Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en usuario con derecho de SCRIPT en el acceso al contexto del Servlet del servidor de aplicaciones en XWiki (CVE-2020-15171)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
En XWiki versiones anteriores a 11.10.5 o 12.2.1, cualquier usuario con derecho de SCRIPT (derecho EDIT anterior a XWiki 7.4), puede obtener acceso al contexto del Servlet del servidor de aplicaciones, que contiene herramientas que permiten crear instancias de objetos Java arbitrarios e invocar métodos que pueden conducir a una ejecución de código. La única solución alternativa es otorgar el derecho de SCRIPT solo a los usuarios de confianza
Vulnerabilidad en un archivo indd en InDesign (CVE-2020-9729)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en InDesign versión 15.1.1 (y versiones anteriores). Un manejo no seguro de un archivo indd malicioso podría ser abusado para causar un acceso a la memoria fuera de límites, resultando potencialmente en una ejecución de código en el contexto del usuario actual
Vulnerabilidad en un archivo indd en InDesign (CVE-2020-9728)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en InDesign versión 15.1.1 (y versiones anteriores). Un manejo no seguro de un archivo indd malicioso podría ser abusado para causar un acceso a la memoria fuera de límites, resultando potencialmente en una ejecución de código en el contexto del usuario actual
Vulnerabilidad en un archivo indd en InDesign (CVE-2020-9727)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en InDesign versión 15.1.1 (y versiones anteriores). Un manejo no seguro de un archivo indd malicioso podría ser abusado para causar un acceso a la memoria fuera de límites, resultando potencialmente en una ejecución de código en el contexto del usuario actual
Vulnerabilidad en una página o un archivo FrameMaker en Adobe FrameMaker (CVE-2020-9726)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
Adobe FrameMaker versión 2019.0.6 (y versiones anteriores), presenta una vulnerabilidad de lectura fuera de límites que podría ser explotada para leer más allá del final de un búfer asignado, resultando posiblemente en un bloqueo o una divulgación de información confidencial de otras ubicaciones de la memoria. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo FrameMaker malicioso
Vulnerabilidad en el archivo FrameMaker en Adobe FrameMaker (CVE-2020-9725)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
Adobe FrameMaker versión 2019.0.6 (y versiones anteriores), carece de una comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija. Esto podría ser explotado para ejecutar código arbitrario con los privilegios del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe abrir un archivo FrameMaker malicioso
Vulnerabilidad en los controles de acceso en la exposición a Internet en las apis de apollo-adminservice (CVE-2020-15170)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
apollo-adminservice versiones anteriores a 1.7.1, no implementa controles de acceso. Si los usuarios exponen apollo-adminservice a Internet (lo cual no es recomendado), se presentan posibles problemas de seguridad, ya que apollo-adminservice está diseñado para funcionar en intranet y no contiene control de acceso integrado. Los hackers maliciosos pueden acceder a apis de apollo-adminservice directamente para acceder y editar las configuraciones de la aplicación. Para corregir el problema potencial sin actualizar, simplemente siga los consejos que no exponen apollo-adminservice a Internet
Vulnerabilidad en la función LocateRegistry.createRegistry() en la creación del registro de RMI de JMX en la vinculación del servidor a la entrada "jmxrmi" en Apache ActiveMQ (CVE-2020-13920)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
Apache ActiveMQ usa la función LocateRegistry.createRegistry() para crear el registro RMI de JMX y vincular el servidor a la entrada "jmxrmi". Es posible conectarse al registro sin autenticación y llamar al método rebind para volver a vincular jmxrmi a otra cosa. Si un atacante crea otro servidor como proxy del original y lo enlaza, efectivamente se convierte en un ataque de tipo man in the middle y es capaz de interceptar las credenciales cuando un usuario se conecta. Actualice a Apache ActiveMQ versión 5.15.12
Vulnerabilidad en un archivo indd en InDesign (CVE-2020-9731)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en InDesign versión 15.1.1 (y versiones anteriores). Un manejo no seguro de un archivo indd malicioso podría ser abusado para causar un acceso a la memoria fuera de límites, resultando potencialmente en una ejecución de código en el contexto del usuario actual
Vulnerabilidad en A memory corruption vulnerability exists in InDesign 15.1.1 (and earlier versions). Insecure handling of a malicious indd file could be abused to cause an out-of-bounds memory access (CVE-2020-9730)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en InDesign versión 15.1.1 (y versiones anteriores). Un manejo no seguro de un archivo indd malicioso podría ser abusado para causar un acceso a la memoria fuera de límites, resultando potencialmente en una ejecución de código en el contexto del usuario actual
Vulnerabilidad en el componente Sites en el navegador en el add-on AEM Forms (CVE-2020-9732)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
El add-on AEM Forms para versiones 6.5.5.0 (y por debajo) y 6.4.8.2 (y por debajo) está afectado por una vulnerabilidad de tipo XSS almacenado que permite a usuarios con privilegios de "Author" almacenar scripts maliciosos en campos asociados con el componente Sites. Estos scripts pueden ser ejecutados en el navegador de la víctima cuando abre la página que contiene el campo vulnerable
Vulnerabilidad en un servlet java en un repositorio de AEM (CVE-2020-9733)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
Un servlet java de AEM en AEM versiones 6.5.5.0 (y anteriores) y versiones 6.4.8.1 (y anteriores) se ejecuta con los permisos de un usuario de servicio muy privilegiado. Si es explotado, esto podría conllevar a un acceso de solo lectura a datos confidenciales en un repositorio de AEM
Vulnerabilidad en Interfaz de Usuario Web en IBM WebSphere Application Server (CVE-2020-4578)
Gravedad:
BajaBaja
Publication date: 10/09/2020
Last modified:
10/09/2020
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0 es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista lo que puede conducir a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 184433
Vulnerabilidad en la composición del HTML para la interfaz de usuario en Zulip Desktop (CVE-2020-24582)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
11/09/2020
Descripción:
Zulip Desktop versiones anteriores a 5.4.3, permite un ataque de tipo XSS porque el escape de cadenas se maneja inapropiadamente durante la composición del HTML para la interfaz de usuario

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la interfaz de administración web de Aruba ClearPass C1000 S-1200 R4 HW-Based Appliance Analytics and Location Engine (ALE) (CVE-2020-7119)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Se presenta una vulnerabilidad en la interfaz de administración web de Aruba Analytics and Location Engine (ALE) web management interface versiones 2.1.0.2 y anteriores, que permite a un usuario administrativo ya autenticado modificar arbitrariamente archivos como un usuario de sistema operativo privilegiado subyacente
Vulnerabilidad en un URI de Salto de Directorio de http:IP:PORT/../../path/file_to_disclose en Setelsa Conacwin (CVE-2020-25068)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
** EN DISPUTA** Setelsa Conacwin versión v3.7.1.2, es susceptible a una vulnerabilidad de inclusión de archivos local. Esta vulnerabilidad permite a un atacante remoto no autenticado leer archivos internos en el servidor por medio de un URI de Salto de Directorio de http:IP:PORT/../../path/file_to_disclose. NOTA: El fabricante indicó que la versión afectada no existe. El CVE-2020-25068 está en disputa hasta que el investigador y el fabricante identifiquen la versión afectada correcta
Vulnerabilidad en el envío de un paquete hacia el servicio en diversos productos de Siemens (CVE-2020-7588)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones), SIMATIC IT Production Suite (Todas las versiones), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES (Todas las versiones), Soft Starter ES (Todas versiones). Al enviar un paquete especialmente diseñado hacia el servicio afectado podría causar una Denegación de Servicio remota parcial, lo que provocaría que el servicio se reiniciara
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a la V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a la V3.2), Opcenter Execution Process (Todas las versiones anteriores a la V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a la V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones), SIMATIC IT Production Suite (Todas las versiones), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas versiones anteriores a la V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a la V16 Update 2), SIMOCODE ES (Todas las versiones), Soft Starter ES (Todas versiones). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar información aleatoria del servicio remoto
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 ( Todas las versiones anterioes a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores aV16 Update 2), SIMOCODE ES (Todas las versiones), Soft Starter ES (Todas las versiones). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones), SIMATIC NET PC software (Todas las versiones V16 anteriores a V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (Todas las versiones), SIMATIC S7-1500 Software Controller (Todas las versiones), SIMATIC STEP 7 (Todas las versiones anteriores a V5.6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER commissioning tool (Todas las versiones), SINAMICS Startdrive (Todas las versiones), SINEC NMS (Todas las versiones), SINEMA Server (Todas las versiones), SINUMERIK ONE virtual (Todas las versiones), SINUMERIK Operate (Todas las versiones). Un componente dentro de la aplicación afectada llama regularmente a un binario auxiliar con privilegios de SISTEMA, mientras que la ruta de la llamada no se cita
Vulnerabilidad en el análisis de datos EXIF ??en la función exif_read_data() en PHP (CVE-2020-7064)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
09/09/2020
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.9, versiones 7.3.x por debajo de 7.3.16 y versiones 7.4.x por debajo de 7.4.4, al analizar datos EXIF ??con la función exif_read_data(), es posible que unos datos maliciosos causen que PHP lea un byte de memoria no inicializada. Esto podría potencialmente conllevar a una divulgación de información o a un bloqueo
Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones), OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1 Upd5), SIMATIC NET PC Software (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones), SIMATIC WinCC (TIA Portal) V15.1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). Por medio de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría usar la vulnerabilidad para comprometer la disponibilidad del sistema al causar una condición de denegación de servicio. Una explotación con éxito no requiere privilegios system ni una interacción del usuario
Vulnerabilidad en un archivo .git/config en mine; libgit2; Egit y JGit en Git en Windows y OS X; Mercurial en Windows y OS X; y Apple Xcode (CVE-2014-9390)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
09/09/2020
Descripción:
Git versiones anteriores a 1.8.5.6, versiones 1.9.x anteriores a 1.9.5, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.4 y versiones 2.2.x anteriores a 2.2.1 en Windows y OS X; Mercurial versiones anteriores a 3.2.3 en Windows y OS X; Apple Xcode versiones anteriores a 6.2 beta 3; mine todas las versiones antes del 08-12-2014; libgit2 todas las versiones hasta 0.21. 2; Egit todas las versiones anteriores al 08-12-2014; y JGit todas las versiones anteriores al 08-12-2014 permiten a los servidores Git remotos ejecutar comandos arbitrarios por medio de un árbol que contiene un archivo .git/config diseñado con (1) un punto de código Unicode ignorable, (2) una representación git~1/config, o (3) mayúsculas y minúsculas que no son manejadas apropiadamente en un sistema de archivos insensible a mayúsculas y minúsculas
Vulnerabilidad en las construcciones del lenguaje JavaScript en el paquete dot-prop npm (CVE-2020-8116)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
10/09/2020
Descripción:
Una vulnerabilidad de contaminación de prototipo en el paquete dot-prop npm en versiones anteriores a 4.2.1 y versiones 5.x anteriores a 5.1.1, permite a un atacante agregar propiedades arbitrarias en las construcciones del lenguaje JavaScript, tales como objetos