta comandos arbitrarios
Vulnerabilidad en el envío de una petición en Cisco SD-WAN Solution Software (CVE-2020-3379)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Solution Software podría permitir a un atacante local autenticado elevar los privilegios a Administrator en el sistema operativo subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia un sistema afectado. Una explotación con éxito podría permitir al atacante conseguir privilegios administrativos
Vulnerabilidad en una ejecución de consultas SQL en la interfaz de administración basada en web para Cisco SD-WAN vManage Software (CVE-2020-3378)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web para Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado afectar la integridad de un sistema afectado mediante una ejecución de consultas SQL arbitrarias. La vulnerabilidad es debido a una comprobación insuficiente de las entradas suministradas por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de entradas diseñadas que incluyen declaraciones SQL hacia un sistema afectado. Una explotación con éxito podría permitir al atacante modificar entradas en algunas tablas de la base de datos, afectando la integridad de los datos
Vulnerabilidad en el envío de una gran cantidad de peticiones HTTP en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3372)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado consumir memoria excesiva del sistema y causar una condición de denegación de servicio (DoS) sobre un sistema afectado. La vulnerabilidad es debido a una gestión de memoria ineficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una gran cantidad de peticiones HTTP diseñadas a la interfaz de administración basada en web afectada. Una explotación con éxito podría permitir a un atacante agotar la memoria del sistema, lo que podría causar que el sistema deje de procesar nuevas conexiones y podría resultar en una condición DoS
Vulnerabilidad en el envío de paquetes FTP en el motor deep packet inspection (DPI) de Cisco SD-WAN vEdge Routers (CVE-2020-3369)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad en el motor deep packet inspection (DPI) de Cisco SD-WAN vEdge Routers, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto del tráfico FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes FTP diseñados a través de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que el dispositivo se reinicie continuamente, causando una condición DoS
Vulnerabilidad en una serie de intentos en la comprobación de rutas de autenticación en ConnectWise Automat (CVE-2020-15027)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
ConnectWise Automate versiones hasta 2020.x, presenta una comprobación insuficiente en determinadas rutas de autenticación, permitiendo una omisión de autenticación por medio de una serie de intentos. Esto fue parcheado en versión 2020.7 y en una revisión para la versión 2019.12
Vulnerabilidad en la carga de una URL de extensión de archivos project.json en MIT Lifelong Kindergarten Scratch scratch-vm (CVE-2020-14000)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
24/07/2020
Descripción:
MIT Lifelong Kindergarten Scratch scratch-vm versiones anteriores a 0.2.0-prerelease.20200714185213, carga una URL de extensión de archivos project.json no confiables con determinados caracteres _, resultando en una ejecución de código remota porque el contenido de la URL es tratado como un script y es ejecutado como un trabajador. El código responsable es getExtensionIdForOpcode en serialization/sb3.js. El uso de _ es incompatible con un mecanismo de protección en versiones anteriores, en las que las URL fueron divididas y, en consecuencia, los ataques de deserialización fueron impedidos. NOTA: el servicio alojado scratch.mit.eduno está afectado por la falta de scripts de trabajo
Vulnerabilidad en las credenciales en la familia IRC5 con servicio UAS en ABB (CVE-2020-10287)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
24/07/2020
Descripción:
La familia IRC5 con servicio UAS habilitado viene por defecto con credenciales que se pueden encontrar en los manuales disponibles públicamente. ABB considera que esta es una funcionalidad bien documentada que ayuda al cliente a configurar, sin embargo, a partir de nuestra investigación, encontramos múltiples sistemas de producción que ejecutan estas credenciales predeterminadas exactas y consideramos que es una exposición que debe ser mitigada. Además, las implementaciones futuras deberían considerar que estos valores predeterminados deberían estar prohibidos (el usuario debería verse forzado a cambiarlos)
Vulnerabilidad en configfs en el archivo drivers/acpi/acpi_configfs.c en el kernel de Linux (CVE-2020-15780)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
21/08/2020
Descripción:
Se detectó un problema en el archivo drivers/acpi/acpi_configfs.c en el kernel de Linux versiones anteriores a 5.7.7. Una inyección de tablas ACPI maliciosas por medio de configfs podría ser usada por atacantes para omitir el bloqueo y asegurar las restricciones de arranque, también se conoce como CID-75b0cea7bf30
Vulnerabilidad en la detección MIME en silverstripe/userforms y silverstripe/mimevalidator en Silverstripe CMS (CVE-2020-9309)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
24/07/2020
Descripción:
Silverstripe CMS versiones hasta 4.5, puede ser susceptible de ejecución de script desde contenidos de carga maliciosos bajo extensiones de archivo permitidas (por ejemplo, código HTML en un archivo TXT). Cuando estos archivos son almacenados como archivos protegidos o borradores, la detección MIME puede causar que los navegadores ejecuten el contenido del archivo. Las cargas almacenadas como archivos protegidos o borradores están permitidas por defecto solo para usuarios autorizados, pero también pueden ser habilitadas por medio de lógica personalizada, así como módulos como silverstripe/userforms. Los sitios que usan el módulo opcional de silverstripe/mimevalidator pueden configurar listas blancas MIME en lugar de listas blancas de extensión y, por lo tanto, impedir este problema. Los sitios en la Common Web Platform (CWP) usan este módulo por defecto y no están afectados
Vulnerabilidad en el envío de una petición en SharePoint Server (CVE-2020-1454)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
24/07/2020
Descripción:
Esta vulnerabilidad se produce cuando SharePoint Server no sanea apropiadamente una petición especialmente diseñada para un servidor de SharePoint afectado. Un atacante autenticado podría explotar esta vulnerabilidad mediante el envío de una petición especialmente diseñada hacia un servidor de SharePoint afectado, también se conoce como "Microsoft SharePoint Reflective XSS Vulnerability"
Vulnerabilidad en el marcado de origen de un archivo en el software Microsoft Project (CVE-2020-1449)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el software Microsoft Project cuando el software presenta un fallo al comprobar el marcado de origen de un archivo, también se conoce como "Microsoft Project Remote Code Execution Vulnerability"
Vulnerabilidad en Microsoft Office (CVE-2020-1445)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando Microsoft Office divulga inapropiadamente el contenido de su memoria, también se conoce como "Microsoft Office Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-1342
Vulnerabilidad en el análisis de mensajes de correo electrónico en el software Microsoft SharePoint (CVE-2020-1444)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la manera en que el software Microsoft SharePoint analiza los mensajes de correo electrónico especialmente diseñados, también se conoce como "Microsoft SharePoint Remote Code Execution Vulnerability"
Vulnerabilidad en los archivos vcard en Windows Address Book (WAB) de Microsoft (CVE-2020-1410)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
24/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando Windows Address Book (WAB) procesa inapropiadamente los archivos vcard. Para explotar la vulnerabilidad, un atacante podría enviar una vcard maliciosa que una víctima abre usando Windows Address Book (WAB), también se conoce como "Windows Address Book Remote Code Execution Vulnerability"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el manejador __gc en LuaJit (CVE-2020-15890)
Gravedad:
MediaMedia
Publication date: 21/07/2020
Last modified:
18/09/2020
Descripción:
LuaJit versiones hasta 2.1.0-beta3, presenta una lectura fuera de límites, porque el salto de trama del manejador __gc es manejado inapropiadamente
Vulnerabilidad en el envío de un archivo PDF en el módulo de análisis de imágenes JPEG en los softwares DaView Indy, DaVa+ y DaOffice (CVE-2020-7816)
Gravedad:
MediaMedia
Publication date: 30/06/2020
Last modified:
24/07/2020
Descripción:
Una vulnerabilidad en el módulo de análisis de imágenes JPEG en los softwares DaView Indy, DaVa+, DaOffice, podría permitir a un atacante remoto no autenticado causar una ejecución de código arbitraria en un dispositivo afectado. La vulnerabilidad es debido a una lectura de desbordamiento de la pila. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo PDF diseñado hacia un dispositivo afectado
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0471)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
La implementación de iteración de nodos en Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no controla correctamente los punteros, lo que permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0470)
Gravedad:
MediaMedia
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no gestiona debidamente la notificación de extensiones, lo que permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de vectores no especificados.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0472)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no controlan correctamente la impresión de documentos PDF, lo que permite a atacantes remotos ayudados por un usuario local provocar una denegación de servicio (por caída de aplicación) o posiblemente tiene otro impacto no especificado a través de un documento multi-página.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0473)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no controlan correctamente las secuencias de tokens CSS (Cascading Style Sheets) en relación con elementos CANVAS, lo que permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos que llevan a un puntero en estado "stale".
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0474)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no controla correctamente las secuencias de tokens CSS (Cascading Style Sheets) junto con cursores, lo que permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos que generan a un puntero en estado "stale".
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0475)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Vulnerabilidad de uso después de liberación en Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de un documento PDF.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0476)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 permiten a atacantes remotos provocar una denegación de servicio (por corrupción de memoria de pila) o posiblemente tener un impacto no especificado a través de un documento PDF que provoca un error de falta de memoria.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0478)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no manejan adecuadamente los elementos de uso de SVG, lo que permite provocar a atacantes remotos una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos que llevan a un puntero en estado "stale".
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0479)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no interactuan correctamente con las extensiones, lo que permite provocar a atacantes remotos una denegación de servicio a través de una extensión debidamente modificada que genera un puntero no inicializado.
Vulnerabilidad en Google Chrome (CVE-2011-0480)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Múltiples desbordamientos de búfer en el decodificador Vorbis en Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 permiten a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2011-0481)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Desbordamiento de búfer en Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores relacionados con el sombreado en PDFs.
Vulnerabilidad en Google Chrome (CVE-2011-0482)
Gravedad:
MediaMedia
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no realiza correctamente la conversión de una variable no especificada durante la manipulación de los enlaces HTML, lo que permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de un documento HTML.
Vulnerabilidad en Google Chrome (CVE-2011-0483)
Gravedad:
MediaMedia
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no realiza correctamente la conversión de una variable no especificada durante la manipulación de video, lo que permite provocar a atacantes remotos una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2011-0485)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
24/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no manejan correctamente datos de voz, lo que permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados que provocan punteros bloqueados.