Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en DirectX de Microsoft (CVE-2020-1053)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando DirectX maneja inapropiadamente objetos en memoria, también se conoce como "DirectX Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1308
Vulnerabilidad en la biblioteca ssdpsrv.dll de Microsoft Windows (CVE-2020-1052)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la manera en que la biblioteca ssdpsrv.dll maneja objetos en memoria, también se conoce como "Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1159, CVE-2020-1376
Vulnerabilidad en el Windows Jet Database Engine de Microsoft (CVE-2020-1039)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente objetos en memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1074
Vulnerabilidad en Windows Routing Utilities de Microsoft (CVE-2020-1038)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad denegación de servicio cuando Windows Routing Utilities maneja inapropiadamente objetos en memoria, también se conoce como "Windows Routing Utilities Denial of Service"
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-1034)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la manera en que el Kernel de Windows maneja objetos en memoria, también se conoce como "Windows Kernel Elevation of Privilege Vulnerability"
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-1033)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el kernel de Windows maneja inapropiadamente objetos en memoria, también se conoce como "Windows Kernel Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-0928, CVE-2020-1589, CVE-2020-1592, CVE-2020-16854
Vulnerabilidad en el Windows Mobile Device Management (MDM) Diagnostics de Microsoft (CVE-2020-0989)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando Windows Mobile Device Management (MDM) Diagnostics manejan inapropiadamente las uniones, también se conoce como "Windows Mobile Device Management Diagnostics Information Disclosure Vulnerability"
Vulnerabilidad en el Windows Defender Application Control (WDAC) de Microsoft (CVE-2020-0951)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de omisión de funciones de seguridad en Windows Defender Application Control (WDAC) que podría permitir a un atacante omitir la aplicación de WDAC, también se conoce como "Windows Defender Application Control Security Feature Bypass Vulnerability"
Vulnerabilidad en el componente win32k de Microsoft (CVE-2020-0941)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente win32k proporciona información del kernel inapropiadamente, también se conoce como "Win32k Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-1250
Vulnerabilidad en el Windows kernel de Microsoft (CVE-2020-0928)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el Windows kernel maneja inapropiadamente objetos en memoria, también se conoce como "Windows Kernel Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-1033, CVE-2020-1589, CVE-2020-1592, CVE-2020-16854
Vulnerabilidad en el Windows State Repository Service de Microsoft (CVE-2020-0914)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el Windows State Repository Service maneja inapropiadamente objetos en memoria, también se conoce como "Windows State Repository Service Information Disclosure Vulnerability"
Vulnerabilidad en el Windows Text Service Module de Microsoft (CVE-2020-0908)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Text Service Module maneja inapropiadamente la memoria, también se conoce como "Windows Text Service Module Remote Code Execution Vulnerability"
Vulnerabilidad en un recurso expuesto a la esfera de control equivocada en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16212)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El producto expone un recurso a la esfera de control equivocada, proporcionando a los actores no deseados un acceso inapropiado al recurso. La aplicación en la estación de supervisión opera en modo Kiosk, que es vulnerable a filtraciones locales que podrían permitir a un atacante con acceso físico escapar el entorno restringido con privilegios limitados
Vulnerabilidad en la comprobación de las propiedades necesarias de la entrada para procesar los datos en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16216)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El producto recibe una entrada o datos pero no comprueba o comprueba incorrectamente que la entrada presenta las propiedades necesarias para procesar los datos seguramente y correctamente, lo que puede inducir una condición de denegación de servicio por medio de un reinicio del sistema
Vulnerabilidad en el análisis de una estructura o mensaje formateado en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16224)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El software analiza una estructura o mensaje formateado, pero no maneja o maneja incorrectamente un campo de longitud que no es consistente con la longitud real de los datos asociados, causando que la aplicación en la estación de supervisión se reinicie
Vulnerabilidad en la comprobación de la sintaxis de la entrada en el servicio de inscripción de certificados en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16220)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El producto recibe una entrada que se espera que esté bien formada (es decir, que cumpla con una determinada sintaxis) pero no comprueba o comprueba incorrectamente que la entrada cumple con la sintaxis, causando que el servicio de inscripción de certificados se bloque. No impacta la supervisión, pero evita que se inscriban nuevos dispositivos
Vulnerabilidad en la comprobación del estado de revocación de un certificado en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16228)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El software no comprueba o comprueba inapropiadamente el estado de revocación de un certificado, lo que puede causar que use un certificado comprometido
Vulnerabilidad en la comprobación de la identidad de un actor en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16222)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. Cuando un actor afirma tener una identidad determinada, el software no prueba o prueba insuficientemente que la afirmación sea correcta
Vulnerabilidad en una aplicación web en la neutralización de la entrada controlable por el usuario en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16218)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El software no neutraliza o neutraliza incorrectamente la entrada controlable por el usuario antes de colocarla en la salida que luego es usado como una página web y es servido a otros usuarios. La explotación con éxito podría conllevar a un acceso no autorizado a los datos del paciente por medio de una aplicación web de solo lectura
Vulnerabilidad en la neutralización de elementos especiales en un archivo abierto por un software de hoja de cálculo en diversos dispositivos de monitorización de pacientes Philips (CVE-2020-16214)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
15/09/2020
Descripción:
Patient Information Center iX (PICiX) Versiones B.02, C.02, C.03, PerformanceBridge Focal Point Versión A.01, Monitores de paciente IntelliVue MX100, MX400-MX850 y MP2-MP90 Versiones N y anteriores, IntelliVue X3 y X2 Versiones N y anteriores. El software guarda la información proporcionada por el usuario en un archivo de valores separados por comas (CSV), pero no neutraliza o neutraliza incorrectamente elementos especiales que podrían interpretarse como un comando cuando el archivo es abierto por un software de hoja de cálculo
Vulnerabilidad en la funcionalidad Login Password del componente Password Manager en Avast Antivirus (CVE-2020-15024)
Gravedad:
BajaBaja
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Se detectó un problema en la funcionalidad Login Password del componente Password Manager en Avast Antivirus versión 20.1.5069.562. La contraseña ingresada sigue siendo almacenada en la memoria principal de Windows después de cerrar la sesión y después de una operación de Lock Vault
Vulnerabilidad en Bitcoin Core (CVE-2020-14198)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Bitcoin Core versión 0.20.0, permite una denegación de servicio remota
Vulnerabilidad en un documento que especifica un URI en el analizador XML en el ejecutable clpwebmc en instalaciones afectadas de NEC ExpressCluster (CVE-2020-17408)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de NEC ExpressCluster versión 4.1. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del ejecutable clpwebmc. Debido a la restricción inadecuada de las referencias XML External Entity (XXE), un documento especialmente diseñado que especifica un URI hace que el analizador XML acceda al URI e inserte el contenido en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-10801
Vulnerabilidad en una avalancha de mensajes inv de transacciones múltiples con hashes aleatorios en Bitcoin Core (CVE-2018-17145)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Bitcoin Core versiones 0.16.x anteriores a 0.16.2 y Bitcoin Knots versiones 0.16.x anteriores a 0.16.2, permite la denegación de servicio remota por medio de una avalancha de mensajes inv de transacciones múltiples con hashes aleatorios, también se conoce como INVDoS. NOTA: esto también puede afectar a otras criptomonedas, por ejemplo, si se bifurcaron desde Bitcoin Core después del 15/11/2017
Vulnerabilidad en un acceso a la red o local en el subsistema de red en Intel(R) AMT e Intel(R) ISM aprovisionado (CVE-2020-8758)
Gravedad:
AltaAlta
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Unas restricciones de búfer inapropiadas en el subsistema de red en Intel(R) AMT e Intel(R) ISM aprovisionado versiones anteriores a 11.8.79, 11.12.79, 11.22.79, 12.0.68 y 14.0.39, pueden permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegio por medio del acceso a la red. En sistemas no aprovisionados, un usuario autenticado puede habilitar potencialmente una escalada de privilegios por medio del acceso local
Vulnerabilidad en una secuencia de peticiones RRQ-Multicast en una llamada a la función assert() en la funcionalidad del demonio atftpd de atftp (CVE-2020-6097)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad del demonio de atftpd de atftp versión 0.7.git20120829-3.1+b1. Una secuencia especialmente diseñada de peticiones RRQ-Multicast desencadena una llamada a la función assert() que resulta en una denegación de servicio. Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad
Vulnerabilidad en el archivo mm/gup.c en las funciones get_gate_page, ptrace() y process_vm_readv() en el kernel de Linux (CVE-2020-25221)
Gravedad:
AltaAlta
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
La función get_gate_page en el archivo mm/gup.c en el kernel de Linux versiones 5.7.x y versiones 5.8.x anteriores a 5.8.7, permite una escalada de privilegios debido al conteo de referencias incorrecto (causado por el manejo inapropiado de una página de puerta) de la página de estructura que respalda la página vsyscall. El resultado es un subdesbordamiento del conteo. Esto puede ser desencadenado por cualquier proceso de 64 bits que pueda usar las funciones ptrace() o process_vm_readv(), también se conoce como CID-9fa2dd946743
Vulnerabilidad en los permisos aplicados en archivos temporales en el instalador en McAfee Data Exchange Layer (DXL) Client para Mac incluido con McAfee Agent (MA) para Mac (CVE-2020-7314)
Gravedad:
AltaAlta
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en el instalador en McAfee Data Exchange Layer (DXL) Client para Mac incluido con McAfee Agent (MA) para Mac versiones anteriores a MA 5.6.6, permite a usuarios locales ejecutar comandos como root por medio de permisos aplicados incorrectamente en archivos temporales
Vulnerabilidad en la ejecución desde una carpeta en el instalador de McAfee Agent (MA) para Windows (CVE-2020-7312)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Una Vulnerabilidad de Secuestro de Órdenes de Búsqueda de DLL en el instalador de McAfee Agent (MA) para Windows versiones anteriores a 5.6.6, permite a usuarios locales ejecutar código arbitrario y escalar privilegios por medio de una ejecución desde una carpeta comprometida
Vulnerabilidad en la manipulación de archivos de registro en el instalador de McAfee Agent (MA) para Windows (CVE-2020-7311)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de escalamiento de privilegios en el instalador de McAfee Agent (MA) para Windows versiones anteriores a 5.6.6, permite a usuarios locales asumir derechos SYSTEM durante la instalación de MA mediante la manipulación de archivos de registro
Vulnerabilidad en los scripts de backend en Nagios XI (CVE-2020-15903)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Se encontró un problema en Nagios XI versiones anteriores a 5.7.3. Se presenta una vulnerabilidad de escalada de privilegios en los scripts del backend que se ejecutaban como root, donde algunos archivos incluidos eran editables por el usuario de nagios. Este problema fue corregido en la versión 5.7.3.
Vulnerabilidad en un JavaScript en funciones inner generator en Facebook Hermes (CVE-2020-1912)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de lectura/escritura fuera de límites cuando se ejecutan funciones inner generator compiladas perezosamente en Facebook Hermes anterior del commit 091835377369c8fd5917d9b87acffa721ad2a168, permite a atacantes ejecutar potencialmente código arbitrario por medio de un JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite la evaluación de JavaScript que no es de confianza. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas.
Vulnerabilidad en un JavaScript en el intérprete de JavaScript en Facebook Hermes (CVE-2020-1913)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Un error en la propiedad signedness de Enteros en el intérprete de JavaScript en Facebook Hermes anterior al commit 2c7af7ec481ceffd0d14ce2d7c045e475fd71dc6, permite a atacantes causar un ataque de denegación de servicio o una potencial RCE por medio de un JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite la evaluación del JavaScript que no es de confianza. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas.
Vulnerabilidad en entornos donde la autenticación NTLM de Windows está habilitada en Siveillance Video Client (CVE-2020-15785)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
23/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Siveillance Video Client (todas las versiones). En entornos donde la autenticación NTLM de Windows está habilitada, la aplicación cliente afectada transmite los nombres de usuario al servidor en texto sin cifrar. Esto podría permitir a un atacante en una posición de red privilegiada obtener nombres de inicio de sesión de administrador válidos y use esta información para iniciar nuevos ataques.
Vulnerabilidad en comandos de protocolo TRACE en los terminales Ingenico Telium 2 POS (CVE-2018-17765)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan comandos de protocolo TRACE no declarados. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en el protocolo NTPT3 en el Sistema Operativo de Ingenico Telium 2 POS Telium2 (CVE-2018-17766)
Gravedad:
BajaBaja
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
El Sistema Operativo de Ingenico Telium 2 POS Telium2, permite omitir las restricciones de lectura de archivos por medio del protocolo NTPT3. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en credenciales PPP en los terminales Ingenico Telium 2 POS (CVE-2018-17767)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan credenciales PPP embebidas. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en un protocolo TRACE en los terminales Ingenico Telium 2 POS (CVE-2018-17768)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan un protocolo TRACE no seguro. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en el comando 0x26 del protocolo NTPT3 en los terminales Ingenico Telium 2 POS (CVE-2018-17769)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan un desbordamiento del búfer por medio del comando 0x26 del protocolo NTPT3. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en el comando RemotePutFile del protocolo NTPT3 en los terminales Ingenico Telium 2 POS (CVE-2018-17770)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan un desbordamiento del búfer por medio del comando RemotePutFile del protocolo NTPT3. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en credenciales FTP en los terminales Ingenico Telium 2 POS (CVE-2018-17771)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan credenciales FTP codificadas. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en el protocolo TRACE en los terminales Ingenico Telium 2 POS (CVE-2018-17772)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, permiten la ejecución de código arbitrario por medio del protocolo TRACE. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en SOCKET_TASK en el protocolo NTPT3 en los terminales Ingenico Telium 2 POS (CVE-2018-17773)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan un desbordamiento del búfer por medio de SOCKET_TASK en el protocolo NTPT3. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en la implementación de CGI en el servidor web Yaws (CVE-2020-24916)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
26/09/2020
Descripción:
la implementación de CGI en el servidor web Yaws. (CVE-2020-24916) Una implementación de CGI en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de comandos del Sistema Operativo.
Vulnerabilidad en un protocolo NTPT3 en los terminales Ingenico Telium 2 POS (CVE-2018-17774)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Los terminales Ingenico Telium 2 POS, presentan un protocolo NTPT3 no seguro. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Vulnerabilidad en archivos PHAR con la extensión phar en la función phar_parse_zipfile en PHP (CVE-2020-7068)
Gravedad:
BajaBaja
Publication date: 09/09/2020
Last modified:
24/09/2020
Descripción:
En PHP versiones 7.2.x por debajo de 7.3.21, 7.3.x por debajo de 7.3.21 y 7.4.x por debajo de 7.4.9, mientras se procesan archivos PHAR con la extensión phar, la función phar_parse_zipfile podría ser engañada para que acceda a la memoria liberada, lo que podría conllevar a un bloqueo o una divulgación de información.
Vulnerabilidad en un archivo de metadatos root descargado en una implementación de referencia de Python TUF (CVE-2020-15163)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una implementación de referencia de Python TUF (The Update Framework) anterior a la versión 0.12, confiará incorrectamente en un archivo de metadatos root descargado previamente que presentó un fallo al verificar en el momento de la descarga. Esto permite a un atacante que es capaz servir múltiples versiones nuevas de metadatos root (es decir, mediante un ataque de tipo person-in-the-middle) culminar en una versión que no ha sido firmada correctamente para controlar la cadena de confianza de futuras actualizaciones. Esto es corregido en la versión 0.12 y mas recientes.
Vulnerabilidad en el parámetro TASKS_LIST__pt.querystring en un URI de tpf en Loway QueueMetrics (CVE-2020-13127)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de inyección SQL en un URI de tpf en Loway QueueMetrics versiones anteriores a 19.04.1, permite a atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro TASKS_LIST__pt.querystring.
Vulnerabilidad en el archivo opcmdhistory.log en la CLI en el software PAN-OS de Palo Alto Networks (CVE-2020-2044)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una exposición de información por medio de una vulnerabilidad de archivo de registro donde la contraseña de un administrador u otra información confidencial puede ser registrada en texto sin cifrar mientras se usa la CLI en el software PAN-OS de Palo Alto Networks. El archivo opcmdhistory.log se introdujo para realizar un seguimiento del uso del comando operacional (op-command), pero no enmascara toda la información confidencial. El archivo opcmdhistory.log es eliminado en PAN-OS versión 9.1 y versiones posteriores de PAN-OS. El uso del comando es registrado, en cambio, en el archivo req_stats.log en PAN-OS versión 9.1 y versiones posteriores de PAN-OS. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Vulnerabilidad en la opción de transporte Bluetooth en la conexión GATT en la aplicación COVIDSafe para Android (CVE-2020-14292)
Gravedad:
BajaBaja
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
En la aplicación COVIDSafe versiones hasta 1.0.21 para Android, el uso no seguro de la opción de transporte Bluetooth en la conexión GATT permite a atacantes engañar a la aplicación para que establezca una conexión por medio del transporte Bluetooth BR/EDR, que revela la dirección pública Bluetooth del teléfono de la víctima sin autorización, omitiendo la protección de asignación aleatoria de direcciones Bluetooth en el teléfono del usuario.
Vulnerabilidad en la interfaz de administración del firewall en un enlace en la interfaz web de administración de PAN-OS (CVE-2020-2036)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Existe una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en la interfaz web de administración de PAN-OS. Un atacante remoto capaz de convencer a un administrador con una sesión autenticada activa en la interfaz de administración del firewall para que haga clic en un enlace diseñado a esa interfaz web de administración podría ejecutar código JavaScript arbitrario en el navegador del administrador y llevar a cabo acciones administrativas. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.6; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9.
Vulnerabilidad en comandos de OS en la interfaz de administración de PAN-OS (CVE-2020-2037)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de inyección de comandos de Sistema Operativo en la interfaz de administración de PAN-OS que permite a los administradores autenticados ejecutar comandos de Sistema Operativo arbitrarios con privilegios root. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Vulnerabilidad en comandos de OS en interfaz de administración de PAN-OS (CVE-2020-2038)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de Inyección de Comandos del Sistema Operativo en la interfaz de administración de PAN-OS que permite a los administradores autenticados ejecutar comandos de Sistema Operativo arbitrarios con privilegios root. Este problema impacta a: Versiones PAN-OS 9.0 anteriores a 9.0.10; Versiones PAN-OS 9.1 anteriores a 9.1.4; Versiones PAN-OS 10.0 anteriores a 10.0.1.
Vulnerabilidad en la carga de archivos temporales en la interfaz web de administración en Palo Alto Networks PAN-OS (CVE-2020-2039)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de consumo de recursos no controlado en Palo Alto Networks PAN-OS permite a un usuario remoto no autenticado cargar archivos temporales por medio de la interfaz web de administración que no son eliminados apropiadamente una vez finalizada la petición. Es posible que un atacante interrumpa la disponibilidad de la interfaz web de administración cargando archivos de forma repetida hasta que se agote el espacio disponible en disco. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.4; Versiones PAN-OS 10.0 anteriores a PAN-OS 10.0.1.
Vulnerabilidad en el envío de una petición a la interfaz de Captive Portal o Multi-Factor Authentication en PAN-OS (CVE-2020-2040)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de desbordamiento de búfer en PAN-OS permite a un atacante no autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios root al enviar una petición maliciosa al portal cautivo o la interfaz de autenticación multifactor. Este problema impacta a: todas las Versiones PAN-OS 8.0; Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.15; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Vulnerabilidad en el envío de una petición en una configuración no segura del demonio appweb de Palo Alto Networks PAN-OS (CVE-2020-2041)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una configuración no segura del demonio appweb de Palo Alto Networks PAN-OS versión 8.1, permite a un usuario remoto no autenticado enviar una petición específicamente diseñada al dispositivo que causa que el servicio appweb se bloquee. Los intentos repetidos de enviar esta petición resultan en la denegación de servicio para todos los servicios de PAN-OS al reiniciar el dispositivo y ponerlo en modo de mantenimiento. Este problema afecta a todas las Versiones PAN-OS 8.0 y a las Versiones PAN-OS 8.1 anteriores a 8.1.16.
Vulnerabilidad en la interfaz web de administración de PAN-OS (CVE-2020-2042)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la interfaz web de administración de PAN-OS permite a los administradores autenticados interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios root. Este problema impacta solo a las Versiones PAN-OS 10.0 anteriores a PAN-OS 10.0.1.
Vulnerabilidad en el campo syslog personalizado after-change-detail en el registro de configuración sin enmascaramiento en el software PAN-OS de Palo Alto Networks (CVE-2020-2043)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una exposición de información por medio de una vulnerabilidad de archivo de registro donde los campos confidenciales se registran en el registro de configuración sin enmascaramiento en el software PAN-OS de Palo Alto Networks cuando el campo syslog personalizado after-change-detail está habilitado para los registros de configuración y el campo confidencial aparece varias veces en una entrada de registro. La primera instancia del campo confidencial está enmascarada, pero las instancias posteriores se dejan en texto sin cifrar. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.4.
Vulnerabilidad en el análisis de proyectos de gradle en los scripts de compilación en Apache NetBeans (CVE-2020-11986)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Para ser capaz de analizar proyectos de gradle, los scripts de compilación necesitan ser ejecutados. Apache NetBeans sigue este patrón. Esto hace que se invoque el código del script de compilación en el momento de la carga del proyecto. Apache NetBeans versiones hasta 12.0 incluyéndola no solicitaba el consentimiento del usuario para el análisis del proyecto en el momento de la carga. Esto, a su vez, ejecutará código potencialmente malicioso, de una fuente externa, sin el consentimiento del usuario.
Vulnerabilidad en el parámetro "Brand Name" en Sourcecodester Stock Management System (CVE-2020-24198)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting persistente en Sourcecodester Stock Management System versión v1.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro "Brand Name".
Vulnerabilidad en el componente Upload Image en Sourcecodester Online Bike Rental (CVE-2020-24195)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una Carga de Archivos Arbitraria en el componente Upload Image en Sourcecodester Online Bike Rental versión v1.0, permite a un administrador autenticado conducir una ejecución de código remota .
Vulnerabilidad en el componente login en el parámetro username en Stock Management System (CVE-2020-24197)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Una vulnerabilidad de inyección SQL en el componente login en Stock Management System versión v1.0, permite a un atacante remoto ejecutar comandos SQL arbitrarios por medio del parámetro username.
Vulnerabilidad en una trama WebSocket en JBossWeb (CVE-2020-14384)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Se encontró un fallo en JBossWeb en versiones anteriores a 7.5.31.Final-redhat-3. La corrección para CVE-2020-13935 estaba incompleta en JBossWeb, dejándolo vulnerable a un ataque de denegación de servicio cuando se envían múltiples peticiones con una longitud de carga útil no válida en una trama WebSocket. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Vulnerabilidad en SAP Marketing (Servlet) (CVE-2020-6320)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
SAP Marketing (Servlet), versión 130,140,150, permite a un atacante autenticado invocar determinadas funciones que están restringidas. Un conocimiento limitado de la carga útil es requerido para que un atacante explote la vulnerabilidad y lleve a cabo tareas relacionadas con los datos de contacto e interacción que afectan la Confidencialidad y la Integridad de los datos en la aplicación.
Vulnerabilidad en una Inyección de Código en SAP NetWeaver y la Plataforma ABAP (CVE-2020-6318)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
15/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en SAP NetWeaver (servidor ABAP, versiones hasta 7.40) y la Plataforma ABAP (versiones posteriores a 7.40). Debido a esto, un atacante puede explotar estos productos por medio de una Inyección de Código y potencialmente permitir tomar el control completo de los productos, incluyendo la visualización, el cambio o la eliminación de datos mediante la inyección de código en la memoria de trabajo que es posteriormente ejecutada por la aplicación. También puede ser usada para causar un fallo general en el producto, causando que los productos finalicen.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: