Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en lge_property en la red VZW en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25061)
Gravedad:
AltaAlta
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 9 y 10 en la red VZW. lge_property permite sobrescribir propiedades. El ID de LG es LVE-SMP-200016 (Julio de 2020)
Vulnerabilidad en LGTelephonyProvider en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25062)
Gravedad:
AltaAlta
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 9 y 10. LGTelephonyProvider permite omitir las restricciones de privilegio previstas. El ID de LG es LVE-SMP-200017 (Julio de 2020)
Vulnerabilidad en la comprobación de entrada en el nivel de aplicación en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25063)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 7.2, 8.0, 8.1, 9 y 10. Puede producirse un bloqueo de la aplicación debido a una comprobación inapropiada de entrada en el nivel de aplicación. El ID de LG es LVE-SMP-200018 (Julio de 2020)
Vulnerabilidad en algunas pruebas automatizadas en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25064)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 4.4, 5.0, 5.1, 6.0, 7.0, 7.1, 8.0, 8.1, 9.0 y 10. Determinadas pruebas automatizadas se manejan inapropiadamente. El ID de LG es LVE-SMP-200019 (Agosto de 2020)
Vulnerabilidad en el registro de claves en una API en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25065)
Gravedad:
AltaAlta
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 4.4, 5.0, 5.1, 6.0, 7.0, 7.1, 8.0, 8.1, 9.0 y 10. El registro de claves puede ocurrir debido a una API obsoleta. El ID de LG es LVE-SMP-170010 (Agosto de 2020)
Vulnerabilidad en LAF y SBL1 en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25060)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 7.2, 8.0, 8.1, 9 y 10. Los usuarios locales pueden obtener privilegios debido a los fallos de LAF y SBL1. El ID de LG es LVE-SMP-200015 (Julio de 2020)
Vulnerabilidad en MDMService en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25057)
Gravedad:
AltaAlta
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versión 10. MDMService no restringe apropiadamente las instalaciones de APK. El ID de LG es LVE-SMP-200011 (Julio de 2020)
Vulnerabilidad en el servicio network_management en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25058)
Gravedad:
AltaAlta
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 8.0, 8.1, 9 y 10. El servicio network_management no restringe apropiadamente los cambios de configuración. El ID de LG es LVE-SMP-200012 (Julio de 2020)
Vulnerabilidad en la comprobación de entrada en los dispositivos móviles LG con software de Sistema Operativo Android (CVE-2020-25059)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versiones 7.2, 8.0, 8.1, 9 y 10. Puede producirse un bloqueo del servicio debido a una comprobación inapropiada de entrada . El ID de LG es LVE-SMP-200013 (Julio de 2020)
Vulnerabilidad en el archivo controller/controller-comments.php en el plugin WP GDPR (CVE-2020-20628)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
31/08/2020
Descripción:
El archivo controller/controller-comments.php en el plugin WP GDPR versiones hasta 2.1.1, presenta una vulnerabilidad de tipo XSS almacenado no autenticado
Vulnerabilidad en el envío de un subconjunto de ioctls sobre el dispositivo en IBM Spectrum Scale (CVE-2020-4492)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
31/08/2020
Descripción:
IBM Spectrum Scale versiones V5.0.0.0 hasta V5.0.4.3 y versiones V4.2.0.0 hasta V4.2.3.21, podría permitir a un atacante local causar una denegación de servicio bloqueando el kernel por medio del envío de un subconjunto de ioctls sobre el dispositivo con argumentos no válidos. IBM X-Force ID: 181992
Vulnerabilidad en el ESSID en el archivo wireless.htm en el parámetro SET2 en el PIX-Link Repeater/Router LV-WR07 (CVE-2020-24104)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad de tipo XSS en el PIX-Link Repeater/Router LV-WR07 con versiones de firmware v28K.Router.20170904, permite a atacantes robar credenciales sin estar conectados a la red. El vector de ataque es un ESSID diseñado, como es demostrado por el parámetro SET2 del archivo wireless.htm
Vulnerabilidad en contact.php?theme= en Mara CMS (CVE-2020-24223)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
04/12/2020
Descripción:
Mara CMS versión 7.5, permite un ataque de tipo XSS de contact.php?theme=
Vulnerabilidad en las configuraciones de la fuente de datos en Grafana (CVE-2019-19499)
Gravedad:
MediaMedia
Publication date: 28/08/2020
Last modified:
18/09/2020
Descripción:
Grafana versiones anteriores a 6.4.3 incluyéndola, presenta una vulnerabilidad de Lectura Arbitraria de Archivos, que podría ser explotada por un atacante autenticado que tiene privilegios para modificar las configuraciones de la fuente de datos
Vulnerabilidad en comprobación de la entrada en IBM Resilient SOAR (CVE-2019-4533)
Gravedad:
MediaMedia
Publication date: 28/08/2020
Last modified:
31/08/2020
Descripción:
IBM Resilient SOAR versión V38.0, los usuarios pueden experimentar una denegación de servicio de la Plataforma SOAR debido a una comprobación insuficiente de la entrada. IBM X-Force ID: 165589
Vulnerabilidad en comprobación de la entrada en IBM Spectrum Protect (CVE-2020-4559)
Gravedad:
MediaMedia
Publication date: 28/08/2020
Last modified:
31/08/2020
Descripción:
IBM Spectrum Protect versiones 7.1 y 8.1, podrían permitir a un atacante causar una denegación de servicio debido a una comprobación inapropiada de la entrada suministrada por el usuario. IBM X-Force ID: 183613
Vulnerabilidad en la funcionalidad de resolución de plantilla Spinnaker (CVE-2020-9298)
Gravedad:
MediaMedia
Publication date: 28/08/2020
Last modified:
31/08/2020
Descripción:
La funcionalidad de resolución de plantilla Spinnaker, es vulnerable a un ataque de tipo Server-Side Request Forgery (SSRF), que permite a un atacante enviar peticiones en nombre de Spinnaker conllevando potencialmente a una divulgación de datos confidenciales
Vulnerabilidad en vectores no especificados en XooNIps (CVE-2020-5624)
Gravedad:
AltaAlta
Publication date: 28/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad de inyección SQL en XooNIps versiones 3.48 y anteriores, permite a atacantes remotos ejecutar comandos SQL arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en XooNIps (CVE-2020-5625)
Gravedad:
MediaMedia
Publication date: 28/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en XooNIps versiones 3.48 y anteriores, permite a atacantes remotos inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en el componente File Upload en Projects World House Rental (CVE-2020-24202)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
31/08/2020
Descripción:
El componente File Upload en Projects World House Rental versión v1.0, sufre una vulnerabilidad de carga de archivos arbitraria con usuarios regulares, lo que permite a atacantes remotos conducir una ejecución de código
Vulnerabilidad en el archivo "content.php" en el parámetro id en 13enforme CMS (CVE-2020-23979)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
28/08/2020
Descripción:
13enforme CMS versión 1.0, presenta una inyección SQL por medio del parámetro id del archivo "content.php"
Vulnerabilidad en el archivo "content.php" en el parámetro id en 13enforme CMS (CVE-2020-23981)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
28/08/2020
Descripción:
13enforme CMS versión 1.0, presenta una vulnerabilidad de tipo Cross Site Scripting por medio del parámetro id del archivo "content.php"
Vulnerabilidad en el archivo "search.php" en el parámetro id en Webexcels Ecommerce CMS (CVE-2020-23975)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
31/08/2020
Descripción:
Webexcels Ecommerce CMS versiones 2.x, 2017, 2018, 2019, 2020, presenta una vulnerabilidad de tipo cross site scripting por medio del parámetro id del archivo "search.php"
Vulnerabilidad en el archivo "content.php" en el parámetro id en Webexcels Ecommerce CMS (CVE-2020-23976)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
31/08/2020
Descripción:
Webexcels Ecommerce CMS versiones 2.x, 2017, 2018, 2019, 2020, presenta una inyección SQL por medio del parámetro id del archivo "content.php"
Vulnerabilidad en el parámetro del archivo "offerta.php" en Soluzione Globale Ecommerce CMS (CVE-2020-23978)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
28/08/2020
Descripción:
Una inyección SQL puede ocurrir en Soluzione Globale Ecommerce CMS versión v1 por medio del parámetro del archivo "offerta.php"
Vulnerabilidad en el campo username en la página de inicio de sesión del administrador en DesignMasterEvents Conference Management (CVE-2020-23980)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
01/09/2020
Descripción:
DesignMasterEvents Conference Management versión 1.0.0, permite una inyección SQL por medio del campo username en la página de inicio de sesión del administrador
Vulnerabilidad en un mensaje de error técnico en el navegador en IBM Security Guardium Insights (CVE-2020-4166)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
28/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, podría permitir a un atacante remoto obtener información confidencial cuando un mensaje de error técnico detallado es devuelto en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 174402
Vulnerabilidad en los registros del servidor, encabezado referrer o el historial del navegador en parámetros de URL en IBM Security Guardium Insights (CVE-2020-4172)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
28/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, almacena información confidencial en parámetros de URL. Esto puede conllevar a una divulgación de información si partes no autorizadas presentan acceso a las URL por medio de los registros del servidor, encabezado referrer o el historial del navegador. IBM X-Force ID: 174408
Vulnerabilidad en algoritmos criptográficos en IBM Security Guardium Insights (CVE-2020-4174)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
28/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 174683
Vulnerabilidad en High Availability Deployment Manager en IBM WebSphere Application Server ND, e IBM WebSphere Virtual Enterprise (CVE-2020-4575)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
27/08/2020
Descripción:
IBM WebSphere Application Server ND versiones 8.5 y 9.0, e IBM WebSphere Virtual Enterprise versiones 7.0 y 8.0, son vulnerables a un ataque de tipo cross-site scripting cuando High Availability Deployment Manager es configurado
Vulnerabilidad en páginas web almacenadas localmente en IBM Security Guardium Insights (CVE-2020-4171)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, permite a páginas web ser almacenadas localmente, las cuales pueden ser leídas por otro usuario en el sistema. IBM X-Force ID: 174407
Vulnerabilidad en mecanismos de autenticación en IBM Security Guardium Insights (CVE-2020-4167)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, podría permitir a un atacante obtener información confidencial o llevar a cabo acciones no autorizadas debido a mecanismos de autenticación inapropiados. IBM X-Force ID: 174403
Vulnerabilidad en algoritmos criptográficos en IBM Security Guardium Insights (CVE-2020-4169)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 174405
Vulnerabilidad en IBM Security Guardium Insights (CVE-2020-4603)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Insights versión 2.0.1, lleva a cabo una operación en un nivel de privilegio superior al nivel mínimo requerido, lo que crea nuevas debilidades o amplifica las consecuencias de otras debilidades. IBM X-Force ID: 184880
Vulnerabilidad en la funcionalidad vote en el componente com_content en Joomla! (CVE-2020-24598)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Se detectó un problema en Joomla! versiones anteriores a 3.9.21. Una falta de comprobación de entrada en la funcionalidad vote del componente com_content conlleva a un redireccionamiento abierto
Vulnerabilidad en el componente mod_latestactions en Joomla! (CVE-2020-24599)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Se detectó un problema en Joomla! versiones anteriores a 3.9.21. Una falta de escape en el componente mod_latestactions permite ataques de tipo XSS
Vulnerabilidad en almacenamiento de las páginas web en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4695)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, permite que las páginas web sean almacenadas localmente para que puedan ser leídas por otro usuario en el sistema. IBM X-Force ID: 171926
Vulnerabilidad en el almacenamiento de datos en la memoria Flash en los dispositivos Nescomed Multipara Monitor (CVE-2020-15485)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en los dispositivos Nescomed Multipara Monitor M1000. La memoria Flash incorporada almacena datos en texto sin cifrar, sin protección de integridad contra alteraciones
Vulnerabilidad en los controles de seguridad en IBM Security Guardium (CVE-2018-1501)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
IBM Security Guardium versiones 10.5, 10.6 y 11.0, podrían permitir a un usuario no autorizado obtener información confidencial debido a una falta de controles de seguridad. IBM X-Force ID: 141226
Vulnerabilidad en el envío o plantación de un enlace http:// en el establecimiento del atributo seguro en tokens de autorización o cookies de sesión en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4686)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies mediante el envío de un enlace http:// a un usuario o mediante la plantación de este enlace en un sitio al que el usuario accede. La cookie será enviada al enlace no seguro y el atacante podrá obtener el valor de la cookie mediante el rastreo del tráfico. IBM X-Force ID: 171822
Vulnerabilidad en el envío o la plantación de un enlace http:// en el establecimiento del atributo seguro en tokens de autorización o cookies de sesión en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4688)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden ser capaces de obtener los valores de las cookies mediante el envío de un enlace http:// a un usuario o mediante la plantación de este enlace en un sitio al que el usuario accede. La cookie será enviada al enlace no seguro y el atacante podrá obtener el valor de la cookie mediante el rastreo del tráfico. IBM X-Force ID: 171825
Vulnerabilidad en la habilitación de HTTP Strict Transport Security en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4689)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, podría permitir a un atacante remoto obtener información confidencial, causada por el fallo al habilitar apropiadamente HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para obtener información confidencial utilizando técnicas de tipo man in the middle. IBM X-Force ID: 171826
Vulnerabilidad en la Interfaz de Usuario Web en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4691)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, es vulnerable a cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 171828
Vulnerabilidad en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4692)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, revela información confidencial a usuarios no autorizados. La información puede ser usada para montar más ataques al sistema. IBM X-Force ID: 171829
Vulnerabilidad en el almacenamiento de credenciales en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4693)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, almacena las credenciales de usuario en texto plano y sin cifrar que puede ser leído por un usuario privilegiado local. IBM X-Force ID: 171831
Vulnerabilidad en credenciales embebidas en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4694)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, contiene credenciales embebidas, tal y como una contraseña o clave criptográfica, que es usada para su propia autenticación entrante, comunicación saliente a componentes externos o cifrado de datos internos. IBM X-Force ID: 171832
Vulnerabilidad en el almacenamiento de credenciales en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4697)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, almacena las credenciales de usuario en texto plano y sin cifrar que puede ser leído por un usuario autenticado. IBM X-Force ID: 171938
Vulnerabilidad en las contraseñas en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4698)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, no requiere que los usuarios deban tener contraseñas seguras por defecto, lo que hace que sea más fácil para los atacantes comprometer las cuentas de los usuarios. IBM X-Force ID: 171929
Vulnerabilidad en un mensaje de error en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4699)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, genera un mensaje de error que incluye información confidencial acerca de su entorno, usuarios o datos asociados. IBM X-Force ID: 171931
Vulnerabilidad en la implementado con código de depuración activo en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4701)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, es implementado con código de depuración activo que puede crear puntos de entrada no deseados. IBM X-Force ID: 171936
Vulnerabilidad en el envío de una petición en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4713)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
27/08/2020
Descripción:
IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, podría permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema. IBM X-Force ID: 172084
Vulnerabilidad en la asignación de una ID de transacción bancaria en la extensión NAB Transact para el plugin WooCommerce para WordPress (CVE-2020-11497)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en la extensión NAB Transact versión 2.1.0, para el plugin WooCommerce para WordPress. Una omisión del sistema de pago en línea permite que los pedidos sean marcados como pagados en su totalidad mediante la asignación de una ID de transacción bancaria arbitraria durante el paso de entrada de los detalles del pago
Vulnerabilidad en el Área Publicada del componente de conferencias web de Mitel MiCollab AWV (CVE-2020-11797)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Una vulnerabilidad de Omisión de Autenticación en el Área Publicada del componente de conferencias web de Mitel MiCollab AWV versiones anteriores a 8.1.2.4 y versiones 9.x anteriores a 9.1.3, podría permitir a un atacante no autenticado obtener acceso a información no autorizada debido a una comprobación insuficiente de acceso. Un explotación con éxito podría permitir a un atacante acceder a archivos compartidos confidenciales
Vulnerabilidad en la ventana de notificación de chat en el contexto del cliente Connect en Mitel MiVoice Connect Client (CVE-2020-12456)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Una vulnerabilidad de ejecución de código remota en Mitel MiVoice Connect Client versiones anteriores a 214.100.1223.0, podría permitir a un atacante ejecutar código arbitrario en la ventana de notificación de chat, debido a una representación inapropiada de los mensajes de chat. Un explotación con éxito podría permitir a un atacante robar cookies de sesión, llevar a cabo un salto de directorio y ejecutar scripts arbitrarios en el contexto del cliente Connect
Vulnerabilidad en el flujo de ejecución para el estado HTTP 302 en SecZetta NEProfile (CVE-2020-12855)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Se ha detectado una vulnerabilidad de inyección de encabezado de host en SecZetta NEProfile versión 3.3.11. Los adversarios remotos autenticados pueden envenenar este encabezado resultando en que un adversario controle el flujo de ejecución para el estado HTTP 302
Vulnerabilidad en nodebb-plugin-blog-comments (CVE-2020-15156)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
En nodebb-plugin-blog-comments versiones anteriores a 0.7.0, un usuario registrado es vulnerable a un ataque de tipo XSS que podría permitir a un tercero publicar en su nombre en el foro. Esto es debido a una falta de comprobación de CSRF
Vulnerabilidad en el archivo virt/libvirt/guest.py en la función Guest.migrate en OpenStack Nova (CVE-2020-17376)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
14/09/2020
Descripción:
Se detectó un problema en la función Guest.migrate en el archivo virt/libvirt/guest.py en OpenStack Nova versiones anteriores a 19.3.1, versiones 20.x anteriores a 20.3.1 y 21.0.0. Al realizar un reinicio suave de una instancia que se ha sometido previamente a una migración en vivo, un usuario puede conseguir acceso a los dispositivos host de destino que comparten las mismas rutas que los dispositivos host a los que la máquina virtual hace referencia anteriormente en el host de origen. Esto puede incluir dispositivos de bloque que se asignan a diferentes volúmenes de Cinder tanto en el destino como en el origen. Solo están afectadas las implementaciones que permiten conexiones basadas en host (por ejemplo, dispositivos root y efímeros)
Vulnerabilidad en las peticiones de conexión WebSocket salientes en puertos TCP en Ericom Access Server (para AccessNow y Ericom Blaze) (CVE-2020-24548)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Ericom Access Server versión 9.2.0 (para AccessNow y Ericom Blaze), permite un ataque de tipo SSRF para hacer peticiones de conexión WebSocket salientes en puertos TCP arbitrarios y proporciona mensajes de error "Cannot connect to" para informar al atacante sobre puertos cerrados
Vulnerabilidad en el archivo infusions/member_poll_panel/poll_admin.php en PHP-Fusion (CVE-2020-23658)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
PHP-Fusion versión 9.03.60, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del archivo infusions/member_poll_panel/poll_admin.php
Vulnerabilidad en la funcionalidad "connections" en WebPort (CVE-2020-23659)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
WebPort-v1.19.17121, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en la funcionalidad "connections"
Vulnerabilidad en "Search" en webTareas (CVE-2020-23660)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
webTareas versión v2.1, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en "Search"
Vulnerabilidad en los intentos de inicio de sesión en el componente de la Interfaz de Usuario Web de los Teléfonos SIP de la Serie Mitel MiVoice 6800 y 6900 (CVE-2020-13617)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
El componente de la Interfaz de Usuario Web de los Teléfonos SIP de la Serie Mitel MiVoice 6800 y 6900 con versiones de firmware anteriores a 5.1.0.SP5, podría permitir a un atacante no autenticado exponer información confidencial debido a un manejo inapropiado de la memoria durante los intentos fallidos de inicio de sesión
Vulnerabilidad en el control de acceso en la aplicación Mitel MiCollab (CVE-2020-13767)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
La aplicación Mitel MiCollab versiones anteriores a 9.1.332, para iOS podría permitir a un usuario no autorizado acceder a archivos y carpetas restringidos debido a un control de acceso insuficiente. Una explotación requiere un dispositivo iOS rooteado y (si tiene éxito) podría permitir a un atacante obtener acceso a información confidencial
Vulnerabilidad en el manejo de los parámetros de entrada en las respuestas HTTP en el portal SAS de Mitel MiCollab (CVE-2020-13863)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
El portal SAS de Mitel MiCollab versiones anteriores a 9.1.3, podría permitir a un atacante acceder a los datos de usuario al llevar a cabo una inyección de encabezado en las respuestas HTTP, debido al manejo inapropiado de los parámetros de entrada. Una explotación con éxito podría permitir a un atacante acceder a la información del usuario
Vulnerabilidad en un mensaje con un campo de longitud de mensaje COTP con valor menor a 4 en libIEC61850 (CVE-2020-15158)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
En libIEC61850 versiones anteriores a 1.4.3, cuando un mensaje es recibido con un campo de longitud de mensaje COTP con valor menor a 4, se producirá un subdesbordamiento de enteros conllevando a un desbordamiento del búfer en la pila. Esto puede causar un bloqueo de la aplicación o, en algunas plataformas, inclusive una ejecución de código remota. Si su aplicación es utilizada en redes abiertas o si existen nodos en la red que no son confiables, se recomienda altamente aplicar el parche. Esto fue parcheado con el commit 033ab5b. Los usuarios de la versión 1.4.x deben actualizar a la versión 1.4.3 cuando esté disponible. Como solución alternativa, los cambios de commit 033ab5b pueden ser aplicados a versiones anteriores
Vulnerabilidad en el componente de instalación del Cisco Hyperflex HX-Series Software (CVE-2020-3389)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Una vulnerabilidad en el componente de instalación del Cisco Hyperflex HX-Series Software podría permitir a un atacante autenticado local recuperar la contraseña que se configuró durante la instalación en un dispositivo afectado. La vulnerabilidad se presenta porque la información confidencial es almacenada como texto sin cifrar. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y navegar al directorio que contiene información confidencial. Una explotación con éxito podría permitir a un atacante obtener información confidencial en texto sin cifrar desde el dispositivo afectado
Vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3439)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software podría permitir a un atacante autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación de entrada insuficiente mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al insertar datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Vulnerabilidad en un clic en un enlace en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3518)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software, podría permitir a un atacante autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz del software afectado. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Vulnerabilidad en el envío de una petición en un método específico de la API REST de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3519)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en un método de la API REST específico de Cisco Data Center Network Manager (DCNM) Software podría permitir a un atacante autenticado remoto conducir un ataque de salto de ruta en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario a la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API. Una explotación con éxito podría permitir a un atacante sobrescribir archivos arbitrarios en el dispositivo afectado
Vulnerabilidad en el acceso a sistemas de archivos locales en Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3520)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en Cisco Data Center Network Manager (DCNM) Software podría permitir a un atacante autenticado local obtener información confidencial de un dispositivo afectado. La vulnerabilidad es debido a una protección insuficiente de información confidencial en un dispositivo afectado. Un atacante con cualquier nivel de privilegio podría explotar esta vulnerabilidad mediante el acceso a sistemas de archivos locales y extrayendo información confidencial de ellos. Una explotación con éxito podría permitir a un atacante visualizar datos confidenciales, que podrían usar para elevar su privilegio
Vulnerabilidad en el envío de una petición en una API REST específica de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3521)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en una API REST específica de Cisco Data Center Network Manager (DCNM) Software, podría permitir a un atacante autenticado remoto conducir ataques de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario a la API. Un atacante con una cuenta poco privilegiada podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la API. Una explotación con éxito podría permitir a un atacante leer archivos arbitrarios en el sistema afectado
Vulnerabilidad en el envío de una URL en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3522)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software podría permitir a un atacante autenticado remoto omitir la autorización en un dispositivo afectado y acceder a información confidencial relacionada con el dispositivo. La vulnerabilidad se presenta porque el software afectado permite a usuarios acceder a recursos que son destinados únicamente a administradores. Un atacante podría explotar esta vulnerabilidad mediante el envío de una URL diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agregar, eliminar y editar determinadas configuraciones de red de la misma manera a un usuario con privilegios administrativos
Vulnerabilidad en clic en un enlace en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3523)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software podría permitir a un atacante autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en los mecanismos de seguridad en la implementación de shell restringido en la CLI de Cisco Connected Mobile Experiences (CMX) (CVE-2020-3151)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco Connected Mobile Experiences (CMX) podría permitir a un atacante autenticado local con credenciales administrativas omita las restricciones en la CLI. La vulnerabilidad es debido a mecanismos de seguridad insuficientes en la implementación de shell restringido. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante escapar el shell restringido y ejecutar un conjunto de comandos normalmente no autorizados con los privilegios de un usuario no root. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Vulnerabilidad en el envío de comandos hacia la CLI en Cisco Connected Mobile Experiences (CMX) (CVE-2020-3152)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Una vulnerabilidad en Cisco Connected Mobile Experiences (CMX) podría permitir a un atacante autenticado local con credenciales administrativas ejecutar comandos arbitrarios con privilegios root. La vulnerabilidad es debido a permisos de usuario inapropiados que están configurados por defecto en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir a un atacante elevar los privilegios y ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Vulnerabilidad en el módulo "Content" en NavigateCMS (CVE-2020-23656)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
26/08/2020
Descripción:
NavigateCMS versión 2.9, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el módulo "Content"
Vulnerabilidad en el módulo "Configuration" en NavigateCMS (CVE-2020-23657)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
26/08/2020
Descripción:
NavigateCMS versión 2.9, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el módulo "Configuration"
Vulnerabilidad en el módulo "Configuration" en NavigateCMS (CVE-2020-23655)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
26/08/2020
Descripción:
NavigateCMS versión 2.9, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el módulo "Configuration"
Vulnerabilidad en el módulo "Shop" en NavigateCMS (CVE-2020-23654)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
26/08/2020
Descripción:
NavigateCMS versión 2.9, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del módulo "Shop"
Vulnerabilidad en la verificación del certificado para servicios IMAP y SMTP usando certificados TLS en GNOME Geary (CVE-2020-24661)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
08/09/2020
Descripción:
GNOME Geary versiones anteriores a 3.36.3, maneja inapropiadamente la verificación del certificado TLS anclado para servicios IMAP y SMTP usando certificados TLS no válidos (por ejemplo, certificados autofirmados) cuando el sistema cliente no está configurado para usar una tienda PKCS#11 proporcionada por el sistema. Esto permite a un atacante de tipo meddler in the middle presentar un certificado no válido diferente para interceptar el correo entrante y saliente
Vulnerabilidad en el parámetro clientid en un paquete MQT en la consola de administración en HiveMQ Broker Control Center (CVE-2020-13821)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Se detectó un problema en HiveMQ Broker Control Center versión 4.3.2. Un parámetro clientid diseñado en un paquete MQTT (enviado al Broker) es reflejado en la sección del cliente de la consola de administración. El JavaScript del atacante es cargado en un navegador, lo que puede conllevar el robo de la sesión y una cookie de la cuenta del administrador del Broker
Vulnerabilidad en el Traffic Management Microkernel (TMM) en BIG-IP (CVE-2020-5925)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
En BIG-IP versiones 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.6, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 y 11.6.1- 11.6.5.1, el tráfico UDP generado internamente no revelado puede hacer que el Traffic Management Microkernel (TMM) se reinicie en algunas circunstancias
Vulnerabilidad en un servicio TELNET en la cuenta de administrador en los dispositivos Nescomed Multipara Monitor M1000 (CVE-2020-15482)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
Se detectó un problema en los dispositivos Nescomed Multipara Monitor M1000. El dispositivo habilita un servicio TELNET sin cifrar por defecto, con una contraseña en blanco para la cuenta de administrador. Esto permite a un atacante obtener acceso root al dispositivo a través de la red local
Vulnerabilidad en el puerto de depuración UART físico en los dispositivos Nescomed Multipara Monitor M1000 (CVE-2020-15483)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
Se detectó un problema en los dispositivos Nescomed Multipara Monitor M1000. El puerto de depuración UART físico provee un shell, sin necesidad de contraseña, con acceso completo
Vulnerabilidad en el comando de volcado del proceso restjavad en BIG-IP (CVE-2020-5912)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
En BIG-IP versiones 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 y 11.6.1- 11.6.5.1, el comando de volcado del proceso restjavad no sigue las mejores prácticas de codificación actuales y puede sobrescribir archivos arbitrarios
Vulnerabilidad en un escenario de cookie de servidor no revelada en BIG-IP ASM (CVE-2020-5914)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
En BIG-IP ASM versiones 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 y 11.6.1 -11.6.5.1, un escenario de cookie de servidor no revelada puede causar que BD se reinicie bajo algunas circunstancias
Vulnerabilidad en una página TMUI en BIG-IP (CVE-2020-5915)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
En BIG-IP versiones 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 y 11.6.1- 11.6.5.1, una página TMUI no divulgada contiene una vulnerabilidad que permite un ataque de tipo XSS almacenado cuando los sistemas BIG-IP son establecidos en una confianza del dispositivo
Vulnerabilidad en una autenticación RADIUS en BIG-IP APM (CVE-2020-5924)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
En BIG-IP APM versiones 12.1.0-12.1.5.1 y 11.6.1-11.6.5.2, una autenticación RADIUS filtra memoria cuando el nombre de usuario para la autenticación no está establecido
Vulnerabilidad en el almacenamiento interno del sistema Linux subyacente en los dispositivos Nescomed Multipara Monitor M1000 (CVE-2020-15484)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
Se detectó un problema en los dispositivos Nescomed Multipara Monitor M1000. El almacenamiento interno del sistema Linux subyacente almacena datos en texto sin cifrar, sin protección de integridad contra alteraciones
Vulnerabilidad en el número de intentos de autenticación en la página de inicio de sesión en Umanni RH (CVE-2020-24007)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Umanni RH versión 1.0, no limita el número de intentos de autenticación. Un usuario no autenticado puede explotar esta vulnerabilidad para iniciar un ataque de autenticación de fuerza bruta contra la página de inicio de sesión
Vulnerabilidad en la recuperación de contraseña en Umanni RH (CVE-2020-24008)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Umanni RH versión 1.0, presenta una vulnerabilidad de enumeración de usuarios. Este problema ocurre durante una recuperación de contraseña, donde una diferencia en los mensajes podría permitir a un atacante determinar si el usuario es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos
Vulnerabilidad en el parámetro POST pollid en Vinoj Cardoza WordPress Poll Plugin (CVE-2020-24315)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Vinoj Cardoza WordPress Poll Plugin versión v36 e inferior, ejecuta la sentencia SQL pasada por medio del parámetro POST pollid debido a una falta de escape de entrada del usuario. Esto permite a usuarios que diseñan sentencias SQL específicas volcar toda la base de datos de objetivos
Vulnerabilidad en HMS Industrial Networks AB eCatcher (CVE-2020-14498)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
HMS Industrial Networks AB eCatcher todas las versiones anteriores a 6.5.5. El producto afectado es vulnerable a un desbordamiento del búfer en la región stack de la memoria, lo que puede permitir a un atacante ejecutar código arbitrario remotamente
Vulnerabilidad en /api/content/posts/comments en el navegador del usuario víctima en Halo blog (CVE-2020-19007)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
31/08/2020
Descripción:
Halo blog versión 1.2.0, permite a usuarios enviar comentarios sobre publicaciones de blog por medio de /api/content/posts/comments. El código javascript suministrado por el atacante se ejecutará en el navegador del usuario víctima
Vulnerabilidad en Enterprise Access Client Auto-Updater (CVE-2019-18847)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
01/09/2020
Descripción:
Enterprise Access Client Auto-Updater, permite una ejecución de código remota en versiones anteriores a versión 2.0.1
Vulnerabilidad en un archivo .htaccess en el directorio fm_backups en mndpsingh287 WP File Manager (CVE-2020-24312)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
mndpsingh287 WP File Manager versiones v6.4 y anteriores, no restringen el acceso externo al directorio fm_backups con un archivo .htaccess. Esto resulta en la posibilidad para unos usuarios no autenticados de examinar y descargar unas copias de seguridad del sitio, que a veces incluyen copias de seguridad completas de la base de datos, que ha tomado el plugin
Vulnerabilidad en Release Notes en la página Firmware Upgrade en los enrutadores ASUS RT-AC1900P (CVE-2020-15499)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
26/08/2020
Descripción:
Se detectó un problema en los enrutadores ASUS RT-AC1900P versiones anteriores a 3.0.0.4.385_20253. Permiten un ataque de tipo XSS por medio de Release Notes falsificadas en la página Firmware Upgrade
Vulnerabilidad en el archivo include/staff/banrule.inc.php en una llamada $info ["notes"] eco en osTicket (CVE-2020-16193)
Gravedad:
BajaBaja
Publication date: 26/08/2020
Last modified:
02/09/2020
Descripción:
osTicket versiones anteriores a 1.14.3, permite un ataque de tipo XSS porque el archivo include/staff/banrule.inc.php presenta una llamada $info ["notes"] eco no comprobada
Vulnerabilidad en módulo solaris_zone de los módulos de la Comunidad Ansible (CVE-2019-14904)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/08/2020
Descripción:
Se encontró un fallo en el módulo solaris_zone de los módulos de la Comunidad Ansible. Al establecer el nombre de la zona en el host de Solaris, el nombre de la zona se comprueba listando el proceso con el comando 'ps' bare en la máquina remota. Un atacante podría aprovecharse de esta falla creando el nombre de la zona y ejecutando comandos arbitrarios en el host remoto. Las máquinas Ansible versiones 2.7.15, 2.8.7 y 2.9.2, así como las versiones anteriores están afectadas
Vulnerabilidad en el método getFileUploadBytes de la clase FlashValidatorServiceImpl en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15640)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial en instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del método getFileUploadBytes de la clase FlashValidatorServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, conllevando a un mayor compromiso. Fue ZDI-CAN-10497
Vulnerabilidad en el método getFileUploadBytes de la clase FlashValidatorServiceImpl en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15641)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial en instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del método getFileUploadBytes de la clase FlashValidatorServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, conllevando a un mayor compromiso. Fue ZDI-CAN-10499
Vulnerabilidad en el método isHPSmartComponent de la clase GWTTestServiceImpl en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15642)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del método isHPSmartComponent de la clase GWTTestServiceImpl. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10501
Vulnerabilidad en el método saveAsText de la clase GWTTestServiceImpl en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15643)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
25/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del método saveAsText de la clase GWTTestServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10549
Vulnerabilidad en el método setAppFileBytes de la clase GWTTestServiceImpl en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15644)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
25/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del método setAppFileBytes de la clase GWTTestServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10550
Vulnerabilidad en el método getFileFromURL de la clase GWTTestServiceImpl en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15645)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
25/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del método getFileFromURL de la clase GWTTestServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10553
Vulnerabilidad en el método writeObjectToConfigFile en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-17387)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del método writeObjectToConfigFile de la clase GWTTestServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10565
Vulnerabilidad en el archivo de configuración de Tomcat en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-17388)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del archivo de configuración de Tomcat. El problema resulta de una falta de una restricción apropiada en la consola de administración de Tomcat. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10799
Vulnerabilidad en el método decryptFile de la clase GWTTestServiceImpl en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-17389)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del método decryptFile de la clase GWTTestServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10502
Vulnerabilidad en el manejador de HOST_IOCTL_INIT_HYPERVISOR en el kext prl_hypervisor en el kernel en las instalaciones afectadas de Parallels Desktop (CVE-2020-17391)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información sobre las instalaciones afectadas de Parallels Desktop versión 15.1.3-47255. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejador de HOST_IOCTL_INIT_HYPERVISOR en el kext prl_hypervisor. El problema es el resultado de la exposición de un método o una función peligrosos para el usuario no privilegiado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del kernel. Fue ZDI-CAN-10518
Vulnerabilidad en el manejador de HOST_IOCTL_SET_KERNEL_SYMBOLS en el kext prl_hypervisor en el kernel en las instalaciones afectadas de Parallels Desktop (CVE-2020-17392)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.3-47255. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejador de HOST_IOCTL_SET_KERNEL_SYMBOLS en el kext prl_hypervisor. El problema resulta de una falta de comprobación apropiada de un valor suministrado por el usuario antes de desreferenciarlo como un puntero. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel. Fue ZDI-CAN-10519
Vulnerabilidad en el kext prl_hypervisor en el kernel en las instalaciones afectadas de Parallels Desktop (CVE-2020-17393)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información sobre las instalaciones afectadas de Parallels Desktop versión 15.1.3-47255. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del kext prl_hypervisor. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en que un puntero sea filtrado una vez finalizado el manejador. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del kernel. Fue ZDI-CAN-10520
Vulnerabilidad en el componente OEMNet en el hypervisor en las instalaciones afectadas de Parallels Desktop (CVE-2020-17394)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente OEMNet. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-11132
Vulnerabilidad en el proceso prl_naptd en el hypervisor en las instalaciones afectadas de Parallels Desktop (CVE-2020-17395)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del proceso prl_naptd. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar un subdesbordamiento de enteros antes de escribir en la memoria. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-11134
Vulnerabilidad en el módulo prl_hypervisor en el kernel en las instalaciones afectadas de Parallels Desktop (CVE-2020-17396)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del módulo prl_hypervisor. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel. Fue ZDI-CAN-11217
Vulnerabilidad en el manejo de paquetes de red en el hypervisor en las instalaciones afectadas de Parallels Desktop (CVE-2020-17397)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de paquetes de red. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-11253
Vulnerabilidad en el kext prl_hypervisor en el kernel en las instalaciones afectadas de Parallels Desktop (CVE-2020-17398)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
26/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información sobre las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del kext prl_hypervisor. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del kernel. Fue ZDI-CAN-11302
Vulnerabilidad en el kext prl_hypervisor en el kernel en las instalaciones afectadas de Parallels Desktop (CVE-2020-17399)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
26/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del kext prl_hypervisor. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel. Fue ZDI-CAN-11303
Vulnerabilidad en el kext prl_hypervisor en el hypervisor en las instalaciones afectadas de Parallels Desktop (CVE-2020-17400)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
26/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del kext prl_hypervisor. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-11304
Vulnerabilidad en el dispositivo virtual VGA en el hypervisor en las instalaciones afectadas de Parallels Desktop (CVE-2020-17401)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
26/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial en las instalaciones afectadas de Parallels Desktop versión 15.1.4. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual VGA. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una matriz asignada. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-11363
Vulnerabilidad en el kext prl_hypervisor en las instalaciones afectadas de Parallels Desktop (CVE-2020-17402)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial en las instalaciones afectadas de Parallels Desktop versión 15.1.4 (47270). Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del kext prl_hypervisor. Al examinar un archivo de registro, un atacante puede revelar una dirección de memoria. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código en el contexto del kernel. Fue ZDI-CAN-11063
Vulnerabilidad en una página o un archivo en el manejo de archivos PSD en las instalaciones afectadas de Foxit Studio Photo (CVE-2020-17403)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
01/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos PSD. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11003
Vulnerabilidad en una página o un archivo en el manejo de archivos PSD en las instalaciones afectadas de Foxit Studio Photo (CVE-2020-17404)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
01/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos PSD. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11191
Vulnerabilidad en la configuración de un objetivo de implementación en Octopus Deploy (CVE-2020-16197)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Se detectó un problema en Octopus Deploy versión 3.4. Un objetivo de implementación puede ser configurado con una cuenta o certificado que está fuera del alcance del objetivo de implementación. Un usuario autorizado puede potencialmente usar un certificado que no está dentro del alcance de usar. Un usuario autorizado es también capaz de obtener metadatos del certificado al asociar un certificado con determinados recursos que deberían presentar un fallo en la comprobación del alcance
Vulnerabilidad en Advantech iView (CVE-2020-16245)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Advantech iView, versiones 5.7 y anteriores. El producto afectado es susceptible a vulnerabilidades de salto de ruta que podrían permitir a un atacante crear y descargar archivos arbitrarios, limitar la disponibilidad del sistema y ejecutar código remotamente
Vulnerabilidad en una clave secreta de S3 en Sonatype Nexus Repository (CVE-2020-24622)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
16/09/2020
Descripción:
En Sonatype Nexus Repository versión 3.26.1, un usuario administrador puede exponer una clave secreta de S3
Vulnerabilidad en el manejo de las cookies de sesión en la interfaz de administración basada en la web de iPECS (CVE-2020-7824)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de iPECS podría permitir a un atacante autenticado remoto obtener permiso de administrador. La vulnerabilidad es debido a un permiso no seguro al manejar las cookies de sesión. Un atacante podría explotar esta vulnerabilidad al modificar el valor de la cookie en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante acceder a la información confidencial del dispositivo, que incluye los archivos de configuración
Vulnerabilidad en el archivo components/filemanager/class.filemanager.php en la variable de $path en Codiad (CVE-2020-14042)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
** PRODUCTO NO COMPATIBLE CUANDO SE ASIGNÓ** Se encontró una vulnerabilidad de tipo Cross Site Scripting (XSS) en Codiad versiones v1.7.8 y posteriores. La vulnerabilidad ocurre debido a un saneamiento inapropiado de la variable $path del nombre de la carpeta en el archivo components/filemanager/class.filemanager.php. NOTA: el proveedor afirma que "Codiad ya no se encuentra bajo mantenimiento activo por parte de los contribuyentes principales"
Vulnerabilidad en el hash en GateManager (CVE-2020-14512)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
27/08/2020
Descripción:
GateManager versiones anteriores a 9.2c, el producto afectado usa un tipo de hash débil, que puede permitir a un atacante visualizar las contraseñas de los usuarios
Vulnerabilidad en un consumo de recursos no controlado en Softing Industrial Automation (CVE-2020-14522)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Softing Industrial Automation todas las versiones anteriores a la última compilación de la versión 4.47.0, el producto afectado es vulnerable a un consumo de recursos no controlado, lo que puede permitir a un atacante causar una condición de denegación de servicio
Vulnerabilidad en Softing Industrial Automation (CVE-2020-14524)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
28/08/2020
Descripción:
Softing Industrial Automation todas las versiones anteriores a la última compilación de la versión 4.47.0, el producto afectado es vulnerable a un desbordamiento del búfer en la región heap de la memoria, lo que puede permitir a un atacante ejecutar código arbitrario remotamente
Vulnerabilidad en el archivo nasmlib/saa.c en la función saa_wbytes en Netwide Assembler (NASM) (CVE-2020-24241)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
04/09/2020
Descripción:
En Netwide Assembler (NASM) versión 2.15rc10, se presenta un uso de la memoria previamente liberada en la función saa_wbytes en el archivo nasmlib/saa.c
Vulnerabilidad en el acceso a la memoria READ en el archivo asm/preproc.c en la función tok_text en Netwide Assembler (NASM) (CVE-2020-24242)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
01/09/2020
Descripción:
En Netwide Assembler (NASM) versión 2.15rc10, una SEGV puede ser activada en la función tok_text en el archivo asm/preproc.c mediante el acceso a la memoria READ
Vulnerabilidad en una URL en la cookie del administrador del sistema en Cellopoint Cellos (CVE-2020-17384)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
27/08/2020
Descripción:
Cellopoint Cellos versión v4.1.10 Build 20190922, no comprueba una URL ingresada apropiadamente. Con la cookie del administrador del sistema, los atacantes pueden inyectar y ejecutar remotamente un comando arbitrario para manipular el sistema
Vulnerabilidad en una URL en el archivo de arbitraje en el sistema en Cellopoint Cellos (CVE-2020-17385)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
27/08/2020
Descripción:
Cellopoint Cellos versión v4.1.10 Build 20190922, no comprueba una URL ingresada apropiadamente, lo que permite a un usuario no autorizado iniciar el ataque de Salto de Ruta y acceder al archivo de arbitraje en el sistema
Vulnerabilidad en la cookie de un usuario en el parámetro URL en Cellopoint Cellos (CVE-2020-17386)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
26/08/2020
Descripción:
Cellopoint Cellos versión v4.1.10 Build 20190922, no comprueba una URL ingresada apropiadamente. Con la cookie de un usuario autenticado, los atacantes pueden manipular el parámetro URL y acceder a archivos arbitrarios en el sistema
Vulnerabilidad en una URL en CyberMail (CVE-2020-5540)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
24/09/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting en CyberMail versiones Ver.6.x y Ver.7.x, permite a atacantes remotos inyectar script arbitrario o HTML por medio de una URL especialmente diseñada
Vulnerabilidad en una URL en CyberMail (CVE-2020-5541)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
24/09/2020
Descripción:
La vulnerabilidad de redireccionamiento abierto en CyberMail versiones Ver.6.x y Ver.7.x, permite a atacantes remotos redireccionar a los usuarios a sitios arbitrarios y realizar ataques de phishing por medio de una URL especialmente diseñada
Vulnerabilidad en vectores no especificados en Exment (CVE-2020-5619)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
26/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Exment versiones anteriores a v3.6.0, permite a atacantes autenticados remotos inyectar script arbitrario o HTML por medio de vectores no especificados
Vulnerabilidad en un archivo en Exment (CVE-2020-5620)
Gravedad:
BajaBaja
Publication date: 25/08/2020
Last modified:
25/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Exment versiones anteriores a v3.6.0, permite a atacantes autenticados remotos inyectar script arbitrario o HTML por medio de un archivo especialmente diseñado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la biblioteca lib/write.js en MoscaJS Aedes (CVE-2020-13410)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
04/09/2020
Descripción:
Se detectó un problema en MoscaJS Aedes versión 0.42.0. La biblioteca lib/write.js no considera apropiadamente unas excepciones durante la escritura de un paquete no válido en un flujo de datos
Vulnerabilidad en el método de autenticación de GCP GCE en HashiCorp Vault y Vault Enterprise (CVE-2020-16251)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
06/10/2020
Descripción:
HashiCorp Vault y Vault Enterprise versiones 0.8.3 y posteriores, cuando son configuradas con el método de autenticación GCP GCE, pueden ser vulnerables a una omisión de autenticación. Corregido en las versiones 1.2.5, 1.3.8, 1.4.4 y 1.5.1
Vulnerabilidad en una URL en el parámetro GET en WP Plugin Rednumber Admin Menu (CVE-2020-24316)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
20/10/2020
Descripción:
WP Plugin Rednumber Admin Menu versiones v1.1 e inferiores, no sanean el valor del parámetro GET "role" antes de devolverlo al usuario. Esto resulta en una vulnerabilidad de tipo XSS reflejado que los atacantes pueden explotar con una URL especialmente diseñada
Vulnerabilidad en la interacción entre los dispositivos de serialización y la escritura en FasterXML jackson-databind (CVE-2020-24616)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
04/09/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los dispositivos de serialización y la escritura, relacionada con br.com.anteros.dbcp.AnterosDBCPDataSource (también se conoce como Anteros-DBCP)
Vulnerabilidad en la sección User Registration en la sección manage user desde el panel de administración en TechKshetra Info Solutions Pvt. Ltd Savsoft Quiz (CVE-2020-24609)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
12/11/2020
Descripción:
TechKshetra Info Solutions Pvt. Ltd Savsoft Quiz versión 5.5 y anteriores, presenta una vulnerabilidad de tipo XSS, lo que puede resultar en que un atacante inyecte una carga útil de tipo XSS en la sección User Registration y cada vez que el administrador visita la sección manage user desde el panel de administración, la vulnerabilidad de tipo XSS se desencadena y el atacante puede robar la cookie por medio de una carga útil diseñada
Vulnerabilidad en el campo notes en una invitación a una reunión en MineTime (CVE-2020-24364)
Gravedad:
MediaMedia
Publication date: 24/08/2020
Last modified:
31/08/2020
Descripción:
MineTime hasta la versión 1.8.5 permite la ejecución de comandos arbitrarios a través del campo de notas en una reunión. Podría conducir a RCE a través de la invitación a la reunión
Vulnerabilidad en el cliente (GalaxyClient.exe) en el mecanismo de protección "trusted client" en GOG GALAXY (CVE-2020-24574)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
28/08/2020
Descripción:
El cliente (también se conoce como GalaxyClientService.exe) en GOG GALAXY hasta la versión 2.0.20, permite una escalada de privilegios local de cualquier usuario autenticado a SYSTEM al instruir al servicio de Windows a ejecutar comandos arbitrarios. Esto ocurre porque el atacante puede inyectar una DLL en GalaxyClient.exe, anulando el mecanismo de protección "trusted client" basado en TCP
Vulnerabilidad en GNU Bison (CVE-2020-14150)
Gravedad:
BajaBaja
Publication date: 15/06/2020
Last modified:
30/08/2020
Descripción:
GNU Bison en versiones anteriores a la 3.5.4 permite a los atacantes causar una denegación de servicio (bloqueo de la aplicación). NOTA: hay un riesgo sólo si Bison se usa con una entrada no confiable, y un error observado resulta causar un comportamiento inseguro con un compilador/arquitectura específico. Los informes de errores estaban destinados a mostrar que un choque puede ocurrir en el propio Bison, no que un choque puede ocurrir en el código que es generado por Bison
Vulnerabilidad en Se detecto un fallo en el ibus en las versiones anteriores a la 1.5.22 (CVE-2019-14822)
Gravedad:
BajaBaja
Publication date: 25/11/2019
Last modified:
27/08/2020
Descripción:
Se detecto un fallo en el ibus en las versiones anteriores a la 1.5.22 que permite a cualquier usuario sin privilegios supervisar y enviar llamadas de método al bus ibus de otro usuario debido a una configuración errónea en la configuración del servidor DBus. Un atacante local puede utilizar este fallo para interceptar todas las pulsaciones de teclas de un usuario víctima que esté utilizando la interfaz gráfica, cambiar el motor del método de entrada o modificar otras configuraciones relacionadas con la entrada del usuario víctima
Vulnerabilidad en MDaemon Email Server versión 19 hasta la versión 20.0.1 omite las comprobaciones de SpamAssassin (CVE-2019-13612)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
26/08/2020
Descripción:
MDaemon Email Server versión 19 hasta la versión 20.0.1 omite las comprobaciones de SpamAssassin por defecto para los mensajes de correo electrónico superiores a 2 MB (y limita las comprobaciones para 10 MB incluso con configuración especial), que podría decirse, es inconsistente con los tamaños de mensajes más populares hoy en día. Esto podría interferir con la administración de riesgos para el correo electrónico malicioso, si un cliente implementa un servidor con recursos suficientes para analizar mensajes grandes
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2017-12741)
Gravedad:
AltaAlta
Publication date: 26/12/2017
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC Compact Field Unit, SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0), SIMATIC ET200pro, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, SIMATIC S7-200 Smart, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SIMOTION C, SIMOTION D (incluidas las variantes SIPLUS), SIMOTION D4xx V4.4 para SINAMICS SM150i-2 w. PROFINET (incluidas las variantes SIPLUS), SIMOTION P V4.4 and V4.5, SIMOTION P V5, SINAMICS DCM w. PN, SINAMICS DCP w. PN, SINAMICS G110M w. PN, SINAMICS G120(C/P/D) w. PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 w. PN, SINAMICS G130 V4.8 w. PN, SINAMICS G150 V4.7 w. PN, SINAMICS G150 V4.8 w. PN, SINAMICS GH150 V4.7 w. PROFINET, SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS S110 w. PN, SINAMICS S120 V4.7 SP1 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 anterior a V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S150 V4.7 w. PN, SINAMICS S150 V4.8 w. PN, SINAMICS SL150 V4.7.0 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET, SINAMICS SM120 V4.7 w. PROFINET, SINAMICS V90 w. PN, SINUMERIK 840D sl, SIRIUS Soft Starter 3RW44 PN. Los paquetes especialmente creados enviados al puerto 161/UDP podrían generar una condición de denegación de servicio. Los dispositivos afectados deben reiniciarse manualmente
Vulnerabilidad en vulnerabilidad de inyección de comandos en el QTS (CVE-2017-7876)
Gravedad:
AltaAlta
Publication date: 15/06/2017
Last modified:
11/09/2020
Descripción:
Esta vulnerabilidad de inyección de comandos en el QTS permite a los atacantes ejecutar comandos arbitrarios en la aplicación comprometida. QNAP ya ha solucionado el problema en QTS 4.2.6 build 20170517, QTS 4.3.3.0174 build 20170503 y versiones posteriores
Vulnerabilidad en **EN DISPUTA** Las funciones xdr_bytes y xdr_string en la librería GNU C (CVE-2017-8804)
Gravedad:
AltaAlta
Publication date: 07/05/2017
Last modified:
26/08/2020
Descripción:
**EN DISPUTA** Las funciones xdr_bytes y xdr_string en la librería GNU C (conocida como glibc o libc6) 2.25 no maneja adecuadamente los fallos de deserialización de buffer, lo que permite a atacantes remotos causar una denegación de servicio a través de paquetes UDP manipulados en el puerto 111, un problema relacionado con CVE-2017-8779. NOTA: [Información suministrada por el usuario y referencias]