Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una petición HTTP en la funcionalidad login de OS4Ed openSIS (CVE-2020-6141)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad login de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la funcionalidad del archivo DownloadWindow.php de OS4Ed openSIS (CVE-2020-6136)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad del archivo DownloadWindow.php de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la funcionalidad del archivo Validator.php de OS4Ed openSIS (CVE-2020-6135)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad explotable de inyección SQL en la funcionalidad del archivo Validator.php de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una URL en el navegador Web en IBM InfoSphere Guardium (CVE-2012-3341)
Gravedad:
BajaBaja
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
IBM InfoSphere Guardium versiones 7.0, 8.0, 8.01 y 8.2, es vulnerable a un ataque de tipo cross-site scripting, causada por una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante remoto podría explotar esta vulnerabilidad utilizando una URL especialmente diseñada para ejecutar un script en el navegador Web de la víctima dentro del contexto de seguridad del sitio Web de alojamiento, una vez que se hace clic en la URL. Un atacante podría utilizar esta vulnerabilidad para robar las credenciales de autenticación basadas en las cookies de la víctima. IBM X-Force ID: 78294
Vulnerabilidad en la comprobación de la entrada en IBM InfoSphere Guardium (CVE-2012-3340)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
IBM InfoSphere Guardium versiones 8.0, 8.01 y 8.2, es vulnerable a una inyección de entidad externa XML, causada por una comprobación inapropiada de la entrada suministrada por un usuario. Un atacante autenticado remoto podría explotar esta vulnerabilidad para obtener información confidencial. IBM X-Force ID: 78291
Vulnerabilidad en una petición HTTP en la página MassDropModal.php en los parámetros ID en las páginas de OS4Ed openSIS (CVE-2020-6134)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en los parámetros ID de las páginas de OS4Ed openSIS versión 7.3. El parámetro id en la página MassDropModal.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CourseMoreInfo.php en los parámetros id en las páginas de OS4Ed openSIS (CVE-2020-6133)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en los parámetros ID de las páginas de OS4Ed openSIS versión 7.3. El parámetro id en la página CourseMoreInfo.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página ChooseCP.php en los parámetros id en las páginas en las paginas de OS4Ed openSIS (CVE-2020-6132)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en los parámetros ID de las páginas de OS4Ed openSIS versión 7.3. El parámetro id en la página ChooseCP.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la funcionalidad del archivo GetSchool.php de OS4Ed openSIS (CVE-2020-6125)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad GetSchool.php de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página EmailCheck.php en el parámetro email de OS4Ed openSIS (CVE-2020-6123)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad explotable de inyección sql en la funcionalidad del parámetro email de OS4Ed openSIS versión 7.3. El parámetro email en la página EmailCheck.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CheckDuplicateStudent.php en el parámetro bday OS4Ed openSIS (CVE-2020-6117)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en la página CheckDuplicateStudent.php de OS4Ed openSIS versión 7.3. El parámetro bday en la página CheckDuplicateStudent.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CheckDuplicateStudent.php en el parámetro bmonth de OS4Ed openSIS (CVE-2020-6118)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en la página CheckDuplicateStudent.php de OS4Ed openSIS versión 7.3. El parámetro bmonth en la página CheckDuplicateStudent.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CheckDuplicateStudent.php en el parámetro byear de OS4Ed openSIS (CVE-2020-6119)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en la página CheckDuplicateStudent.php de OS4Ed openSIS versión 7.3. El parámetro byear en la página CheckDuplicateStudent.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CheckDuplicateStudent.php en el parámetro fn de OS4Ed openSIS (CVE-2020-6120)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la página CheckDuplicateStudent.php de OS4Ed openSIS versión 7.3. El parámetro fn en la página CheckDuplicateStudent.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CheckDuplicateStudent.php en el parámetro in de OS4Ed openSIS (CVE-2020-6121)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en la página CheckDuplicateStudent.php de OS4Ed openSIS versión 7.3. El parámetro in de la página CheckDuplicateStudent.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CheckDuplicateStudent.php en el parámetro mn de OS4Ed openSIS (CVE-2020-6122)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la página CheckDuplicateStudent.php de OS4Ed openSIS versión 7.3. El parámetro mn en la página CheckDuplicateStudent.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CpSessionSet.php en los parámetros course_period_id en las paginas de OS4Ed openSIS (CVE-2020-6129)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en los parámetros course_period_id usados en las páginas de OS4Ed openSIS versión 7.3. El parámetro course_period_id en la página CpSessionSet.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar estas vulnerabilidades
Vulnerabilidad en una petición HTTP en la página MassDropSessionSet.php en los parámetros course_period_id en las paginas de OS4Ed openSIS (CVE-2020-6130)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en los parámetros course_period_id usados en las páginas de OS4Ed openSIS versión 7.3. El parámetro course_period_id en la página MassDropSessionSet.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar estas vulnerabilidades
Vulnerabilidad en una petición HTTP en la página MassScheduleSessionSet.php en los parámetros course_period_id en las paginas de OS4Ed openSIS (CVE-2020-6131)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presentan vulnerabilidades de inyección SQL en los parámetros course_period_id usados en las páginas de OS4Ed openSIS versión 7.3. El parámetro course_period_id en la página MassScheduleSessionSet.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar estas vulnerabilidades
Vulnerabilidad en el módulo DMA en la interfaz de depuración en los dispositivos Gigadevice (CVE-2020-13472)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
03/09/2020
Descripción:
La protección de lectura de la memoria flash en los dispositivos Gigadevice versión GD32F103, permite a atacantes físicos extraer firmware por medio de la interfaz de depuración al usar el módulo DMA
Vulnerabilidad en el sondeo de cables de conexión de fácil acceso en los dispositivos Gigadevice GD32F103 y GD32F130 (CVE-2020-13470)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
03/09/2020
Descripción:
Los dispositivos Gigadevice GD32F103 y GD32F130, permiten a atacantes físicos extraer datos por medio del sondeo de cables de conexión de fácil acceso y la desofuscación de los datos observados
Vulnerabilidad en los cables de conexión inter-IC en los dispositivos Gigadevice (CVE-2020-13468)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
03/09/2020
Descripción:
Los dispositivos Gigadevice GD32F130, permiten a atacantes físicos escalar sus permisos de la interfaz de depuración por medio de la inyección de fallos en los cables de conexión inter-IC (que presentan una protección física insuficiente)
Vulnerabilidad en la interfaz de depuración en los dispositivos Gigadevice (CVE-2020-13465)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
03/09/2020
Descripción:
La protección de seguridad en los dispositivos Gigadevice GD32F103, permite a atacantes físicos redireccionar el flujo de control y ejecutar código arbitrario por medio de la interfaz de depuración
Vulnerabilidad en el archivo managefile.php en los parámetros action, id, file y target en Collabtive (CVE-2020-13655)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
03/09/2020
Descripción:
Se detectó un problema en Collabtive versiones 3.0 y posteriores. El archivo managefile.php es vulnerable a un ataque de tipo XSS: cuando el parámetro action se establece en movefile y el parámetro id corresponde a un proyecto al que el usuario actual tiene acceso, los parámetros file y target son reflejados
Vulnerabilidad en un nombre de archivo en el archivo include/ajax.draft.php en la función DraftAjaxAPI::_uploadInlineImage() en osTicket (CVE-2020-24917)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
03/09/2020
Descripción:
osTicket versiones anteriores a 1.14.3, permite un ataque XSS por medio de un nombre de archivo diseñado en la función DraftAjaxAPI::_uploadInlineImage() en el archivo include/ajax.draft.php
Vulnerabilidad en la función parseLookup en el paquete json (CVE-2020-7712)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
13/09/2020
Descripción:
Esto afecta al paquete json versiones anteriores a 10.0.0. Es posible inyectar comandos arbitrarios usando la función parseLookup
Vulnerabilidad en las URL openpgp4fpr: en el componente Kleopatra para GnuPG (CVE-2020-24972)
Gravedad:
MediaMedia
Publication date: 29/08/2020
Last modified:
03/09/2020
Descripción:
El componente Kleopatra versiones anteriores a 3.1.12 (y versiones anteriores a 20.07.80) para GnuPG, permite a atacantes remotos ejecutar código arbitrario porque las URL openpgp4fpr: son compatibles sin un manejo seguro de las opciones de la línea de comandos. La opción de línea de comando Qt platformpluginpath puede ser usada para cargar una DLL arbitraria
Vulnerabilidad en el archivo managers/socketManager.ts en PreMiD (CVE-2020-24928)
Gravedad:
MediaMedia
Publication date: 29/08/2020
Last modified:
03/09/2020
Descripción:
El archivo managers/socketManager.ts en PreMiD versiones hasta 2.1.3, presenta un servidor web socketio alojado localmente (puerto 3020) abierto a todos los orígenes, lo cual permite a atacantes obtener información confidencial del usuario Discord
Vulnerabilidad en los componentes GanttProjectReader y PhoenixReader en MPXJ (CVE-2020-25020)
Gravedad:
AltaAlta
Publication date: 29/08/2020
Last modified:
03/09/2020
Descripción:
MPXJ versiones hasta 8.1.3, permite ataques de tipo XXE. Esto afecta a los componentes GanttProjectReader y PhoenixReader
Vulnerabilidad en la función Electron shell.openExternal en la URL en jitsi-meet-electron (CVE-2020-25019)
Gravedad:
MediaMedia
Publication date: 29/08/2020
Last modified:
03/09/2020
Descripción:
jitsi-meet-electron (también se conoce como Jitsi Meet Electron) versiones anteriores a 2.3.0, llama a la función Electron shell.openExternal sin comprobar que la URL sea para un recurso http o https, en algunas circunstancias
Vulnerabilidad en un script en los archivos content_fields.php, content_info.php, content_options.php, content_related.php, index_list_tree.php, jquery.bcTree.js en baserCMS (CVE-2020-15154)
Gravedad:
BajaBaja
Publication date: 28/08/2020
Last modified:
03/09/2020
Descripción:
baserCMS versiones 4.3.6 y anteriores, esta afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio de la ejecución de un script arbitrario. Se requiere acceso de administrador para explotar esta vulnerabilidad. Los componentes afectados son: los archivos content_fields.php, content_info.php, content_options.php, content_related.php, index_list_tree.php, jquery.bcTree.js. El problema es corregido en la versión 4.3.7
Vulnerabilidad en el segundo fragmento de un objeto en un grupo de contenedores en IBM Spectrum Protect Server (CVE-2020-4591)
Gravedad:
BajaBaja
Publication date: 28/08/2020
Last modified:
03/09/2020
Descripción:
IBM Spectrum Protect Server versiones 8.1.0.000 hasta 8.1.10.000, podría revelar información confidencial en configuraciones no predeterminadas debido a que ocasionalmente no cifra el segundo fragmento de un objeto en un grupo de contenedores cifrado. IBM X-Force ID: 184746
Vulnerabilidad en los controles de aplicaciones en IBM Resilient SOAR (CVE-2019-4579)
Gravedad:
MediaMedia
Publication date: 28/08/2020
Last modified:
03/09/2020
Descripción:
IBM Resilient SOAR versión 38, usa listas negras incompletas para una comprobación de entrada, permitiendo a atacantes omitir los controles de las aplicaciones, resultando en un impacto directo en el sistema y la integridad de los datos. IBM X-Force ID: 167236
Vulnerabilidad en la creación un sitio GitHub Pages en GitHub Enterprise Server (CVE-2020-10518)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
03/09/2020
Descripción:
Se identificó una vulnerabilidad de ejecución de código remota en GitHub Enterprise Server que podría ser explotada al crear un sitio GitHub Pages. La configuración controlada por el usuario de los analizadores subyacentes usados por las páginas de GitHub no estaba lo suficientemente restringida y permitía ejecutar comandos en la instancia de GitHub Enterprise Server. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 2.22 y se corrigió en las versiones 2.21.6, 2.20.15 y 2.19.21. Los problemas subyacentes que contribuyen a esta vulnerabilidad se identificaron tanto internamente como por medio del programa GitHub Security Bug Bounty
Vulnerabilidad en el control de acceso en GitHub Enterprise Server (CVE-2020-10517)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
03/09/2020
Descripción:
Se identificó una vulnerabilidad de control de acceso inapropiado en GitHub Enterprise Server que permitió a usuarios autenticados de la instancia determinar los nombres de los repositorios privados no autorizados dados sus ID numéricos. Esta vulnerabilidad no permitía el acceso no autorizado a ningún contenido del repositorio además del nombre. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 2.22 y se corrigió en las versiones 2.21.6, 2.20.15 y 2.19.21. Esta vulnerabilidad se reportó por medio del programa GitHub Bug Bounty
Vulnerabilidad en el manejo de errores en el procesamiento de paquetes PIM6 en la funcionalidad Protocol Independent Multicast (PIM) para redes IPv6 (PIM6) de Cisco NX-OS Software (CVE-2020-3338)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
03/09/2020
Descripción:
Una vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) para redes IPv6 (PIM6) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de errores al procesar paquetes PIM6 entrantes. Un atacante podría explotar esta vulnerabilidad mediante el envío de varios paquetes PIM6 diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que la aplicación PIM6 filtre memoria del sistema. Con el tiempo, esta pérdida de memoria podría causar que la aplicación PIM6 dejara de procesar el tráfico PIM6 legítimo, conllevando a una condición de DoS en el dispositivo afectado
Vulnerabilidad en Cisco Virtual Wide Area Application Services (vWAAS) con imágenes incluidas en el paquete Cisco Enterprise NFV Infrastructure Software (NFVIS) para los dispositivos Cisco ENCS 5400-W Series y CSP 5000-W Series (CVE-2020-3446)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
Una vulnerabilidad en Cisco Virtual Wide Area Application Services (vWAAS) con imágenes incluidas en el paquete Cisco Enterprise NFV Infrastructure Software (NFVIS) para los dispositivos Cisco ENCS 5400-W Series y CSP 5000-W Series podría permitir a un atacante remoto no autenticado iniciar sesión en la CLI de NFVIS de un dispositivo afectado mediante el uso de cuentas que tienen una contraseña estática predeterminada. La vulnerabilidad se presenta porque el software afectado tiene cuentas de usuario con contraseñas estáticas predeterminadas. Un atacante con acceso a la CLI de NFVIS de un dispositivo afectado podría explotar esta vulnerabilidad mediante el inicio de sesión en la CLI. Una explotación con éxito podría permitir a un atacante acceder a la CLI de NFVIS con privilegios de administrador
Vulnerabilidad en un clic en un enlace en la interfaz de administración basada en web del software Cisco DNA Center (CVE-2020-3466)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco DNA Center podrían permitir a un atacante no autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web en un dispositivo afectado no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Vulnerabilidad en el motor de procesamiento de paquetes IPv6 de Cisco Small Business Smart and Managed Switches (CVE-2020-3496)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
Una vulnerabilidad en el motor de procesamiento de paquetes IPv6 de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente del tráfico IPv6 entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete IPv6 diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que la CLI de administración de switches dejara de responder, resultando en una condición de DoS. Esta vulnerabilidad es específica para el tráfico IPv6. El tráfico IPv4 no está afectado
Vulnerabilidad en el perfil SSL de BIG-IP Server (CVE-2020-5913)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
En las versiones 15.0.0-15.1.0.1, 14.1.0-14.1.2.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.1 y 11.6.1-11.6.5.2, el perfil SSL de BIG-IP Server ignora los certificados revocados, incluso cuando está presente una CRL válida. Esto afecta las conexiones del lado del servidor y puede resultar en un ataque de tipo man-in-the-middle sobre las conexiones
Vulnerabilidad en la opción --no-check-certificate pasada a la herramienta wget en los enrutadores ASUS RT-AC1900P (CVE-2020-15498)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
Se detectó un problema en los enrutadores ASUS RT-AC1900P versiones anteriores a 3.0.0.4.385_20253. El enrutador acepta un certificado de servidor arbitrario para una actualización de firmware. El culpable es la opción --no-check-certificate pasada a la herramienta wget usada para descargar archivos de actualización de firmware
Vulnerabilidad en una URL en el parámetro GET "t" en Fahad Mahmood RSS Feed Widget Plugin (CVE-2020-24314)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
Fahad Mahmood RSS Feed Widget Plugin versiones v2.7.9 y anteriores, no sanea el valor del parámetro GET "t" antes de repetirlo dentro de una etiqueta de entrada. Esto resulta en una vulnerabilidad de tipo XSS reflejado que atacantes pueden explotar con una URL especialmente diseñada
Vulnerabilidad en una URL en el parámetro GET "Appointment_ID" en Etoile Web Design Ultimate Appointment Booking & Scheduling WordPress Plugin (CVE-2020-24313)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
03/09/2020
Descripción:
Etoile Web Design Ultimate Appointment Booking & Scheduling WordPress Plugin versiones v1.1.9 y anteriores, no sanea el valor del parámetro GET "Appointment_ID" antes de repetirlo dentro de una etiqueta de entrada. Esto resulta en una vulnerabilidad de tipo XSS reflejada que atacantes pueden explotar con una URL especialmente diseñada
Vulnerabilidad en una conexión de socket en el envío de objetos en una biblioteca ObjectInputStreamel en el plugin Maven Extension para Gradle Enterprise (CVE-2020-15777)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
18/09/2020
Descripción:
Se detectó un problema en el plugin Maven Extension versiones anteriores a 1.6 para Gradle Enterprise. Es vulnerable a, en el peor de los casos, a una ejecución de código remota y, en general, a una escalada de privilegios local. Internamente, el plugin usa una conexión de socket para enviar objetos Java serializados que son deserializados por una biblioteca estándar de Java ObjectInputStream. Esta ObjectInputStream no fue restringida para una lista de clases confiables, lo que le permitió a un atacante enviar una cadena de gadgets de deserialización maliciosa para lograr una ejecución del código. El socket no estaba ligado exclusivamente al localhost. El puerto al que está asignado este socket es seleccionado aleatoriamente por la JVM y no se expone intencionalmente al público (ya sea por diseño o documentación)
Vulnerabilidad en el método decryptFile de la clase FlashValidatorServiceImpl en SYSTEM en las instalaciones afectadas de Marvell QConvergeConsole (CVE-2020-15639)
Gravedad:
AltaAlta
Publication date: 25/08/2020
Last modified:
03/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole versión 5.5.0.64. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del método decryptFile de la clase FlashValidatorServiceImpl. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por un usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10496
Vulnerabilidad en el archivo peer_digest.cc en el bloqueo en vivo de peerDigestHandleReply() en Squid (CVE-2020-24606)
Gravedad:
AltaAlta
Publication date: 24/08/2020
Last modified:
07/09/2020
Descripción:
Squid versiones anteriores a 4.13 y versiones 5.x anteriores a 5.0.4, permite que un peer de confianza lleve a cabo una Denegación de Servicio mediante el consumo de todos los ciclos de la CPU disponibles durante el manejo de un mensaje de respuesta de Cache Digest diseñado. Esto solo ocurre cuando cache_peer es usado con la funcionalidad cache digest. El problema se presenta porque el bloqueo en vivo de peerDigestHandleReply() en el archivo peer_digest.cc maneja inapropiadamente EOF.
Vulnerabilidad en el acceso de ruta del directorio del sistema de archivos flash interno en algunos dispositivos de Thales DIS (CVE-2020-15858)
Gravedad:
BajaBaja
Publication date: 21/08/2020
Last modified:
03/09/2020
Descripción:
Algunos dispositivos de Thales DIS (anteriormente Gemalto, anteriormente Cinterion), permiten un Salto de Directorio a atacantes físicamente próximos. La comprobación de acceso de ruta del directorio del sistema de archivos flash interno puede ser omitido. Este sistema de archivos flash puede almacenar datos específicos de la aplicación y los datos necesarios para las aplicaciones Java del cliente, la funcionalidad TLS y OTAP (aprovisionamiento por aire de Java). Los productos y versiones afectados son: BGS5 versión hasta e incluyendo a SW RN 02.000 / ARN 01.001.06, EHSx y PDSx versión hasta e incluyendo a SW RN 04.003 / ARN 01.000.04, ELS61 versión hasta e incluyendo a SW RN 02.002 / ARN 01.000.04, ELS81 versión hasta e incluyendo a SW RN 05.002 / ARN 01.000.04, PLS62 versión hasta e incluyendo a SW RN 02.000 / ARN 01.000.04
Vulnerabilidad en servidor RPC en la LAN de la puerta de enlace de ALEOS (CVE-2019-11855)
Gravedad:
AltaAlta
Publication date: 21/08/2020
Last modified:
03/09/2020
Descripción:
Un servidor RPC está habilitado por defecto en la LAN de la puerta de enlace de ALEOS versiones anteriores a 4.12.0, 4.9.5 y 4.4.9.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en llamadas regulares de .slice() en el argumento de consume() en el estado de BufferList en bl (CVE-2020-8244)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
14/09/2020
Descripción:
Se presenta una vulnerabilidad de lectura excesiva del búfer en bl versiones anteriores a 4.0.3, versiones anteriores a 3.0.1, versiones anteriores a 2.2.1 versiones anteriores a 1.2.3 que podría permitir a un atacante suministrar información del usuario (incluso escrita) que si termina en el argumento de consume() y puede volverse negativa, el estado de BufferList puede estar corrupto, engañándolo para que exponga la memoria no inicializada por medio de llamadas regulares de .slice()
Vulnerabilidad en el parámetro id o classid en diversas páginas en Sourcecodester Online Grading System (CVE-2019-18344)
Gravedad:
AltaAlta
Publication date: 23/10/2019
Last modified:
03/09/2020
Descripción:
Sourcecodester Online Grading System versión 1.0, es vulnerable a una inyección SQL no autenticada y puede permitir a atacantes remotos ejecutar comandos SQL arbitrarios por medio de la página de student, instructor, department, room, class o user (parámetro id o classid).
Vulnerabilidad en una página HTML en Sourcecodester Online Grading System (CVE-2019-18280)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
03/09/2020
Descripción:
Sourcecodester Online Grading System versión 1.0 está afectado por una vulnerabilidad de tipo Cross Site Request Forgery debido a una falta de protección de CSRF. Esto podría conllevar a un atacante a engañar al administrador para que ejecute código arbitrario por medio de una página HTML diseñada, como es demostrado por una acción Create User en el URI admin/modules/user/controller.php?action=add.
Vulnerabilidad en openSIS (CVE-2014-8366)
Gravedad:
AltaAlta
Publication date: 20/10/2014
Last modified:
03/09/2020
Descripción:
Vulnerabilidad de inyección SQL en openSIS 4.5 hasta 5.3 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del nombre de usuario y la contraseña en index.php.
Vulnerabilidad en openSIS (CVE-2013-1349)
Gravedad:
AltaAlta
Publication date: 09/12/2013
Last modified:
03/09/2020
Descripción:
Vulnerabilidad de inyección eval en ajax.php de openSIS 4.5 hasta la versión 5.2 permite a atacantes remotos ejecutar código PHP en el parámetro modname.