Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un sitio Web en IBM Security Guardium Insights (CVE-2020-4598)
Gravedad:
MediaMedia
Publication date: 24/08/2020
Last modified:
26/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, podría permitir a un atacante remoto conducir ataques de phishing usando un ataque de redireccionamiento abierto. Al persuadir a una víctima para que visite un sitio Web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL mostrada para redireccionar a un usuario a un sitio Web malicioso que parecería ser confiable. Esto podría permitir al atacante obtener información muy confidencial o conducir nuevos ataques contra la víctima. IBM X-Force ID: 184823.
Vulnerabilidad en el almacenamiento de credenciales en IBM Security Guardium Insights (CVE-2020-4593)
Gravedad:
BajaBaja
Publication date: 24/08/2020
Last modified:
26/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, almacena credenciales de usuario en texto sin cifrar que puede ser leído por un usuario local. IBM X-Force ID: 184747.
Vulnerabilidad en la configuración de algunos de los servicios de red en IBM Spectrum Scale para IBM Elastic Storage Server (CVE-2020-4383)
Gravedad:
MediaMedia
Publication date: 24/08/2020
Last modified:
26/08/2020
Descripción:
IBM Spectrum Scale para IBM Elastic Storage Server versiones 5.3.0 hasta 5.3.5, podría permitir a un usuario autenticado causar una denegación de servicio durante la implementación mientras configuran algunos de los servicios de red. IBM X-Force ID: 179165.
Vulnerabilidad en los servicios xcat en IBM Spectrum Scale para IBM Elastic Storage Server (CVE-2020-4382)
Gravedad:
BajaBaja
Publication date: 24/08/2020
Last modified:
26/08/2020
Descripción:
IBM Spectrum Scale para IBM Elastic Storage Server versiones 5.3.0 hasta 5.3.5, podría permitir a un usuario autenticado causar una denegación de servicio durante la implementación o actualización perteneciente a los servicios xcat. IBM X-Force ID: 179163.
Vulnerabilidad en la ejecución de acciones en un sitio web en IBM Security Guardium Insights (CVE-2020-4170)
Gravedad:
MediaMedia
Publication date: 24/08/2020
Last modified:
26/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, es vulnerable a un ataque de tipo cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas por un usuario que el sitio web confía. IBM X-Force ID: 174406.
Vulnerabilidad en index.php?dbhcms_pid=-70 en DBHcms (CVE-2020-19889)
Gravedad:
MediaMedia
Publication date: 24/08/2020
Last modified:
26/08/2020
Descripción:
DBHcms versión v1.2.0, no presenta un mecanismo de protección de tipo CSRF, como es demostrado por un ataque de tipo CSRF para que index.php?dbhcms_pid=-70 pueda agregar un usuario.
Vulnerabilidad en configuración con minimización de QNAME y "forward first" en BIND (CVE-2020-8621)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
30/08/2020
Descripción:
En BIND versiones 9.14.0 -) 9.16.5, 9.17.0 -) 9.17.3, si un servidor está configurado con minimización de QNAME y "forward first", entonces un atacante que pueda enviarle consultas puede ser capaz de desencadenar la condición que causará que el servidor se bloquee. Los servidores con "forward only" no están afectados.
Vulnerabilidad en el intento de inicio de sesión en el cliente de escritorio Nextcloud (CVE-2020-8189)
Gravedad:
BajaBaja
Publication date: 21/08/2020
Last modified:
13/09/2020
Descripción:
Un error de tipo cross-site scripting en el cliente de Nextcloud Desktop versión 2.6.4, permitió presentar cualquier html (incluyendo los enlaces locales) al responder con datos no válidos en el intento de inicio de sesión.
Vulnerabilidad en una respuesta del servidor en Nextcloud Desktop Client para Linux (CVE-2020-8227)
Gravedad:
AltaAlta
Publication date: 21/08/2020
Last modified:
13/09/2020
Descripción:
Una falta de saneamiento de una respuesta del servidor en Nextcloud Desktop Client versión 2.6.4 para Linux permitió que un Servidor de Nextcloud malicioso almacenara archivos fuera del directorio de sincronización dedicado.
Vulnerabilidad en una conexión TCP en el servidor y envío de datos en BIND (CVE-2020-8620)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
30/08/2020
Descripción:
En BIND versiones 9.15.6 -) 9.16.5, 9.17.0 -) 9.17.3, un atacante que puede establecer una conexión TCP con el servidor y enviar datos en esa conexión puede explotar esto para desencadenar el fallo de aserción, causando la salida del servidor.
Vulnerabilidad en una petición firmada por TSIG en BIND y BIND 9 Supported Preview Edition (CVE-2020-8622)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
30/08/2020
Descripción:
En BIND versiones 9.0.0 -) 9.11.21, 9.12.0 -) 9.16.5, 9.17.0 -) 9.17.3, también afecta a versiones 9.9.3-S1 -) 9.11.21-S1 de BIND 9 Supported Preview Edition, un atacante sobre la ruta de la red para una petición firmada por TSIG, u operando el servidor que recibe la petición firmada por TSIG, podría enviar una respuesta truncada a esa petición, desencadenando un fallo de aserción y causando que el servidor salga. Alternativamente, un atacante fuera de la ruta tendría que adivinar correctamente cuándo fue enviada una petición firmada por TSIG, junto con otras características del paquete y mensaje, y falsificar una respuesta truncada para desencadenar un fallo de aserción, causando la salida del servidor.
Vulnerabilidad en un paquete de consulta en BIND y BIND 9 Supported Preview Edition (CVE-2020-8623)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
30/08/2020
Descripción:
En BIND versiones 9.10.0 -) 9.11.21, 9.12.0 -) 9.16.5, 9.17.0 -) 9.17.3, también afecta a versiones 9.10.5-S1 -) 9.11.21-S1 de BIND 9 Supported Preview Edition, un atacante que puede llegar a un sistema vulnerable con un paquete de consulta especialmente diseñado puede desencadenar un bloqueo. Para ser vulnerable, el sistema debe: * estar ejecutando BIND que fue creado con "--enable-native-pkcs11" * estar firmando una o más zonas con una clave RSA * ser capaz de recibir consultas de un posible atacante
Vulnerabilidad en un subconjunto especifico del contenido de la zona en BIND y BIND 9 Supported Preview Edition (CVE-2020-8624)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
30/08/2020
Descripción:
En BIND versiones 9.9.12 -) 9.9.13, 9.10.7 -) 9.10.8, 9.11.3 -) 9.11.21, 9.12.1 -) 9.16.5, 9.17.0 -) 9.17.3, también afecta a versiones 9.9 .12-S1 -) 9.9.13-S1, 9.11.3-S1 -) 9.11.21-S1 de BIND 9 Supported Preview Edition, un atacante a quien le han sido otorgado privilegios para cambiar un subconjunto específico del contenido de la zona podría abusar de estos privilegios adicionales no previstos para actualizar otros contenidos de la zona.
Vulnerabilidad en el archivo societe/document.php en Dolibarr CRM (CVE-2020-14201)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Dolibarr CRM versiones anteriores a 11.0.5, permite una escalada de privilegios. Esto podría permitir a atacantes autenticados remotos cargar archivos arbitrarios por medio del archivo societe/document.php en los que "disabled" es cambiado a "enabled" en el código fuente HTML.
Vulnerabilidad en peticiones GET HTTP a dominios en Canvas LMS (CVE-2020-5775)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Un vulnerabilidad de tipo Server-Side Request Forgery en Canvas LMS versión 29-07-2020, permite a un atacante remoto no autenticado causar que una aplicación Canvas realice peticiones GET HTTP a dominios arbitrarios.
Vulnerabilidad en creación y edición de aplicaciones o creación de grupos de almacenamiento en VMware App Volumes (CVE-2020-3975)
Gravedad:
BajaBaja
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
VMware App Volumes versiones 2.x anteriores a 2.18.6 y VMware App Volumes versiones 4 anteriores a 2006, contienen una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado. Un actor malicioso con acceso para crear y editar aplicaciones o crear grupos de almacenamiento, puede inyectar un script malicioso que será ejecutado por el navegador de la víctima durante la visualización.
Vulnerabilidad en el módulo Streams en Red Discord Bot (CVE-2020-15147)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Red Discord Bot versiones anteriores a 3.3.12 y 3.4, presenta una vulnerabilidad de ejecución de código remota en el módulo Streams. Esta explotación permite a usuarios de Discord con mensajes "going live" específicamente diseñados inyectar código en el mensaje en vivo del módulo Streams. Al abusar de esta explotación, es posible llevar a cabo acciones destructivas y/o acceder a información confidencial. Como una solución alternativa, descargar el módulo Trivia con "unload streams" puede hacer que esta explotación no sea accesible. Se recomienda encarecidamente actualizar a versiones 3.3.12 o 3.4 para corregir completamente este problema.
Vulnerabilidad en el control de acceso y protección de información de un módulo en FusionCompute (CVE-2020-9246)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
FusionCompute versión 8.0.0, presenta una vulnerabilidad de filtrado de información. Un módulo no inicia un estricto control de acceso y protección de la información. Unos atacantes con pocos privilegios pueden obtener alguna información adicional. Esto puede conllevar a un filtrado de información.
Vulnerabilidad en la lógica de procesamiento de mensajes de change_cipher_spec (CCS) para TLS en wolfSSL (CVE-2020-12457)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Se detectó un problema en wolfSSL versiones anteriores a 4.5.0. Maneja inapropiadamente la lógica de procesamiento de mensajes de change_cipher_spec (CCS) para TLS versión 1.3. Si un atacante envía mensajes ChangeCipherSpec de una manera diseñada involucrando a más de uno en una fila, el servidor se atasca en el bucle de la función ProcessReply(), es decir, una denegación de servicio.
Vulnerabilidad en operaciones de clave pública en wolfSSL (CVE-2020-15309)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Se detectó un problema en wolfSSL versiones anteriores a 4.5.0, cuando no se emplea precisión simple. Unos atacantes locales pueden conducir un ataque de sincronización de caché contra operaciones de clave pública. Es posible que estos atacantes ya hayan obtenido información confidencial si el sistema afectado ha sido usado para operaciones de clave privada (por ejemplo, firmar con una clave privada).
Vulnerabilidad en la implementación del protocolo de enlace DTLS en wolfSSL (CVE-2020-24585)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Se detectó un problema en la implementación del protocolo de enlace DTLS en wolfSSL versiones anteriores a 4.5.0. Borrar los mensajes application_data de DTLS en epoch 0 no producen un error fuera de orden. En cambio, estos mensajes son devueltos a la aplicación.
Vulnerabilidad en la máquina host en el paquete safe-eval (CVE-2020-7710)
Gravedad:
AltaAlta
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Esto afecta a todas las versiones del paquete safe-eval. Es posible que un atacante ejecute un comando arbitrario en la máquina host.
Vulnerabilidad en un valor del campo de perfil personalizado en la base de datos de Postgres en Zulip Server (CVE-2020-15070)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Zulip Server versiones 2.x anteriores a 2.1.7, permite una inyección eval si un atacante privilegiado era capaz de escribir directamente en la base de datos de postgres y eligió escribir un valor diseñado del campo de perfil personalizado.
Vulnerabilidad en la función 0198_preregistrationuser_invited_as en Zulip Server (CVE-2020-14215)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Zulip Server versiones anteriores a 2.1.5, presenta un Control de Acceso Incorrecto porque la función 0198_preregistrationuser_invited_as agrega el papel de administrador a las invitaciones.
Vulnerabilidad en un enlace de encabezado de tema en Zulip Server (CVE-2020-14194)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Zulip Server versiones anteriores a 2.1.5, permite tabnapping inverso por medio de un enlace de encabezado de tema.
Vulnerabilidad en webhook de Dropbox en Zulip Server (CVE-2020-12759)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
Zulip Server versiones anteriores a 2.1.5, permite un ataque de tipo XSS reflejado por medio de un webhook de Dropbox.
Vulnerabilidad en NexusDB de NexusQA (CVE-2020-24571)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
26/08/2020
Descripción:
NexusDB de NexusQA versiones anteriores a 4.50.23, permite la lectura de archivos por medio de un salto de directorio ../.
Vulnerabilidad en el envío de un único correo electrónico en la importación de certificados S/MIME en MailMate (CVE-2020-12619)
Gravedad:
MediaMedia
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
MailMate versiones anteriores a 1.11 importaba automáticamente certificados S/MIME y, por lo tanto, reemplazaba silenciosamente los existentes. Esto permitió a un atacante de tipo man-in-the-middle obtener un certificado S/MIME comprobado por correo electrónico desde una CA confiable y reemplazar la clave pública de la entidad a suplantar. Esto permitió al atacante descifrar más comunicaciones. Todo el ataque podría ser logrado mediante el envío de un único correo electrónico.
Vulnerabilidad en OTPs SSH Vault-issued en la subred en la interfaz de red del host en HashiCorp vault-ssh-helper (CVE-2020-24359)
Gravedad:
MediaMedia
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
HashiCorp vault-ssh-helper versiones hasta 0.1.6 incluyéndola, aceptó incorrectamente OTPs SSH Vault-issued para la subred en la que se encontraba la interfaz de red del host, en lugar de la dirección IP específica asignada a esa interfaz. Corregido en la versión 0.2.0.
Vulnerabilidad en los menús contextuales no restringidos en el componente Kommbox en Rangee GmbH RangeeOS (CVE-2020-16281)
Gravedad:
MediaMedia
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
El componente Kommbox en Rangee GmbH RangeeOS versión 8.0.4, podría permitir a un atacante autenticado local escapar del entorno restringido y ejecutar código arbitrario debido a que los menús contextuales no restringidos son accesibles.
Vulnerabilidad en las credenciales de usuarios en Múltiples módulos Rangee GmbH RangeeOS (CVE-2020-16280)
Gravedad:
BajaBaja
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
Múltiples módulos de Rangee GmbH RangeeOS versión 8.0.4 almacenan credenciales en texto plano, incluyendo las credenciales de los usuarios para varios servicios administrativos externos, usuarios unidos al dominio y administradores locales. Para explotar la vulnerabilidad, un atacante local debe tener acceso al sistema operativo subyacente.
Vulnerabilidad en el componente Kommbox en Rangee GmbH RangeeOS (CVE-2020-16279)
Gravedad:
AltaAlta
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
El componente Kommbox en Rangee GmbH RangeeOS versión 8.0.4, es vulnerable a una ejecución de código remota debido a que la entrada suministrada por el usuario no confiable es pasada a la línea de comandos sin saneamiento.
Vulnerabilidad en "Username: admin'# && Password: (Write Something)" en Kabir Alhasan Student Management System (CVE-2020-23935)
Gravedad:
AltaAlta
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
Kabir Alhasan Student Management System versión 1.0, es vulnerable a una Omisión de Autenticación por medio de "Username: admin'# && Password: (Write Something)"
Vulnerabilidad en "Username: admin'# && Password: (Write Something)" en PHPGurukul Vehicle Parking Management System (CVE-2020-23936)
Gravedad:
AltaAlta
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
PHPGurukul Vehicle Parking Management System versión 1.0, es vulnerable a una omisión de autenticación por medio de "Username: admin'# && Password: (Write Something)"
Vulnerabilidad en las credenciales SSH/SFTP en el editor de la aplicación en la opción Check Connectivity en TreasuryXpress (CVE-2019-20150)
Gravedad:
MediaMedia
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
En TreasuryXpress versión 19191105, un usuario que haya iniciado sesión puede detectar credenciales guardadas, aunque la interfaz de usuario las oculte. Usando la funcionalidad dentro de la aplicación y un host malicioso, es posible forzar a la aplicación a exponer las credenciales SSH/SFTP guardadas. Esto puede ser realizado mediante el uso del editor de la aplicación para cambiar la IP del host SFTP prevista para un host malicioso y luego usar la opción Check Connectivity. La aplicación luego, envía estas credenciales guardadas al host malicioso.
Vulnerabilidad en negociación de la versión de GCS y autopilot mediante el mensaje AUTOPILOT_VERSION en el protocolo Micro Air Vehicle Link (MAVLink) (CVE-2020-10283)
Gravedad:
AltaAlta
Publication date: 20/08/2020
Last modified:
26/08/2020
Descripción:
El protocolo Micro Air Vehicle Link (MAVLink) presenta mecanismos de autenticación en su versión 2.0, sin embargo, de acuerdo con su documentación, para mantener la compatibilidad con versiones anteriores, GCS y autopilot negocian la versión por medio del mensaje AUTOPILOT_VERSION. Dado que esta negociación depende de la respuesta, un atacante puede diseñar paquetes de una manera que sugiera al autopilot que adopte la versión 1.0 de MAVLink para la comunicación. Dada la falta de capacidades de autenticación en dicha versión de MAVLink (refierase a CVE-2020-10282), los atacantes pueden usar este método para omitir las capacidades de autenticación e interactuar con el piloto automático directamente.
Vulnerabilidad en los valores YAML en el procesamiento de un mensaje de acción en un formulario de Python en el paquete central ROS de actionlib (CVE-2020-10289)
Gravedad:
MediaMedia
Publication date: 20/08/2020
Last modified:
31/08/2020
Descripción:
El uso de una carga de yaml no segura. Permite la creación de instancias de objetos arbitrarios. El fallo en sí es causado por un análisis no seguro de los valores YAML que ocurre cada vez que un mensaje de acción es procesado para ser enviado y permite la creación de objetos de Python. A través de este fallo en el paquete central ROS de actionlib, un atacante con acceso local o remoto puede hacer que ROS Master, ejecute código arbitrario en un formulario de Python. Considere en su lugar la función yaml.safe_load(). Ubicada primero en la biblioteca actionlib/tools/library.py:132. Consulte los enlaces para más información sobre el error.
Vulnerabilidad en el parámetro ipAddr en la página system_log.cgi en los dispositivos SEOWON INTECH (CVE-2020-17456)
Gravedad:
AltaAlta
Publication date: 19/08/2020
Last modified:
26/08/2020
Descripción:
Los dispositivos SEOWON INTECH versiones SLC-130 y SLR-120S, permiten una ejecución de código remota por medio del parámetro ipAddr en la página system_log.cgi.
Vulnerabilidad en un enlace simbólico de UNIX en Net-SNMP (CVE-2020-15861)
Gravedad:
AltaAlta
Publication date: 19/08/2020
Last modified:
04/09/2020
Descripción:
Net-SNMP versiones hasta 5.7.3, permite una Escalada de Privilegios debido al seguimiento de un enlace simbólico (symlink) de UNIX.
Vulnerabilidad en los parámetros de petición en una expresión evaluada por el paquete "symfony/expression-language" en SyliusResourceBundle (CVE-2020-15146)
Gravedad:
MediaMedia
Publication date: 19/08/2020
Last modified:
26/08/2020
Descripción:
En SyliusResourceBundle versiones anteriores a 1.3.14, 1.4.7, 1.5.2 y 1.6.4, los parámetros de petición inyectados dentro de una expresión evaluada por el paquete "symfony/expression-language" no han sido saneadas apropiadamente. Esto permite al atacante acceder a cualquier servicio público mediante la manipulación de ese parámetro de petición permitiendo una ejecución de código remota . Este problema ha sido corregido para las versiones 1.3.14, 1.4.7, 1.5.2 y 1.6.4. Las versiones anteriores a la 1.3 no fueron parcheadas.
Vulnerabilidad en los parámetros de petición en expresión evaluada por el paquete "symfony/expression-language" en SyliusResourceBundle (CVE-2020-15143)
Gravedad:
MediaMedia
Publication date: 19/08/2020
Last modified:
26/08/2020
Descripción:
En SyliusResourceBundle anterior a las versiones 1.3.14, 1.4.7, 1.5.2 y 1.6.4, los parámetros de petición inyectados dentro de una expresión evaluada por el paquete "symfony/expression-language" no se han saneado correctamente. Esto permite al atacante acceder a cualquier servicio público manipulando ese parámetro de petición, lo que permite una ejecución de código remota. Este problema se ha corregido para las versiones 1.3.14, 1.4.7, 1.5.2 y 1.6.4. Las versiones anteriores a la 1.3 no fueron parcheadas.
Vulnerabilidad en el formulario uploadfile_name1.htm en el parámetro filename=" en Sysax Multi Server (CVE-2020-23574)
Gravedad:
MediaMedia
Publication date: 19/08/2020
Last modified:
26/08/2020
Descripción:
Cuando se carga un archivo en Sysax Multi Server versión 6.90, un usuario autenticado puede modificar el parámetro filename="" en el formulario uploadfile_name1.htm para una longitud de 368 bytes o más. Esto creará una condición de desbordamiento del búfer, causando que la aplicación se bloquee.
Vulnerabilidad en las listas de directorios en el servidor web en GUnet Open eClass Platform (CVE-2020-24381)
Gravedad:
MediaMedia
Publication date: 19/08/2020
Last modified:
26/08/2020
Descripción:
**EN DISPUTA** GUnet Open eClass Platform (también se conoce como openeclass) versiones hasta 3.9.2, podría permitir a atacantes remotos leer unas evaluaciones enviadas de estudiantes porque no garantiza que el servidor web bloquee las listas de directorios. NOTA: esto es cuestionado porque solo afecta a las instalaciones mal configuradas.
Vulnerabilidad en un enlace simbólico en Dell Encryption y Dell Endpoint Security Suite (CVE-2020-5385)
Gravedad:
AltaAlta
Publication date: 18/08/2020
Last modified:
26/08/2020
Descripción:
Dell Encryption versiones anteriores a 10.8 y Dell Endpoint Security Suite versiones anteriores a 2.8, contienen una vulnerabilidad de escalada de privilegios debido a una corrección incompleta para el CVE-2020-5358. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para alcanzar privilegios elevados en el sistema afectado con la ayuda de un enlace simbólico.
Vulnerabilidad en el archivo tz.pl en los dispositivos virtuales XoruX LPAR2RRD y STOR2RRD (CVE-2020-24032)
Gravedad:
AltaAlta
Publication date: 18/08/2020
Last modified:
27/08/2020
Descripción:
El archivo tz.pl en los dispositivos virtuales XoruX LPAR2RRD y STOR2RRD versión 2.70, permite una inyección de comandos cmd=set&tz=OS por medio de metacaracteres de shell en una zona horaria.
Vulnerabilidad en un shell web php en la sección "Filemanager" en RiteCMS (CVE-2020-23934)
Gravedad:
AltaAlta
Publication date: 18/08/2020
Last modified:
26/08/2020
Descripción:
Se detectó un problema en RiteCMS versión 2.2.1. Un usuario autenticado puede ejecutar comandos del sistema directamente cargando un shell web php en la sección "Filemanager".
Vulnerabilidad en scripts C# como base-64 en el archivo XML del reporte en Stimulsoft (CVE-2020-15865)
Gravedad:
AltaAlta
Publication date: 18/08/2020
Last modified:
11/09/2020
Descripción:
Una vulnerabilidad de ejecución de código remota en Stimulsoft (también se conoce como Stimulsoft Reports) versiones 2013.1.1600.0, permite a un atacante codificar scripts C# como base-64 en el archivo XML del reporte para que sean compilados y ejecutados en el servidor que procesa este archivo. Esto puede ser utilizado para comprometer completamente el servidor.
Vulnerabilidad en el componente TIBCO Data Virtualization Server de TIBCO Data Virtualization y TIBCO Data Virtualization para AWS Marketplace de TIBCO Software Inc (CVE-2020-9415)
Gravedad:
MediaMedia
Publication date: 18/08/2020
Last modified:
26/08/2020
Descripción:
El componente TIBCO Data Virtualization Server de TIBCO Data Virtualization y TIBCO Data Virtualization para AWS Marketplace de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente permite a un usuario autenticado malicioso descargar cualquier archivo arbitrario del sistema afectado. El usuario necesita estar autenticado y tener los privilegios necesarios para monitorear el servidor en una capacidad operativa. Las versiones afectadas son TIBCO Data Virtualization de TIBCO Software Inc.: versiones 7.0.8 y anteriores, versiones 8.0.0, 8.1.0, 8.1.1 y 8.2.0 y TIBCO Data Virtualization para AWS Marketplace: versiones 8.2.0 y por debajo.
Vulnerabilidad en una búsqueda de desplazamiento con Field Level Security en Elasticsearch (CVE-2020-7019)
Gravedad:
MediaMedia
Publication date: 18/08/2020
Last modified:
27/08/2020
Descripción:
En Elasticsearch versiones anteriores a 7.9.0 y 6.8.12, se encontró un fallo de divulgación de campo al ejecutar una búsqueda de desplazamiento con Field Level Security. Si un usuario ejecuta la misma consulta que otro usuario más privilegiado realizó recientemente, la búsqueda de desplazamiento puede filtrar campos que deberían estar ocultos. Esto podría resultar en que un atacante consiga permisos adicionales contra un índice restringido.
Vulnerabilidad en las credenciales de la API de administrador en la Interfaz App Search en Elastic Enterprise Search (CVE-2020-7018)
Gravedad:
MediaMedia
Publication date: 18/08/2020
Last modified:
26/08/2020
Descripción:
Elastic Enterprise Search versiones anteriores a 7.9.0, contiene un fallo de exposición de credenciales en la Interfaz App Search. Si a un usuario se le asigna el rol �developer�, podrá visualizar las credenciales de la API de administrador. Estas credenciales podrían permitir al usuario desarrollador conducir operaciones con los mismos permisos del administrador de App Search.
Vulnerabilidad en la interfaz web de Ovirt Engine en ovirt (CVE-2020-14333)
Gravedad:
MediaMedia
Publication date: 18/08/2020
Last modified:
25/08/2020
Descripción:
Se detectó un fallo en la interfaz web de Ovirt Engine en ovirt versiones 4.4 y anteriores, donde no filtraba los parámetros controlables por el usuario por completo, resultando en un ataque de tipo cross-site scripting reflejado. Este fallo le permite a un atacante aprovechar un ataque de phishing, robar las cookies de un usuario desprevenido u otra información confidencial, o hacerse pasar por ellos dentro del contexto de la aplicación.
Vulnerabilidad en la biblioteca del lenguaje de configuración en el paquete connie-lang (CVE-2020-7706)
Gravedad:
AltaAlta
Publication date: 18/08/2020
Last modified:
25/08/2020
Descripción:
El paquete connie-lang versiones anteriores a 0.1.1, es vulnerable a Contaminación de Prototipo en la biblioteca de lenguaje de configuración usada por connie.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el acceso de SNMP WRITE en el EXTEND MIB en Net-SNMP (CVE-2020-15862)
Gravedad:
AltaAlta
Publication date: 19/08/2020
Last modified:
04/09/2020
Descripción:
Net-SNMP versiones hasta 5.7.3, presenta una Administración de Privilegios Inapropiada porque el acceso de SNMP WRITE en el EXTEND MIB provee la capacidad de ejecutar comandos arbitrarios como root.
Vulnerabilidad en el archivo fs/nfsd/vfs.c en el establecimiento de permisos en el kernel de Linux (CVE-2020-24394)
Gravedad:
BajaBaja
Publication date: 19/08/2020
Last modified:
15/09/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.7.8, el archivo fs/nfsd/vfs.c (en el servidor NFS), puede establecer permisos incorrectos en nuevos objetos de un sistema de archivos cuando el sistema de archivos carece de soporte de ACL, también se conoce como CID-22cf8419f131. Esto ocurre porque no es considerada la umask actual.
Vulnerabilidad en Tryton (CVE-2019-10868)
Gravedad:
MediaMedia
Publication date: 04/04/2019
Last modified:
26/08/2020
Descripción:
En trytond/model/modelstorage.py en Tryton, en las versiones 4.2 anteriores a la 4.2.21, las 4.4 anteriores a la 4.4.19, las 4.6 anteriores a la 4.6.14, las 4.8 anteriores a la 4.8.10 y las .50 anteriores a la 5.0.6, un usuario no autenticado puede ordenar registros en función de un campo para el que no tiene derechos de acceso. Esto podría permitir al usuario adivinar los valores.
Vulnerabilidad en el controlador backend PCI en Xen (CVE-2015-8551)
Gravedad:
MediaMedia
Publication date: 13/04/2016
Last modified:
26/08/2020
Descripción:
El controlador backend PCI en Xen, cuando se ejecuta en un sistema x86 y utiliza Linux 3.1.x hasta la versión 4.3.x como dominio de controlador, permite a administradores locales invitados alcanzar condiciones de BUG y provocar una denegación de servicio (referencia a puntero NULL y caída de SO anfitrión) aprovechando un sistema con acceso a un dispositivo físico PCI capaz de pasar a través de MSI o MSI-X y una secuencia de operaciones XEN_PCI_OP_* manipulada, también conocido como "Linux pciback missing sanity checks".
Vulnerabilidad en la implementación Netlink en el kernel de Linux (CVE-2014-0181)
Gravedad:
BajaBaja
Publication date: 26/04/2014
Last modified:
26/08/2020
Descripción:
La implementación Netlink en el kernel de Linux hasta 3.14.1 no proporciona un mecanismo para autorizar operaciones socket basadas en el abridor de un socket, lo que permite a usuarios locales evadir restricciones de acceso y modificar configuraciones de red mediante el uso de un socket Netlink para (1) stdout o (2) stderr de un programa setuid.
Vulnerabilidad en la función ping_init_sock en el kernel de Linux (CVE-2014-2851)
Gravedad:
MediaMedia
Publication date: 14/04/2014
Last modified:
26/08/2020
Descripción:
Desbordamiento de enteros en la función ping_init_sock en net/ipv4/ping.c en el kernel de Linux hasta 3.14.1 permite a usuarios locales causar una denegación de servicio (uso después de liberación y caída de sistema) o posiblemente ganar privilegios a través de una aplicación manipulada que aprovecha un contador de referencia manejado indebidamente.
Vulnerabilidad en la función ioapic_deliver en el kernel de Linux (CVE-2014-0155)
Gravedad:
MediaMedia
Publication date: 14/04/2014
Last modified:
26/08/2020
Descripción:
La función ioapic_deliver en virt/kvm/ioapic.c en el kernel de Linux hasta 3.14.1 no valida debidamente el valor de vuelta kvm_irq_delivery_to_apic, lo que permite a usuarios invitados del sistema operativo causar una denegación de servicio (caída de sistema operativo anfitrión) a través de una entrada manipulada en la tabla de redirección de I/O APIC. NOTA: el código afectado fue trasladado a la función ioapic_service antes de que la vulnerabilidad fue anunciada.
Vulnerabilidad en kernel de Linux (CVE-2014-0049)
Gravedad:
AltaAlta
Publication date: 11/03/2014
Last modified:
26/08/2020
Descripción:
Desbordamiento de buffer en la función complete_emulated_mmio en arch/x86/kvm/x86.c en el kernel de Linux anterior a 3.13.6 permite a usuarios del sistema operativo invitado ejecutar código arbitrario en el sistema operativo anfitrión mediante el aprovechamiento de un bucle que provoca una copia de memoria inválida que afecta a ciertos datos cancel_work_item.
Vulnerabilidad en kernel de Linux (CVE-2014-2038)
Gravedad:
BajaBaja
Publication date: 28/02/2014
Last modified:
26/08/2020
Descripción:
La función nfs_can_extend_write en fs/nfs/write.c en el kernel de Linux anterior a 3.13.3 se basa en una delegación de escritura para extender una operación de escritura sin cierta verificación actualizada, lo que permite a usuarios locales obtener información sensible de la memoria del kernel en circunstancias oportunistas mediante la escritura a un archivo en un sistema de archivos NFS y luego leyendo el mismo archivo.
Vulnerabilidad en kernel de Linux (CVE-2014-0069)
Gravedad:
AltaAlta
Publication date: 28/02/2014
Last modified:
26/08/2020
Descripción:
La función cifs_iovec_write en fs/cifs/file.c en el kernel de Linux hasta 3.13.5 no maneja debidamente operaciones de escritura no en caché que copian menos bytes de los solicitados, lo que permite a usuarios locales obtener información sensible de la memoria del kernel, causar una denegación de servicio (corrupción de memoria y caída del sistema) o posiblemente ganar privilegios a través de una llamada al sistema writev con un puntero manipulado.
Vulnerabilidad en kernel de Linux (CVE-2014-1874)
Gravedad:
MediaMedia
Publication date: 28/02/2014
Last modified:
26/08/2020
Descripción:
La función security_context_to_sid_core en security/selinux/ss/services.c en el kernel de Linux anterior a 3.13.4 permite a usuarios locales causar una denegación de servicio (caída del sistema) mediante el aprovechamiento de la funcionalidad CAP_MAC_ADMIN para configurar un contexto de seguridad de longitud cero.
Vulnerabilidad en kernel de Linux (CVE-2014-2039)
Gravedad:
MediaMedia
Publication date: 28/02/2014
Last modified:
26/08/2020
Descripción:
arch/s390/kernel/head64.S en el kernel de Linux anterior a 3.13.5 en la plataforma s390 no maneja debidamente intentos de uso de la pila de vinculación, lo que permite a usuarios locales causar una denegación de servicio (caída de sistema) mediante la ejecución de una instrucción manipulada.
Vulnerabilidad en Google Chrome (CVE-2013-6643)
Gravedad:
AltaAlta
Publication date: 16/01/2014
Last modified:
26/08/2020
Descripción:
La función OneClickSigninBubbleView::WindowClosing en browser/ui/views/sync/one_click_signin_bubble_view.cc en Google Chrome anteriores a 32.0.1700.78 en Windows y anteriores a 32.0.1700.77 en Mac OS X y Linux permite a atacantes disparar una sincronización con una cuenta Google arbitraria aprovechando el manejo impropio del cerrado de un dialogo de confirmación de acceso no confiable.
Vulnerabilidad en Google Chrome (CVE-2013-6646)
Gravedad:
AltaAlta
Publication date: 16/01/2014
Last modified:
26/08/2020
Descripción:
Vulnerabilidad de uso despues de liberación en la implementación de Web WOrkers en Google Chrome anteriores a 32.0.1700.76 en Windows y anteriores a 32.0.1700.77 en Mac OS X y Linux permite a atacantes remotos causar una denegación de servicio o posiblemente tener otroimpacto no especificado a través de vectores relacionados con la terminación de un proceso worker.
Vulnerabilidad en Mozilla Firefox, Thunderbird y Seamonkey (CVE-2012-5354)
Gravedad:
MediaMedia
Publication date: 10/10/2012
Last modified:
26/08/2020
Descripción:
Mozilla Firefox anteriores a v16.0, Thunderbird anteriores a v16.0 y SeaMonkey anteriores a v2.13 no manejan apropiadamente la navegación fuera de una página web que tenga múltiples menús de elementos SELECT activos, permitiendo a atacantes remotos realizar ataques de clickjacking mediante vectores relacionados con un fichero XPI, el método window.open y la API de geo-localización, siendo una vulnerabilidad diferente que CVE-2012-3984.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3985)
Gravedad:
MediaMedia
Publication date: 10/10/2012
Last modified:
26/08/2020
Descripción:
Mozilla Firefox v16.0, Thunderbird antes de v16.0, y SeaMonkey antes de v2.13, no aplica correctamente la política de mismo origen de HTML5, lo que permite a atacantes remotos realizar ataques de ejecución de comandos en sitios cruzados (XSS) mediante el aprovechamiento de acceso de origen inicial después que document.domain se ha establecido.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3984)
Gravedad:
MediaMedia
Publication date: 10/10/2012
Last modified:
26/08/2020
Descripción:
Mozilla Firefox v16.0, Thunderbird antes de v16.0, y SeaMonkey antes de v2.13, no controla correctamente la navegación más allá de una página web que tiene activo un elemento de menú SELECT, lo que permite a atacantes remotos falsificar contenido de la página a través de vectores relacionados con el posicionamiento absoluto y el desplazamiento.
Vulnerabilidad en P board, P forum, P up board, P diary, P link, P link, pplog, pplog2, PM bbs, PM up bbs y y PM forum (CVE-2010-3931)
Gravedad:
MediaMedia
Publication date: 20/01/2011
Last modified:
26/08/2020
Descripción:
vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en múltiples productos Rocomotion, incluidos P board v1.18 y otras versiones, P forum v1.30 y anteriores , P up board v1.38 y otras versiones, P diary R v1.13 y anteriores, P link v1.11 y anteriores, P link compact v1.04 y anteriores, pplog v3.31 y anteriores, pplog2 v3.37 y anteriores, PM bbs v1.07 y anteriores, PM up bbs v1.08 y anteriores, y PM forum v1.18 y anteriores, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores desconocidos.
Vulnerabilidad en el subsistema Direct Rendering Manager del kernel de linux (CVE-2010-2803)
Gravedad:
BajaBaja
Publication date: 08/09/2010
Last modified:
26/08/2020
Descripción:
La función drm_ioctl en drivers/gpu/drm/drm_drv.c en el subsistema Direct Rendering Manager (DRM) en el kernel de Linux anterior a v2.6.27.53, v2.6.32.x anterior a v2.6.32.21, v2.6.34.x anterior a v2.6.34.6, y v2.6.35.x anterior a v2.6.35.4, permite a usuarios locales obtener información potencialmente sensible desde la memoria del kernel mediante una petición de reserva de memoria de una cantidad muy elevada.
Vulnerabilidad en función audit_syscall_entry en el núcleo de Linux en la plataforma x86_64 (CVE-2009-0834)
Gravedad:
BajaBaja
Publication date: 06/03/2009
Last modified:
26/08/2020
Descripción:
La función audit_syscall_entry en el núcleo de Linux v2.6.28.7 y versiones anteriores en la plataforma x86_64 no maneja adecuadamente (1) un proceso de 32-bit haciendo una llamada al sistema (syscall) de 64 bit o (2) un proceso de 64-bit haciendo una llamada al sistema (syscall) de 32-bit, lo cual permite a usuarios locales evitar determinadas configuraciones de auditoría de llamadas al sistema (syscall) a través de llamadas al sistema (syscall) manipuladas, una cuestión diferente a VE-2009-0342 y CVE-2009-0343.
Vulnerabilidad en el subsistema directory notification (dnotify) en el Kernel de Linux. (CVE-2008-1375)
Gravedad:
MediaMedia
Publication date: 02/05/2008
Last modified:
26/08/2020
Descripción:
Una condición de carrera en el subsistema directory notification (dnotify) en el Kernel de Linux versiones 2.6.x anteriores a 2.6.24.6, y versiones 2.6.25 anteriores a 2.6.25.1, permite a usuarios locales causar una denegación de servicio (OOPS) y posiblemente alcanzar privilegios por medio de vectores no especificados.