Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la descarga de archivos por medio de HTTPS en los enrutadores NETGEAR R6700 (CVE-2020-10925)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red comprometer la integridad de la información descargada en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la descarga de archivos por medio de HTTPS. El problema resulta de una falta de comprobación apropiada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de root. Fue ZDI-CAN-9647
Vulnerabilidad en el mecanismo de autenticación en el servicio UPnP en el puerto TCP 5000 en los enrutadores NETGEAR R6700 (CVE-2020-10924)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. Aunque es requerida una autenticación para aprovechar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del servicio UPnP, que escucha en el puerto TCP 5000 por defecto. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9643
Vulnerabilidad en la autenticación en el servicio UPnP en el puerto TCP 5000 en los enrutadores NETGEAR R6700 (CVE-2020-10923)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio UPnP, que escucha en el puerto TCP 5000. Un mensaje UPnP diseñado puede ser usado para omitir la autenticación. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de root. Fue ZDI-CAN-9642
Vulnerabilidad en el manejo de las actualizaciones de firmware en los enrutadores NETGEAR R6700 (CVE-2020-10926)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las actualizaciones de firmware. El problema resulta de una falta de comprobación apropiada de la imagen del firmware antes de llevar a cabo una actualización. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de root. Fue ZDI-CAN-9648
Vulnerabilidad en el archivo ajax_php_pecl.php en el parámetro cha en CentOS Web Panel (CVE-2020-15614)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_php_pecl.php. Cuando se analiza el parámetro cha, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9718
Vulnerabilidad en el archivo ajax_php_pecl.php en el parámetro phpversion en CentOS Web Panel (CVE-2020-15433)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_php_pecl.php. Cuando se analiza el parámetro phpversion, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9715
Vulnerabilidad en el archivo ajax_admin_apis.php en el parámetro line en CentOS Web Panel (CVE-2020-15613)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_admin_apis.php. Cuando se analiza el parámetro line, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9739
Vulnerabilidad en el archivo ajax_dashboard.php en el parámetro service_restart en CentOS Web Panel (CVE-2020-15611)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_dashboard.php. Cuando se analiza el parámetro service_restart, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9734
Vulnerabilidad en el archivo loader_ajax.php en el parámetro line en CentOS Web Panel (CVE-2020-15420)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17-0.9.8.891. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo loader_ajax.php. Cuando se analiza el parámetro line, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9259
Vulnerabilidad en el archivo ajax_dashboard.php en el parámetro service_stop en CentOS Web Panel (CVE-2020-15609)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_dashboard.php. Cuando se analiza el parámetro service_stop, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9726
Vulnerabilidad en el archivo ajax_php_pecl.php en el parámetro canal en CentOS Web Panel (CVE-2020-15434)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_php_pecl.php. Cuando se analiza el parámetro canal, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9745
Vulnerabilidad en el archivo ajax_migration_cpanel.php en el parámetro filespace en CentOS Web Panel (CVE-2020-15432)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_migration_cpanel.php. Cuando se analiza el parámetro filespace, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9743
Vulnerabilidad en el archivo ajax_mod_security.php en CentOS Web Panel (CVE-2020-15425)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9742
Vulnerabilidad en el archivo ajax_dashboard.php en el parámetro service_start en CentOS Web Panel (CVE-2020-15435)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_dashboard.php. Cuando se analiza el parámetro service_start, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9719
Vulnerabilidad en el archivo ajax_crons.php en el parámetro user en CentOS Web Panel (CVE-2020-15431)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_crons.php. Cuando se analiza el parámetro user, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9740
Vulnerabilidad en el archivo ajax_ftp_manager.php en CentOS Web Panel (CVE-2020-15615)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_ftp_manager.php. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por un usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9746
Vulnerabilidad en el archivo ajax_list_accounts.php en el parámetro package en CentOS Web Panel (CVE-2020-15616)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_list_accounts.php. Cuando se analiza el parámetro package, el proceso no comprueba apropiadamente una cadena suministrada por un usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9706
Vulnerabilidad en el archivo ajax_list_accounts.php en el parámetro status en CentOS Web Panel (CVE-2020-15617)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_list_accounts.php. Cuando se analiza el parámetro status, el proceso no comprueba apropiadamente una cadena suministrada por un usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9708
Vulnerabilidad en el archivo ajax_list_accounts.php en el parámetro username en CentOS Web Panel (CVE-2020-15618)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_list_accounts.php. Cuando se analiza el parámetro username, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9717
Vulnerabilidad en el archivo ajax_list_accounts.php en el parámetro type en CentOS Web Panel (CVE-2020-15619)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_list_accounts.php. Cuando se analiza el parámetro type, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9723
Vulnerabilidad en el archivo ajax_list_accounts.php en el parámetro id en CentOS Web Panel (CVE-2020-15620)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_list_accounts.php. Cuando se analiza el parámetro id, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9741
Vulnerabilidad en el archivo ajax_new_account.php en el parámetro domain en CentOS Web Panel (CVE-2020-15624)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_new_account.php. Al analizar el parámetro domain, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9727
Vulnerabilidad en el archivo ajax_add_mailbox.php. en el parámetro username en CentOS Web Panel (CVE-2020-15625)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_add_mailbox.php. Cuando se analiza el parámetro username, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9729
Vulnerabilidad en el archivo ajax_dashboard.php en el parámetro term en CentOS Web Panel (CVE-2020-15626)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_dashboard.php. Cuando se analiza el parámetro term, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9730
Vulnerabilidad en el archivo ajax_mail_autoreply.php en el parámetro email en CentOS Web Panel (CVE-2020-15621)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mail_autoreply.php. Cuando se analiza el parámetro email , el proceso no comprueba apropiadamente una cadena suministrada por un usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9711
Vulnerabilidad en el archivo ajax_mail_autoreply.php en el parámetro search en CentOS Web Panel (CVE-2020-15622)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mail_autoreply.php. Cuando se analiza el parámetro search, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9712
Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro archivo en CentOS Web Panel (CVE-2020-15623)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos escribir archivos arbitrarios en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro archivo, el proceso no comprueba apropiadamente una ruta suministrada por un usuario antes de usarla en las operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9722
Vulnerabilidad en el archivo ajax_mail_autoreply.php en el parámetro account en CentOS Web Panel (CVE-2020-15627)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mail_autoreply.php. Cuando se analiza el parámetro account, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9738
Vulnerabilidad en el archivo ajax_mail_autoreply.php en el parámetro user en CentOS Web Panel (CVE-2020-15628)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mail_autoreply.php. Cuando se analiza el parámetro user, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-9710
Vulnerabilidad en la configuración predeterminada en la carga de formularios en el paquete UmbracoForms (CVE-2020-7685)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esto afecta a todas las versiones del paquete UmbracoForms. Cuando se utiliza la configuración predeterminada para cargar formularios, es posible cargar tipos de archivos arbitrarios. El paquete ofrece una manera para que los usuarios mitiguen el problema. Los usuarios de este paquete pueden crear un flujo de trabajo personalizado y una comprobación del frontend que bloquea determinados tipos de archivos, según sus necesidades y políticas de seguridad
Vulnerabilidad en el archivo ajax_list_accounts.php en el parámetro username en CentOS Web Panel (CVE-2020-15430)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_list_accounts.php. Cuando se analiza el parámetro username, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9736
Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro check_ip en CentOS Web Panel (CVE-2020-15421)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro check_ip, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9707
Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro archivo en CentOS Web Panel (CVE-2020-15422)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro archivo, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9731
Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro dominio en CentOS Web Panel (CVE-2020-15423)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro dominio, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9732
Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro domain en CentOS Web Panel (CVE-2020-15424)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro domain, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9735
Vulnerabilidad en el archivo ajax_crons.php en el parámetro line en CentOS Web Panel (CVE-2020-15428)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_crons.php. Cuando se analiza el parámetro line, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9714
Vulnerabilidad en el archivo ajax_migration_cpanel.php en el parámetro serverip en CentOS Web Panel (CVE-2020-15426)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_migration_cpanel.php. Cuando se analiza el parámetro serverip, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9709
Vulnerabilidad en el archivo ajax_crons.php en el parámetro user en CentOS Web Panel (CVE-2020-15429)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_crons.php. Cuando se analiza el parámetro user, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9716
Vulnerabilidad en el uso de un operador PostScript en Artifex Ghostscript (CVE-2020-15900)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
29/08/2020
Descripción:
Se encontró un problema de corrupción de memoria en Artifex Ghostscript versiones 9.50 y 9.52. El uso de un operador PostScript no estándar puede permitir la anulación de los controles de acceso de archivos. El cálculo de "rsearch" para el tamaño de "post" resultó en un tamaño que era demasiado grande y podría llegar a un máximo de uint32_t. Esto se corrigió en commit 5d499272b95a6b890a1397e11d20937de000d31b
Vulnerabilidad en una petición HTTP en emfd en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13913)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Un problema de tipo XSS en emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92, permite a un atacante remoto ejecutar código JavaScript por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en una petición HTTP en webs en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13914)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
webs en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92 permite a un atacante remoto causar una denegación de servicio (error de segmentación) en el servidor web por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en una petición HTTP en emfd/libemf en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13915)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
Los permisos no seguros en emfd/libemf en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92, permiten a un atacante remoto sobrescribir las credenciales de administrador por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en una petición HTTP en webs en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13916)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
Un desbordamiento del búfer de la pila en webs en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92, permite a un atacante remoto ejecutar código por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en un comando de la CLI en rkscli en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13917)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
rkscli en Ruckus Wireless Unleashed versiones hasta 200.7.10.92, permite a un atacante remoto lograr una inyección de comandos y un jailbreak de la CLI por medio de un comando de la CLI diseñado. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en una petición HTTP en el control de acceso en webs en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13918)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
Un control de acceso incorrecto en webs en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92, permite a un atacante remoto filtrar información del sistema (que se puede usar para un jailbreak) por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en una petición HTTP en emfd/libemf en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13919)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
emfd/libemf en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92, permite a un atacante remoto lograr una inyección de comandos por medio de una petición HTTP diseñada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Vulnerabilidad en la interfaz web del usuario final en la consola de la página admin en Pulse Secure Pulse Connect Secure (CVE-2020-15408)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
29/07/2020
Descripción:
Se detectó un problema en Pulse Secure Pulse Connect Secure versiones anteriores a 9.1R8. Un atacante autenticado puede acceder a la consola de la página admin por medio de la interfaz web del usuario final debido a una reescritura
Vulnerabilidad en el script ajaxGetFileByPath.php en el parámetro path en rConfig (CVE-2020-15712)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
rConfig versión 3.9.5, podría permitir a un atacante autenticado remoto saltar directorios en el sistema. Un atacante podría enviar una petición diseñada al script ajaxGetFileByPath.php que contiene secuencias de "dot dot" codificadas hexadecimales (% 2f..% 2f) en el parámetro path para visualizar archivos arbitrarios en el sistema
Vulnerabilidad en instrucciones SQL en el script devices.crud.php en rConfig (CVE-2020-15714)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
rConfig versión 3.9.5, es vulnerable a una inyección SQL. Un atacante autenticado remoto podría enviar instrucciones SQL diseñadas hacia el script devices.crud.php usando el parámetro custom_Location, lo que podría permitir al atacante visualizar, agregar, modificar o eliminar información en la base de datos del back-end
Vulnerabilidad en el archivo script devices.php en el parámetro sortBy en rConfig (CVE-2020-15713)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
rConfig versión 3.9.5, es vulnerable a una inyección SQL. Un atacante autenticado remoto podría enviar instrucciones SQL diseñadas hacia el script devices.php usando el parámetro sortBy, lo que podría permitir al atacante visualizar, agregar, modificar o eliminar información en la base de datos del back-end
Vulnerabilidad en el script search.crud.php en el parámetro nodeId en rConfig (CVE-2020-15715)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
rConfig versión 3.9.5, podría permitir a un atacante autenticado remoto ejecutar código arbitrario en el sistema, debido a un error en el script search.crud.php. Un atacante podría aprovechar esta vulnerabilidad usando el parámetro nodeId
Vulnerabilidad en el archivo ca.c en iked en OpenIKED usado en OpenBSD (CVE-2020-16088)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
iked en OpenIKED, como es usado en OpenBSD versiones hasta 6.7, permite omitir una autenticación porque el archivo ca.c presenta una lógica equivocada para comprobar si una clave pública coincide
Vulnerabilidad en la creación de una cola dinámica en IBM MQ, IBM MQ Appliance, IBM MQ para HPE NonStop (CVE-2020-4375)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
IBM MQ, IBM MQ Appliance, IBM MQ para HPE NonStop versiones 8.0, 9.1 CD y 9.1 LTS, podrían permitir a un atacante causar una denegación de servicio debido a una pérdida de memoria causada por un error al crear una cola dinámica. IBM X-Force ID: 179080
Vulnerabilidad en el código de procesamiento de canal en IBM MQ, IBM MQ Appliance e IBM MQ para HPE NonStop (CVE-2020-4465)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
IBM MQ, IBM MQ Appliance e IBM MQ para HPE NonStop versiones 8.0, 9.1 CD y 9.1 LTS, es susceptible a una vulnerabilidad de desbordamiento de búfer debido a un error dentro del código de procesamiento de canal. Un atacante remoto podría desbordar el búfer usando un cliente antiguo y causar una denegación de servicio. IBM X-Force ID: 181562
Vulnerabilidad en un mensaje de error en IBM MQ, IBM MQ Appliance e IBM MQ for HPE NonStop (CVE-2020-4319)
Gravedad:
BajaBaja
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
IBM MQ, IBM MQ Appliance e IBM MQ for HPE NonStop 8.0, 9.1 LTS y 9.1 CD, podrían permitir en circunstancias especiales, a un usuario autenticado obtener información confidencial debido a una filtración de datos de un mensaje de error dentro de la lógica pre-v7 pubsub. IBM X-Force ID: 177402
Vulnerabilidad en la Interfaz de Usuario Web en IBM Intelligent Operations Center for Emergency Management, Intelligent Operations Center (IOC), e IBM Water Operations for Waternamics (CVE-2020-4318)
Gravedad:
BajaBaja
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
IBM Intelligent Operations Center for Emergency Management, Intelligent Operations Center (IOC), e IBM Water Operations for Waternamics son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 177356
Vulnerabilidad en la Interfaz de Usuario Web en IBM Intelligent Operations Center for Emergency Management, Intelligent Operations Center (IOC), e IBM Water Operations for Waternamics (CVE-2020-4317)
Gravedad:
BajaBaja
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
IBM Intelligent Operations Center for Emergency Management, Intelligent Operations Center (IOC), e IBM Water Operations for Waternamics son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 177355
Vulnerabilidad en la inclusión de datos dentro del rastreo en IBM MQ Appliance (CVE-2019-4731)
Gravedad:
BajaBaja
Publication date: 28/07/2020
Last modified:
28/07/2020
Descripción:
IBM MQ Appliance versión 9.1.4.CD, podría permitir a un atacante local obtener información altamente confidencial por medio de la inclusión de datos confidenciales dentro del rastreo. IBM X-Force ID: 172616

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo ajax_ftp_manager.php en el parámetro userLogin en CentOS Web Panel (CVE-2020-15612)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
31/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_ftp_manager.php. Cuando se analiza el parámetro userLogin, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9737
Vulnerabilidad en el archivo ajax_php_pecl.php en el parámetro modulo en CentOS Web Panel (CVE-2020-15610)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
31/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_php_pecl.php. Cuando se analiza el parámetro modulo, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9728
Vulnerabilidad en el archivo ajax_admin_apis.php en el parámetro line en CentOS Web Panel (CVE-2020-15607)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
31/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_admin_apis.php. Cuando se analiza el parámetro line, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9721
Vulnerabilidad en el archivo ajax_dashboard.php en el parámetro ai_service en CentOS Web Panel (CVE-2020-15608)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
31/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_dashboard.php. Cuando se analiza el parámetro ai_service, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9724
Vulnerabilidad en el archivo ajax_admin_apis.php en CentOS Web Panel (CVE-2020-15606)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
31/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_admin_apis.php. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9720
Vulnerabilidad en el archivo ajax_disk_usage.php en el parámetro folderName en CentOS Web Panel (CVE-2020-15427)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
31/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_disk_usage.php. Cuando se analiza el parámetro folderName, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9713
Vulnerabilidad en el archivo hw/net/xgmac.c en las máquinas emuladas highbank y midway en el controlador Ethernet XGMAC en QEMU (CVE-2020-15863)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
13/10/2020
Descripción:
El archivo hw/net/xgmac.c en el controlador Ethernet XGMAC en QEMU antes del 20/07/2020, presenta un desbordamiento de búfer. Esto ocurre durante la transmisión de paquetes y afecta a las máquinas emuladas highbank y midway. Un usuario o proceso invitado podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una denegación de servicio o una posible ejecución de código privilegiado. Esto se corrigió en commit 5519724a13664b43e225ca05351c60b4468e4555
CVE-2020-15120
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
29/07/2020
Descripción:
En "I hate money" antes de la versión 4.1.5, un miembro autenticado de un proyecto puede modificar y eliminar miembros de otro proyecto, sin conocer el código privado de este otro proyecto. Esto puede ser explotado aún más para acceder a todas las facturas de otro proyecto sin conocer el código privado de este otro proyecto. Con la configuración predeterminada, es permitido a cualquiera crear un nuevo proyecto. Un atacante puede crear un nuevo proyecto y luego usarlo para autenticarse y explotar este fallo. Como tal, la exposición es similar a un ataque no autenticado, porque es muy sencillo autenticarse. Esto está corregido en la versión 4.1.5
Vulnerabilidad en Grafana (CVE-2020-11110)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
10/08/2020
Descripción:
Grafana hasta la versión 6.7.1 permite un ataque de tipo XSS almacenado debido a la insuficiente protección de entrada en el campo originalUrl, lo que permite a un atacante inyectar código JavaScript que se ejecutará después de hacer clic en Open Original Dashboard después de visitar la instantánea
Vulnerabilidad en DTDs y External Entities en dom4j (CVE-2020-10683)
Gravedad:
AltaAlta
Publication date: 01/05/2020
Last modified:
20/10/2020
Descripción:
dom4j versiones anteriores a 2.0.3 y versiones 2.1.x anteriores a 2.1.3, permite DTDs y External Entities por defecto, lo que podría permitir ataques de tipo XXE. Sin embargo, existe una documentación externa popular de OWASP que muestra cómo habilitar el comportamiento seguro no predeterminado en cualquier aplicación que use dom4j.
CVE-2018-11695
Gravedad:
MediaMedia
Publication date: 04/06/2018
Last modified:
28/07/2020
Descripción:
Se ha descubierto un problema en LibSass versión anterior a 3.5.3. Se ha encontrado una desreferencia de puntero NULL en la función Sass::Expand::operator, que podría ser aprovechada por un atacante para provocar una denegación de servicio (cierre inesperado de la aplicación) o, posiblemente, otro tipo de impacto sin especificar.