Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un cálculo del orden lexicográfico en la funcionalidad de rutas adicionales del Border Gateway Protocol (BGP) del Cisco IOS XR Software (CVE-2020-3449)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad en la funcionalidad de rutas adicionales del Border Gateway Protocol (BGP) del Cisco IOS XR Software podría permitir a un atacante remoto no autenticado impedir que los usuarios autorizados monitoreen el estado de BGP y causar que el proceso de BGP deje de procesar nuevas actualizaciones, resultando en una condición de servicio (DOS). La vulnerabilidad es debido a un cálculo incorrecto del orden lexicográfico al mostrar información de ruta adicional dentro del Cisco IOS XR Software, que causa un bucle infinito. Un atacante podría explotar esta vulnerabilidad mediante el envío de una actualización de BGP específica desde una sesión de un peer vecino de BGP de un dispositivo afectado; un usuario autorizado debe emitir un comando show bgp para que la vulnerabilidad sea explotada. Una explotación con éxito podría permitir al atacante impedir que los usuarios autorizados monitoreen apropiadamente el estado de BGP e impedir que BGP procese nuevas actualizaciones, resultando en información desactualizada en las tablas de enrutamiento y reenvío.
Vulnerabilidad en verbosidad en determinadas suscripciones de registro en la CLI de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) (CVE-2020-3447)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) podría permitir a un atacante remoto autenticado acceder a información confidencial sobre un dispositivo afectado. La vulnerabilidad es debido a la excesiva verbosidad en determinadas suscripciones de registro. Un atacante podría explotar esta vulnerabilidad mediante el acceso a archivos de registro específicos sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener datos de registro confidenciales, que pueden incluir credenciales de usuario. Para explotar esta vulnerabilidad, el atacante podría necesitar tener credenciales válidas a nivel de operador o superior en el dispositivo afectado.
Vulnerabilidad en el envío de un mensaje en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows. (CVE-2020-3435)
Gravedad:
BajaBaja
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado sobrescribir los perfiles de VPN sobre un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje IPC diseñado al proceso AnyConnect sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante modificar los archivos de perfil de VPN. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows.
Vulnerabilidad en el envío de un mensaje en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2020-3434)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante podría necesitar credenciales válidas en el sistema Windows. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje IPC diseñado al proceso AnyConnect sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante detener el proceso AnyConnect, causando una condición DoS en el dispositivo. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows.
Vulnerabilidad en el envío de un mensaje en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2020-3433)
Gravedad:
AltaAlta
Publication date: 17/08/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado llevar a cabo un ataque de secuestro de DLL. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows. La vulnerabilidad es debido a una comprobación insuficiente de los recursos que son cargados por la aplicación en el tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje IPC diseñado al proceso AnyConnect. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en la máquina afectada con privilegios SYSTEM. Para explotar esta vulnerabilidad, el atacante podría necesitar credenciales válidas en el sistema Windows.
Vulnerabilidad en el envío de un paquete IPv6 en el motor de procesamiento de paquetes IPv6 de Cisco Small Business Smart and Managed Switches (CVE-2020-3363)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad en el motor de procesamiento de paquetes IPv6 de Cisco Small Business Smart and Managed Switches podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente del tráfico IPv6 entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete IPv6 diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un reinicio inesperado del conmutador, conllevando a una condición de DoS. Esta vulnerabilidad es específica del tráfico IPv6. El tráfico IPv4 no está afectado.
Vulnerabilidad en la Interfaz de Usuario web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2020-3346)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la Interfaz de Usuario web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para hacer click en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar un código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en comprobación de entrada en Citrix XenMobile Server (CVE-2020-8211)
Gravedad:
AltaAlta
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Una comprobación de entrada inapropiada en Citrix XenMobile Server versiones 10.12 anteriores a RP3, Citrix XenMobile Server versiones 10.11 anteriores a RP6, Citrix XenMobile Server 10.10 RP6 y Citrix XenMobile Server versiones anteriores a 10.9 RP5, permite una inyección SQL.
Vulnerabilidad en control de acceso en Citrix XenMobile Server (CVE-2020-8212)
Gravedad:
AltaAlta
Publication date: 17/08/2020
Last modified:
20/08/2020
Descripción:
Un control de acceso inapropiado en Citrix XenMobile Server versiones 10.12 anteriores a RP3, Citrix XenMobile Server versiones 10.11 anteriores a RP6, Citrix XenMobile Server versión 10.10 RP6 y Citrix XenMobile Server versiones anteriores a 10.9 RP5, permite acceso a funcionalidades privilegiadas.
Vulnerabilidad en la biblioteca estándar httpClient en Nim (CVE-2020-15694)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En Nim versión 1.2.4, la biblioteca estándar httpClient presenta un fallo al comprobar apropiadamente la respuesta del servidor. Por ejemplo, httpClient.get().contentLength() no genera ningún error si un servidor malicioso proporciona un Content-Length negativo.
Vulnerabilidad en la URL en la biblioteca estándar httpClient en Nim (CVE-2020-15693)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En Nim versión 1.2.4, la biblioteca estándar httpClient es vulnerable a una inyección CR-LF en la URL objetivo. Es posible una inyección si el atacante controla cualquier parte de la URL proporcionada en una llamada (tales como httpClient.get o httpClient.post), el valor del encabezado User-Agent o los nombres o valores de encabezado HTTP personalizados.
Vulnerabilidad en la función browsers.openDefaultBrowser en la URL en los navegadores de bibliotecas estándar en Nim (CVE-2020-15692)
Gravedad:
AltaAlta
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En Nim versión 1.2.4, los navegadores de la biblioteca estándar manejan inapropiadamente el argumento de la URL para la función browsers.openDefaultBrowser. Este argumento puede ser una ruta de archivo local que será abierto en el explorador predeterminado. Un atacante puede pasar un argumento al comando abierto subyacente para ejecutar comandos arbitrarios del sistema registrado.
Vulnerabilidad en la funcionalidad de restablecimiento de contraseña en Textpattern (CVE-2015-8033)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En Textpattern versión 4.5.7, la funcionalidad de restablecimiento de contraseña no conecta de manera segura un hash a una cuenta de usuario.
Vulnerabilidad en la configuración de marcado de un artículo en Textpattern (CVE-2015-8032)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En Textpattern versión 4.5.7, un autor no privilegiado puede cambiar la configuración de marcado de un artículo.
Vulnerabilidad en un Documento OpenAPI en openapi-python-client (CVE-2020-15142)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En openapi-python-client versiones anteriores a 0.5.3, los clientes generados con un Documento OpenAPI diseñado maliciosamente pueden generar código Python arbitrario. Una ejecución posterior de este cliente malicioso es una ejecución de código arbitraria.
Vulnerabilidad en un documento OpenAPI en openapi-python-client (CVE-2020-15141)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
En openapi-python-client versiones anteriores a 0.5.3, se presenta una vulnerabilidad de salto de ruta. Si un usuario generó un cliente usando un documento OpenAPI diseñado maliciosamente, es posible que los archivos generados sean colocados en ubicaciones arbitrarias sobre el disco.
Vulnerabilidad en el servidor LDAP en Configuración Predeterminada en FortiOS (CVE-2019-5591)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
20/08/2020
Descripción:
Una vulnerabilidad de Configuración Predeterminada en FortiOS puede permitir a un atacante no autenticado en la misma subred interceptar información confidencial al hacerse pasar por el servidor LDAP.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: