Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URL en KonaWiki (CVE-2020-5613)
Gravedad:
MediaMedia
Publication date: 29/07/2020
Last modified:
30/07/2020
Descripción:
La vulnerabilidad de tipo cross-site scripting en KonaWiki versiones 3.1.0 y anteriores, permite a atacantes remotos ejecutar script arbitrario por medio de una URL especialmente diseñada
Vulnerabilidad en vectores no especificados en KonaWiki (CVE-2020-5614)
Gravedad:
MediaMedia
Publication date: 29/07/2020
Last modified:
30/07/2020
Descripción:
La vulnerabilidad de salto de directorio en KonaWiki versiones 3.1.0 y anteriores, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en el cifrado de imágenes de actualización de firmware en los enrutadores NETGEAR R6700 (CVE-2020-10927)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del cifrado de imágenes de actualización de firmware. El problema resulta del uso de un algoritmo de cifrado inapropiado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto de root. Fue ZDI-CAN-9649
Vulnerabilidad en el manejo de las cargas de archivos de tabla de cadenas en los enrutadores NETGEAR R6700 (CVE-2020-10928)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las cargas de archivos de tabla de cadenas. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor web. Fue ZDI-CAN-9767
Vulnerabilidad en el manejo de las cargas de archivos de tabla de cadenas en los enrutadores NETGEAR R6700 (CVE-2020-10929)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las cargas de archivos de tabla de cadenas. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que resulta en un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario administrador. Fue ZDI-CAN-9768
Vulnerabilidad en el manejo de las URL en los enrutadores NETGEAR R6700 (CVE-2020-10930)
Gravedad:
BajaBaja
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las URL. El problema resulta de la falta de un enrutamiento apropiado de las URL. Un atacante puede aprovechar esta vulnerabilidad para revelar credenciales almacenadas, conllevando un mayor compromiso. Fue ZDI-CAN-9618
Vulnerabilidad en el servicio httpd en el puerto TCP 80 en los enrutadores NETGEAR R6700 (CVE-2020-15416)
Gravedad:
AltaAlta
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio httpd, que escucha en el puerto TCP 80 por defecto. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en una longitud fija en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9703
Vulnerabilidad en el manejo de las cargas de archivos de tabla de cadenas en una gui_region en los enrutadores NETGEAR R6700 (CVE-2020-15417)
Gravedad:
MediaMedia
Publication date: 28/07/2020
Last modified:
30/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6700 versión V1.0.4.84_10.0.58. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las cargas de archivos de tabla de cadenas. Una gui_region diseñada en un archivo de tabla de cadenas puede desencadenar un desbordamiento de un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor web. Fue ZDI-CAN-9756
Vulnerabilidad en un parámetro de arranque del kernel en Pulse Policy Secure (PPS) y Pulse Connect Secure (PCS) Virtual Appliance (CVE-2020-12880)
Gravedad:
BajaBaja
Publication date: 27/07/2020
Last modified:
30/07/2020
Descripción:
Se detectó un problema en Pulse Policy Secure (PPS) y Pulse Connect Secure (PCS) Virtual Appliance versiones anteriores a 9.1R8. Al manipular un determinado parámetro de arranque del kernel, puede ser engañado para que caiga en un shell root en una fase previa a la instalación donde el código fuente completo del dispositivo está disponible y puede ser recuperado. (De lo contrario, el código fuente es inaccesible porque el dispositivo posee sus discos duros cifrados y no existe ningún shell root disponible durante el funcionamiento normal)
Vulnerabilidad en almacenamiento de credenciales en Grundfos CIM 500 (CVE-2020-10609)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
30/07/2020
Descripción:
Grundfos CIM 500 versión v06.16.00, almacena credenciales de texto plano, que pueden permitir una lectura de información confidencial o la modificación de la configuración del sistema por alguien con acceso al dispositivo
Vulnerabilidad en Microsoft Windows Codecs Library (CVE-2020-1457)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
27/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la manera en que Microsoft Windows Codecs Library maneja los objetos en la memoria, también se conoce como "Microsoft Windows Codecs Library Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1425
Vulnerabilidad en un archivo en IPC (Inter-Process Communication) en SteelCentral Aternity Agent en Windows (CVE-2020-15592)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
30/07/2020
Descripción:
SteelCentral Aternity Agent versiones anteriores a 0.0.120 en Windows permite una escalada de privilegios por medio de un archivo diseñado. Usa un ejecutable que se ejecuta como un servicio de Windows muy privilegiado para llevar a cabo tareas administrativas y recopilar datos de otros procesos. Distribuye la funcionalidad entre diferentes procesos y utiliza primitivas IPC (Inter-Process Communication) para permitir a los procesos cooperar. Los métodos que se pueden llamar remotamente desde objetos remotos disponibles por medio de la comunicación entre procesos permiten cargar plugins arbitrarios (es decir, ensamblajes de C#) desde el directorio "% PROGRAMFILES (X86)%/Aternity Information Systems/Assistant/plugins", donde el nombre del plugin es pasado como parte de un objeto serializado en XML. Sin embargo, debido a que el nombre de la DLL está concatenado con la cadena ".\plugins", Se presenta una vulnerabilidad de salto directorio en la manera en que los plugins son resueltos
Vulnerabilidad en búfer STARTTLS en IMAP, SMTP y POP3 en LibEtPan usado en MailCore 2 (CVE-2020-15953)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
22/09/2020
Descripción:
LibEtPan versiones hasta 1.9.4, como es usado en MailCore 2 versiones hasta 0.6.3 y otros productos, presenta un problema de almacenamiento en búfer STARTTLS que afecta a IMAP, SMTP y POP3. Cuando un servidor envía una respuesta "begin TLS", el cliente lee datos adicionales (por ejemplo, de un atacante de tipo meddler-in-the-middle) y los evalúa en un contexto TLS, también se conoce como "response injection"
Vulnerabilidad en la comunicación POP3 en KDE KMail (CVE-2020-15954)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
30/07/2020
Descripción:
KDE KMail versión 19.12.3 (también se conoce como 5.13.3) se involucra en la comunicación POP3 sin cifrar durante los momentos cuando la IU indica que el cifrado está en uso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: