Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Requisitos de Contraseña en una cuenta de usuario en Easergy Builder (CVE-2020-7519)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
CWE-521: Se presenta una vulnerabilidad de Requisitos de Contraseña débil en Easergy Builder (Versión 1.4.7.2 y anteriores) que podría permitir a un atacante comprometer una cuenta de usuario
Vulnerabilidad en los archivos de configuración del proyecto en Easergy Builder (CVE-2020-7518)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
A CWE-20: Se presenta una vulnerabilidad de comprobación de entrada inapropiada en Easergy Builder (Versión 1.4.7.2 y anteriores) que podría permitir a un atacante modificar los archivos de configuración del proyecto
Vulnerabilidad en las credenciales de usuarios en Easergy Builder (CVE-2020-7517)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
CWE-312: Se presenta una vulnerabilidad en Almacenamiento de Información Confidencial en Texto sin Cifrar en Easergy Builder (Versión 1.4.7.2 y anteriores) que podría permitir a un atacante leer las credenciales de los usuarios
Vulnerabilidad en las credenciales de inicio de sesión en Easergy Builder (CVE-2020-7516)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
CWE-316: Se presenta una vulnerabilidad de Almacenamiento de Información Confidencial en la Memoria en Texto sin Cifrar en Easergy Builder (versión 1.4.7.2 y anteriores) que podría permitir a un atacante acceder a las credenciales de inicio de sesión
Vulnerabilidad en clave criptográfica embebida en Easergy Builder (CVE-2020-7515)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
CWE-321: Se presenta una vulnerabilidad de uso de clave criptográfica embebida almacenada en texto sin cifrar en Easergy Builder (versiones 1.4.7.2 y anteriores) que podría permitir a un atacante descifrar una contraseña
Vulnerabilidad en Algoritmo Criptográfico Roto o Riesgoso en Easergy Builder (CVE-2020-7514)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
CWE-327: Se presenta una vulnerabilidad de un uso de un Algoritmo Criptográfico Roto o Riesgoso en Easergy Builder (versión 1.4.7.2 y anteriores) que podría permitir a un atacante acceder a las credenciales de autorización para un dispositivo y conseguir acceso completo
Vulnerabilidad en el archivo nodejs/raspberryTortoise.js en la función child_process.exec en el WebControl en RaspberryTortoise (CVE-2020-15477)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
El WebControl en RaspberryTortoise hasta el 28-10-2012, es vulnerable a una ejecución de código remota mediante metacaracteres de shell en un URI. El archivo nodejs/raspberryTortoise.js no presenta comprobación en el parámetro incomingString antes de pasarlo a la función child_process.exec
Vulnerabilidad en el protocolo WebSocket en la interfaz de usuario en DevSpace (CVE-2020-15391)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
La interfaz de usuario en DevSpace versión 4.13.0, permite a los sitios web ejecutar acciones en pods (en nombre de una víctima) debido a una falta de autenticación para el protocolo WebSocket. Esto conlleva a una ejecución de código remota
Vulnerabilidad en el parámetro POST lanIp en los metacaracteres de shell en el endpoint goform/AdvSetLanip en los dispositivos Tenda AC15 AC1900 (CVE-2020-15916)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
El endpoint goform/AdvSetLanip en los dispositivos Tenda AC15 AC1900 versiones 15.03.05.19, permite a atacantes remotos ejecutar comandos arbitrarios del sistema por medio de metacaracteres de shell en el parámetro lanIp POST
Vulnerabilidad en la Interfaz de Usuario Web en IBM FileNet Content Manager (CVE-2020-4447)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
27/07/2020
Descripción:
IBM FileNet Content Manager versiones 5.5.3 y 5.5.4, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 181227
Vulnerabilidad en la opción link url en Graph Explorer en Nagios XI (CVE-2020-15902)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
14/08/2020
Descripción:
Graph Explorer en Nagios XI versiones anteriores a 5.7.2, permite un ataque de tipo XSS por medio de la opción link url
Vulnerabilidad en algunas páginas como logout.php y login.php en el valor de NO_NEED_AUTH en dispositivos D-Link DAP-1522 (CVE-2020-15896)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
27/07/2020
Descripción:
Se detectó un problema de omisión de autenticación en dispositivos D-Link DAP-1522 versiones 1.4x anteriores a 1.10b04Beta02. Se presentan algunas páginas que son directamente accesibles por cualquier usuario no autorizado, por ejemplo, logout.php y login.php. Esto ocurre debido a una comprobación del valor de NO_NEED_AUTH. Si el valor de NO_NEED_AUTH es 1, el usuario tiene acceso directo a la página web sin ninguna autenticación. Al agregar una cadena de consulta de NO_NEED_AUTH con el valor de 1 en cualquier URL protegida, cualquier usuario no autorizado puede acceder a la aplicación directamente, como es demostrado por bsc_lan.php?NO_NEED_AUTH=1
Vulnerabilidad en la página de inicio de sesión en la interfaz web en el archivo apply.cgi en el parámetro vulnerable (log_pass) en las variables POST html_response_page y log_user en los dispositivos D-Link DAP-1520 (CVE-2020-15892)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
27/07/2020
Descripción:
Se detectó un problema en el archivo apply.cgi en los dispositivos D-Link DAP-1520 versiones anteriores a 1.10b04Beta02. Cada vez que un usuario lleva a cabo una acción de inicio de sesión desde la interfaz web, los valores de la petición están siendo reenviados al binario ssi. En la página de inicio de sesión, la interfaz web restringe el campo de entrada de contraseña a una longitud fija de 15 caracteres. El problema es que la comprobación se está haciendo en el lado del cliente, por lo tanto, se puede omitir. Cuando un atacante logra interceptar la petición de inicio de sesión (basada en POST) y manipula el parámetro vulnerable (log_pass), a una longitud mayor, la petición será reenviada al servidor web. Esto resulta en un desbordamiento del búfer en la región stack de la memoria. Algunas otras variables POST (transferidas como parte de la petición de inicio de sesión) también son vulnerables: html_response_page y log_user
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2020-6534)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer de la pila en WebRTC en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebUI en Google Chrome (CVE-2020-6535)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una comprobación de datos insuficiente en WebUI en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto que había comprometido el proceso del renderizador inyectar scripts o HTML hacia una página privilegiada por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-6533)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una Confusión de Tipo en V8 en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebView en Google Chrome en Android (CVE-2020-6506)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
27/07/2020
Descripción:
Una aplicación insuficiente de políticas en WebView en Google Chrome en Android versiones anteriores a 83.0.4103.106, permitió a un atacante remoto omitir un aislamiento del sitio por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en content security policy en Google Chrome (CVE-2020-6511)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un filtrado de información en content security policy en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-6512)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un Confusión de Tipo en V8 en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en un flujo SCTP en WebRTC en Google Chrome (CVE-2020-6514)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
22/09/2020
Descripción:
Una implementación inapropiada en WebRTC en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante en una posición de red privilegiada potencialmente explotar una corrupción de la pila por medio de un flujo SCTP diseñado
Vulnerabilidad en una página HTML en history en Google Chrome (CVE-2020-6517)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en history en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en external protocol handlers en Google Chrome (CVE-2020-6522)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una implementación inapropiada en external protocol handlers en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto llevar a cabo un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2020-6523)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Una escritura fuera de límites en Skia en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una Extensión de Chrome en developer tools en Google Chrome (CVE-2020-6530)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
18/09/2020
Descripción:
Un acceso a la memoria fuera de límites en developer tools en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante que convenció a un usuario para instalar una extensión maliciosa, explotar potencialmente una corrupción de la pila por medio de una Extensión de Chrome diseñada
Vulnerabilidad en una consulta en OMERO.server (CVE-2019-16244)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
27/07/2020
Descripción:
OMERO.server versiones anteriores a 5.6.1, permite a atacantes omitir unos filtros de seguridad y acceder a objetos ocultos por medio de una consulta diseñada
Vulnerabilidad en el método de carga en la biblioteca codecov-node en codecov (paquete npm) (CVE-2020-15123)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
27/07/2020
Descripción:
En codecov (paquete npm) versiones anteriores a 3.7.1, el método de carga presenta una vulnerabilidad de inyección de comandos. Es poco probable que los clientes de la biblioteca codecov-node se den cuenta de esto, por lo que pueden escribir involuntariamente código que contiene una vulnerabilidad. Se emitió un CVE similar (CVE-2020-7597 para GHSA-5q88-cjfq-g2mh) pero la corrección fue incompleta. Solo bloqueó &, y la inyección de comandos todavía es posible usando backticks (comilla izquierda) para omitir el saneamiento. La superficie de ataque es baja en este caso. Particularmente en el uso estándar de codecov, donde el módulo es usado directamente en una tubería de compilación, no como una biblioteca en otra aplicación que puede suministrar entradas maliciosas y llevar a cabo una inyección de comandos
Vulnerabilidad en los nombres de archivo PDB en la ruta del servidor PDB en radare2 (CVE-2020-15121)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
06/08/2020
Descripción:
En radare2 versiones anteriores a 4.5.0, los nombres de archivo PDB malformado en la ruta del servidor PDB causa una inyección de shell. Para desencadenar el problema, se requiere abrir el ejecutable en radare2 y ejecutar idpd para desencadenar la descarga. El código de shell será ejecutado y creará un archivo llamado pwned en el directorio actual

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el último parámetro URL en el archivo softwareupdate_controller.php en el endpoint /module/softwareupdate/get_tab_data/ en el módulo Software Update para MunkiReport (CVE-2020-15887)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
01/09/2020
Descripción:
Una vulnerabilidad de inyección SQL en el archivo softwareupdate_controller.php en el módulo Software Update versiones anteriores a 1.6 para MunkiReport, permite a atacantes ejecutar comandos SQL arbitrarios por medio del último parámetro URL del endpoint /module/softwareupdate/get_tab_data/
Vulnerabilidad en la HTTP en el valor nonce en GoAhead (CVE-2020-15688)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
07/08/2020
Descripción:
La autenticación de HTTP Digest en el servidor web de GoAhead versiones anteriores a 5.1.2 no protege completamente contra los ataques de repetición. Esto permite a un atacante remoto no autenticado eludir la autenticación a través de la captura-reproducción si no se utiliza el TLS para proteger el canal de comunicación subyacente
Vulnerabilidad en cmdsubsys en el archivo ajaxhelper.php en Nagios XI (CVE-2020-15901)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
06/08/2020
Descripción:
En Nagios XI versiones anteriores a 5.7.3, el archivo ajaxhelper.php permite a atacantes autentificados remotos ejecutar comandos arbitrarios por medio de cmdsubsys
Vulnerabilidad en Layer 2 Tunneling Protocol (CVE-2017-3857)
Gravedad:
AltaAlta
Publication date: 22/03/2017
Last modified:
27/07/2020
Descripción:
Una vulnerabilidad en la función de análisis en Layer 2 Tunneling Protocol (L2TP) de Cisco IOS (12.0 en versiones hasta 12.4 y 15.0 en versiones hasta 15.6) y Cisco IOS XE (3.1 en versiones hasta 3.18) podría permitir a un atacante remoto no autenticado provocar recarga de los dispositivo afectado. La vulnerabilidad se debe a la insuficiente validación de los paquetes L2TP. Una explotación exitosa podría permitir al atacante hacer que el dispositivo afectado se vuelva a cargar, dando como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable de Cisco IOS o Cisco IOS XE Software si la característica L2TP está habilitada para el dispositivo y el dispositivo está configurado como punto final L2TP Versión 2 (L2TPv2) o L2TP Versión 3 (L2TPv3). De forma predeterminada, la función L2TP no está habilitada. ID de bugs de Cisco: CSCuy82078.
Vulnerabilidad en netbridgebr_netfilter.c de los kernel Linux (CVE-2011-4087)
Gravedad:
MediaMedia
Publication date: 08/06/2013
Last modified:
27/07/2020
Descripción:
La función br_parse_ip_options en net/bridge/br_netfilter.c de los kernel Linux anteriores a v2.6.39 no inicia adecuadamente cierta estructura de datos, permitiendo que atacantes remotos provoquen denegaciones de servicio mediante la indicación de conexión a un interfaz de red que usa un dispositivo bridge Ethernet.
Vulnerabilidad en Kernel de Linux (CVE-2011-2479)
Gravedad:
MediaMedia
Publication date: 01/03/2013
Last modified:
27/07/2020
Descripción:
El kernel de Linux anterior a v2.6.39 no crea correctamente páginas grandes en respuesta a una llamada al sistema mmap MAP_PRIVATE en /dev/zero, permitiendo a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una aplicación especialmente diseñada.
Vulnerabilidad en fspartitionsefi.c en el kernel de Linux (CVE-2011-1776)
Gravedad:
MediaMedia
Publication date: 06/09/2011
Last modified:
27/07/2020
Descripción:
La función is_gpt_valid en fs/partitions/efi.c en el kernel de Linux v2.6.39 no comprueba el tamaño de una Tabla de particiones GUID (GPT) de un Interface Firmware Extensible (EFI), lo que permite causar a atacantes físicamente próximos una denegación de servicio (desbordamiento de memoria basado en monticulo y OOPS) u obtener información confidencial de la memoria dinámica del kernel conectando un dispositivo GPT de almacenamiento hecho a mano. Se trata de una vulnerabilidad diferente a CVE-2011-1577.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2011-0477)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
27/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no controla correctamente una discordancia en los tamaños de fotograma de vídeo, lo que permite a atacantes remotos provocar una denegación de servicio (por acceso a memoria incorrecto) o posiblemente tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2011-0484)
Gravedad:
AltaAlta
Publication date: 14/01/2011
Last modified:
27/07/2020
Descripción:
Google Chrome antes de v8.0.552.237 y Chrome OS antes de v8.0.552.344 no realiza correctamente la eliminación de nodos DOM, lo que permite provocar a atacantes remotos una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores desconocidos que dan lugar a un nodo de representación en estado "stale".