Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una tabla de partición en el firmware de los sensores de huellas dactilares de la familia Synaptics VFS75xx (CVE-2019-18618)
Gravedad:
BajaBaja
Publication date: 22/07/2020
Last modified:
30/07/2020
Descripción:
Un control de acceso incorrecto en el firmware de los sensores de huellas dactilares de la familia Synaptics VFS75xx que incluye flash externo (todas las versiones anteriores al 15/11/2019) permite a un administrador local o atacante físico comprometer la confidencialidad de los datos del sensor por medio de una inyección de una tabla de partición no verificada
Vulnerabilidad en una API en el componente synaTee de los controladores Synaptics WBF con enclave SGX (CVE-2019-18619)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
30/07/2020
Descripción:
Una comprobación incorrecta de parámetros en el componente synaTee de los controladores Synaptics WBF que usan un enclave SGX (todas las versiones anteriores al 15/11/2019) permite a un usuario local ejecutar código arbitrario en el enclave (que puede comprometer la confidencialidad de los datos de enclave) por medio de una API que aceptan punteros no válidos

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una cuenta de soporte heredada en el software TriStation (CVE-2020-7485)
Gravedad:
AltaAlta
Publication date: 16/04/2020
Last modified:
30/07/2020
Descripción:
**VERSIÓN NO COMPATIBLE CUANDO SE ASIGNÓ** Una cuenta de soporte heredada en la versión v4.9.0 y anteriores del software TriStation podría causar un acceso inapropiado a la máquina host de TriStation. Esto fue abordado en TriStation versiones v4.9.1 y v4.10.1 publicadas en May 30, 2013.1
Vulnerabilidad en la antigua funcionalidad "password" en la conexión de TriStation dedicada y a la protección key-switch (CVE-2020-7484)
Gravedad:
MediaMedia
Publication date: 16/04/2020
Last modified:
30/07/2020
Descripción:
**VERSIÓN NO COMPATIBLE CUANDO SE ASIGNÓ** Una vulnerabilidad con la antigua funcionalidad "password" podría permitir un ataque de denegación de servicio si el usuario no sigue las directrices documentadas relativas a la conexión de TriStation dedicada y a la protección key-switch. Esta vulnerabilidad fue detectada y corregida en las versiones v4.9.1 y v4.10.1 el 30 de mayo de 2013. Esta funcionalidad no está presente en las versiones v4.9.1 y v4.10.1 hasta la actual. Por lo tanto, la vulnerabilidad no está presente en estas versiones.
Vulnerabilidad en la funcionalidad de "password" en TriStation (CVE-2020-7483)
Gravedad:
MediaMedia
Publication date: 16/04/2020
Last modified:
30/07/2020
Descripción:
**VERSIÓN NO COMPATIBLE CUANDO SE ASIGNÓ** Una vulnerabilidad podría causar que determinados datos sean visibles en la red cuando la funcionalidad "password" está activada. Esta vulnerabilidad fue descubierta y corregida en las versiones v4.9.1 y v4.10.1 el 30 de mayo de 2013. La funcionalidad de "password" es una comprobación adicional opcional realizada por TS1131 que está conectada a un controlador específico. Estos datos se envían como texto plano y son visibles en la red. Esta funcionalidad no está presente en TriStation 1131 versiones v4.9.1 y v4.10.1 hasta la actual. Por lo tanto, la vulnerabilidad no está presente en estas versiones.
Vulnerabilidad en Realtyna RPL en Joomla! (CVE-2015-7714)
Gravedad:
MediaMedia
Publication date: 18/10/2017
Last modified:
30/07/2020
Descripción:
Múltiples inyecciones SQL en el componente Realtyna RPL (com_rpl) en versiones anteriores a la 8.9.5 para Joomla! permiten que administradores remotos ejecuten comandos SQL arbitrarios mediante (1) id, (2) copy_field en una acción data_copy, (3) pshow en una acción update_field, los parámetros (4) css, (5) tip, (6) cat_id, (7) text_search, plisting o (9) pwizard en administrator/index.php.
Vulnerabilidad en Realtyna RPL en Joomla! (CVE-2015-7715)
Gravedad:
MediaMedia
Publication date: 18/10/2017
Last modified:
30/07/2020
Descripción:
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el componente Realtyna RPL (com_rpl) en versiones anteriores a la 8.9.5 para Joomla! permite que atacantes remotos secuestren la autenticación de administradores para peticiones que añadan un usuario mediante una acción add_user en administrator/index.php.
Vulnerabilidad en el servicio TELNET en Mobatek MobaXterm (CVE-2017-15376)
Gravedad:
AltaAlta
Publication date: 16/10/2017
Last modified:
30/07/2020
Descripción:
El servicio TELNET en Mobatek MobaXterm 10.4 no requiere autenticación, lo que permite que atacantes remotos ejecuten comandos arbitrarios mediante el puerto 23 de TCP.
Vulnerabilidad en catalogue.c en X.Org libXfont 1.3.1 (CVE-2007-5199)
Gravedad:
AltaAlta
Publication date: 18/08/2017
Last modified:
30/07/2020
Descripción:
Un desbordamiento off by one en catalogue.c en X.Org libXfont 1.3.1 permite que atacantes remotos provoquen un impacto sin especificar.
Vulnerabilidad en Linux kernel (CVE-2011-1182)
Gravedad:
BajaBaja
Publication date: 01/03/2013
Last modified:
30/07/2020
Descripción:
kernel/signal.c en Linux kernel anterior a v2.6.39 permite a usuarios locales falsear el "uid" y el "pid" a través de un envío de señal de una llamada del sistema "sigqueueinfo".
Vulnerabilidad en igmp.c en el kernel de Linux (CVE-2012-0207)
Gravedad:
AltaAlta
Publication date: 17/05/2012
Last modified:
30/07/2020
Descripción:
La función de igmp_heard_query net/ipv4/igmp.c en el kernel de Linux en versiones anteriores a la v3.2.1 permite a atacantes remotos causar una denegación de servicio (error de división por cero y el "kernel panic") a través de paquetes IGMP.
Vulnerabilidad en Cisco IOS (CVE-2012-0382)
Gravedad:
AltaAlta
Publication date: 29/03/2012
Last modified:
30/07/2020
Descripción:
La implementación del protocolo de descubrimiento de origen Multicast (Multicast Source Discovery Protocol - MSDP) en Cisco IOS v12.0, v12.2 a v12.4 y v15.0 a v15.2 y en IOS XE v2.1.x a v2.6.x y v3.1.xS a v3.4.xS antes de v3.4.1S y v3.1.xSG y v3.2.xSG antes de v3.2.2SG permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través de datos IGMP encapsulados en un paquete MSDP. Se trata de un problema también conocido como Bug ID CSCtr28857.