Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en text/html en los manejadores de CGI/FCGI en Go (CVE-2020-24553)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
01/10/2020
Descripción:
Go versiones anteriores a 1.14.8 y versiones 1.15.x anteriores a 1.15.1, permite un ataque de tipo XSS porque text/html es el predeterminado para los manejadores de CGI/FCGI que carecen de un encabezado Content-Type
Vulnerabilidad en una petición HTTP en el archivo install/Step5.php en la funcionalidad de instalación de OS4Ed openSIS (CVE-2020-6144)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la funcionalidad de instalación de OS4Ed openSIS versión 7.4. La variable username que es establecida en la línea 121 en el archivo install/Step5.php permite una inyección de código PHP en el archivo Data.php que escribe. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en el archivo install/Step5.php en la funcionalidad de instalación de OS4Ed openSIS (CVE-2020-6143)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la funcionalidad de instalación de OS4Ed openSIS versión 7.4. La variable password que es establecida en la línea 122 en el archivo install/Step5.php permite una inyección de código PHP en el archivo Data.php que escribe. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la funcionalidad del archivo Modules.php de OS4Ed openSIS (CVE-2020-6142)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la funcionalidad del archivo Modules.php de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede causar la inclusión de archivos locales. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en el parámetro password_stf_email en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php en la funcionalidad password reset de OS4Ed openSIS (CVE-2020-6140)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la funcionalidad password reset de OS4Ed openSIS versión 7.3. El parámetro password_stf_email en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php es vulnerable a una inyección SQL. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en el parámetro username_stf_email en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php en la funcionalidad password reset de OS4Ed openSIS (CVE-2020-6139)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la funcionalidad password reset de OS4Ed openSIS versión 7.3. El parámetro username_stf_email en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php es vulnerable a una inyección SQL. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en el parámetro uname en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php en la funcionalidad password reset de OS4Ed openSIS (CVE-2020-6138)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la funcionalidad password reset de OS4Ed openSIS versión 7.3. El parámetro uname en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php es vulnerable a una inyección SQL. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en el parámetro password_stf_email en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php en la funcionalidad password reset de OS4Ed openSIS (CVE-2020-6137)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la funcionalidad password reset de OS4Ed openSIS versión 7.3. El parámetro password_stf_email en la página de restablecimiento de contraseña /opensis/ResetUserInfo.php es vulnerable a una inyección SQL. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CoursePeriodModal.php en el parámetro id de OS4Ed openSIS (CVE-2020-6127)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la página CoursePeriodModal.php de OS4Ed openSIS versión 7.3. El parámetro id en la página CoursePeriodModal.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en la página CoursePeriodModal.php en el parámetro course_period_id de OS4Ed openSIS (CVE-2020-6126)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la página CoursePeriodModal.php de OS4Ed openSIS versión 7.3. El parámetro course_period_id en la página CoursePeriodModal.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar estas vulnerabilidades
Vulnerabilidad en una petición HTTP en la página EmailCheckOthers.php en la funcionalidad del parámetro email de OS4Ed openSIS (CVE-2020-6124)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
03/09/2020
Descripción:
Se presenta una vulnerabilidad explotable de inyección sql en la funcionalidad de parámetro email de OS4Ed openSIS versión 7.3. El parámetro email en la página EmailCheckOthers.php es vulnerable a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función util.setPath en el paquete node-forge (CVE-2020-7720)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
04/09/2020
Descripción:
El paquete node-forge en versiones anteriores a la 0.10.0 es vulnerable a la contaminación por prototipos a través de la función util.setPath. Nota: La versión 0.10.0 es un cambio radical que elimina las funciones vulnerables
Vulnerabilidad en la aplicación Temi para Android (CVE-2020-16170)
Gravedad:
AltaAlta
Publication date: 11/08/2020
Last modified:
02/09/2020
Descripción:
El uso de credenciales codificadas en el sistema operativo temi Robox anterior a 120, la aplicación temi Android hasta la versión 1.3.7931 permite a los atacantes remotos escuchar cualquier llamada en curso entre los robots temi y sus usuarios si pueden adivinar un valor de seis dígitos por medio de vectores no especificados.
Vulnerabilidad en una Ruta o Canal Alternativo en Temi Robox OS (CVE-2020-16169)
Gravedad:
AltaAlta
Publication date: 07/08/2020
Last modified:
02/09/2020
Descripción:
Omisión de autenticación usando un camino o canal alternativo en temi Robox OS antes del 120, temi Android app hasta la versión 1.3.7931 permite a los atacantes remotos obtener privilegios elevados en los temi y hacer que responda automáticamente a las llamadas del atacante, concediendo audio, video y control motor a través de vectores no especificados.
Vulnerabilidad en una Función Crítica en Temi Launcher OS (CVE-2020-16167)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
02/09/2020
Descripción:
Falta de autenticación para la función crítica en temi Robox OS antes del 120, temi Android app hasta la versión 1.3.7931 permite a los atacantes remotos recibir y responder llamadas destinadas a otro usuario temi. Responder la llamada de esta manera otorga control motor de los temi además de audio/video a través de vectores no especificados
Vulnerabilidad en comprobación de la fuente de datos o comunicación en Temi firmware (CVE-2020-16168)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
02/09/2020
Descripción:
El error de validación de origen en temi Robox OS antes de 120, temi aplicación Android hasta la versión 1.3.7931 permite a los atacantes remotos acceder a la API REST y al broker MQTT utilizado por los temi y enviarle datos/solicitudes personalizados a través de vectores no especificados
Vulnerabilidad en el backend GnuTLS en systemd (CVE-2018-21029)
Gravedad:
AltaAlta
Publication date: 30/10/2019
Last modified:
02/09/2020
Descripción:
** EN DISPUTA ** systemd versiones 239 hasta la versión 245, acepta cualquier certificado firmado por parte de una autoridad de certificación de confianza para DNS Over TLS. La indicación de nombre de servidor (SNI) no se envía y no existe comprobación de nombre de host con el backend GnuTLS. NOTA: Esto ha sido discutido por el desarrollador como una vulnerabilidad, ya que la validación del hostname no tiene nada que ver con este problema (es decir, no hay ningún nombre de host que se envíe)