Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la API GraphQL en GitLab (CVE-2020-13317)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. Una comprobación insuficiente en la API GraphQL permitió a un mantenedor eliminar un repositorio
Vulnerabilidad en los mensajes de error en el endpoint Omniauth de GitLab (CVE-2020-13314)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. El endpoint Omniauth de GitLab permitió a un usuario malicioso enviar contenido para ser mostrado al usuario dentro de los mensajes de error
Vulnerabilidad en el control de autorización en las insignias de subgrupo en GitLab (CVE-2020-13313)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. Un mantenedor de proyecto no autorizado podría editar las insignias de subgrupo debido a una falta de control de autorización
Vulnerabilidad en un parámetro en el endpoint Oauth de GitLab (CVE-2020-13312)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. El endpoint Oauth de GitLab era vulnerable a unos ataques de fuerza bruta por medio de un parámetro específico
Vulnerabilidad en la interfaz de usuario en la funcionalidad Wiki en GitLab (CVE-2020-13311)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. Wiki era vulnerable a un ataque del analizador que prohíbe a cualquier persona acceder a la funcionalidad Wiki por medio de la interfaz de usuario
Vulnerabilidad en un EPIC en GitLab (CVE-2020-13287)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. Los reporteros del proyecto y superiores podrían ver un EPIC confidencial adjunto a temas confidenciales
Vulnerabilidad en una Autorización de la API que usa un Token de Trabajo de CI en GitLab (CVE-2020-13284)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. Una Autorización de la API Usa un Token de Trabajo de CI Obsoleto
Vulnerabilidad en la integración EKS de GitLab (CVE-2020-13318)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.0.12, 13.1.10, 13.2.8 y 13.3.4. La integración EKS de GitLab era vulnerable a un ataque de tipo cross-account assume role
Vulnerabilidad en una línea de comandos git en un Deploy-Token en GitLab (CVE-2020-13316)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. GitLab no estaba comprobando un Deploy-Token y permitía a un repositorio deshabilitado acceder por medio de una línea de comandos git
Vulnerabilidad en un cambio de alcance de autorización de Oauth en GitLab (CVE-2020-13300)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
GitLab versiones anteriores a 13.3.4, era vulnerable a un cambio de alcance de autorización de OAuth sin un consentimiento del usuario en el medio del flujo de autorización
Vulnerabilidad en el análisis de los nombres de cookies codificados en el analizador de cookies en Microsoft ASP.NET Core (CVE-2020-1045)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
01/10/2020
Descripción:
Se presenta una vulnerabilidad de omisión de la característica de seguridad en la manera en que Microsoft ASP.NET Core analiza los nombres de cookies codificados. El analizador de cookies de ASP.NET Core decodifica cadenas de cookies completas que podrían permitir a un atacante malicioso establecer una segunda cookie con el nombre codificado en porcentaje. La actualización de seguridad aborda la vulnerabilidad al corregir la manera en que el analizador de cookies ASP.NET Core maneja los nombres codificados, también se conoce como "Microsoft ASP.NET Core Security Feature Bypass Vulnerability"
Vulnerabilidad en los archivos adjuntos cargados en los reportes en SQL Server Reporting Services (SSRS) de Microsoft (CVE-2020-1044)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de omisión de la característica de seguridad en SQL Server Reporting Services (SSRS) cuando el servidor comprueba inapropiadamente los archivos adjuntos cargados en los reportes, también se conoce como "SQL Server Reporting Services Security Feature Bypass Vulnerability"
Vulnerabilidad en el servicio Windows Server DHCP de Microsoft (CVE-2020-1031)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la manera en que el servicio Windows Server DHCP revela inapropiadamente el contenido de su memoria. Para explotar la vulnerabilidad, un atacante no autenticado podría enviar un paquete especialmente diseñado hacia un servidor DHCP afectado, también se conoce como "Windows DHCP Server Information Disclosure Vulnerability"
Vulnerabilidad en un sistema operativo invitado en Microsoft Hyper-V (CVE-2020-0904)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio cuando Microsoft Hyper-V en un servidor host no comprueba apropiadamente datos maliciosos específicos de un usuario en un sistema operativo invitado. Para explotar la vulnerabilidad, un atacante que ya posee una cuenta privilegiada en un sistema operativo invitado, ejecutándose como una máquina virtual, podría ejecutar una aplicación especialmente diseñada. La actualización de seguridad corrige la vulnerabilidad al resolver las condiciones donde Hyper-V no podría manejar estas peticiones, también se conoce como "Windows Hyper-V Denial of Service Vulnerability". Este ID de CVE es diferente de CVE-2020-0890
Vulnerabilidad en el Windows Storage Services de Microsoft (CVE-2020-0886)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el Windows Storage Services maneja inapropiadamente las operaciones de archivos, también se conoce como "Windows Storage Services Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1559
Vulnerabilidad en el protocolo EST en PrimeKey EJBCA (CVE-2020-25276)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó un problema en PrimeKey EJBCA versiones 6.x y versiones 7.x anteriores a 7.4.1. Cuando se usa un certificado de cliente para inscribirse por medio del protocolo EST, ninguna comprobación de revocación es llevado a cabo en ese certificado. Esta vulnerabilidad solo puede afectar a un sistema que presenta EST configurado, usa certificados de cliente para autenticar la inscripción y se le ha revocado dicho certificado. Este certificado necesita pertenecer a un rol autorizado para inscribir nuevas entidades finales. (Para mitigar completamente este problema antes de la actualización, elimine los certificados de cliente revocados de sus respectivos roles)
Vulnerabilidad en los asistentes de traducción "t" y "translate" de Action View (CVE-2020-15169)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/10/2020
Descripción:
En Action View versiones anteriores a 5.2.4.4 y 6.0.3.3, se presenta una potencial vulnerabilidad de tipo Cross-Site Scripting (XSS) en los asistentes de traducción de Action View. Las vistas que permiten al usuario controlar el valor predeterminado (no encontrado) de los asistentes "t" y "translate" podrían ser susceptibles a ataques de tipo XSS. Cuando es pasada una cadena no segura hacia HTML como predeterminada para una clave de traducción faltante llamada html o terminando en _html, la cadena predeterminada es marcada incorrectamente como segura para HTML y no escapaba. Esto está parcheado en las versiones 6.0.3.3 y 5.2.4.4. Se propone una solución alternativa sin actualizar en el aviso de fuente
Vulnerabilidad en los usuarios con endpoints públicos de transporte TCP con CURVE/ZAP en ZeroMQ (CVE-2020-15166)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
25/09/2020
Descripción:
En ZeroMQ versiones anteriores a 4.3.3, se presenta una vulnerabilidad de denegación de servicio. Los usuarios con endpoints públicos de transporte TCP, incluso con CURVE/ZAP habilitado, están afectados. Si es abierto un socket TCP sin procesar y es conectado a un endpoint que está completamente configurado con CURVE/ZAP, los clientes legítimos no podrán ser capaces de intercambiar ningún mensaje. Los Protocolos de Enlace se completan correctamente y los mensajes son enviados a la biblioteca, pero la aplicación del servidor nunca los recibe. Esto está parcheado en la versión 4.3.3
Vulnerabilidad en la falta de control de entrada en diversos teléfonos inteligentes Huawei (CVE-2020-9239)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Teléfonos inteligentes Huawei BLA-A09 versiones 8.0.0.123(C212), versiones anteriores a 8.0.0.123(C567), versiones anteriores a 8.0.0.123(C797); BLA-TL00B versiones anteriores a 8.1.0.326(C01); Berkeley-L09 versiones anteriores a 8.0.0.163(C10), versiones anteriores a 8.0.0.163(C432), versiones anteriores a 8.0.0.163(C636), versiones anteriores a 8.0.0.172(C10); Duke-L09 versiones Duke-L09C10B187, versiones Duke- L09C432B189, versiones Duke-L09C636B189; HUAWEI P20 versiones anteriores a 8.0.1.16(C00); HUAWEI P20 Pro versiones anteriores a 8.1.0.152(C00); Jimmy-AL00A versiones anteriores a Jimmy-AL00AC00B172; LON-L29D versiones LON-L29DC721B192; NEO-AL00D versiones anteriores a 8.1.0.172(C786); Stanford-AL00 versiones Stanford-AL00C00B123; Toronto-AL00 versiones anteriores a Toronto-AL00AC00B225; Toronto-AL00A versiones anteriores a Toronto-AL00AC00B225; Toronto-TL10 versiones anteriores a Toronto-TL10C01B225, presentan una vulnerabilidad de información. Un módulo presenta un error de diseño que es la falta de control de entrada. Unos atacantes pueden explotar esta vulnerabilidad
Vulnerabilidad en una vinculación con un transporte, ya sea LE o BR/EDR en Cross Transport Key Derivation en Bluetooth Core Specification (CVE-2020-15802)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Los dispositivos compatibles con Bluetooth versiones anteriores a 5.1, pueden permitir ataques de tipo man-in-the-middle. Cross Transport Key Derivation en Bluetooth Core Specification versiones v4.2 y v5.0, puede permitir a un usuario no autenticado establecer una vinculación con un transporte, ya sea LE o BR/EDR, y reemplazar una vinculación ya establecida en el transporte opuesto, BR/EDR o LE, potencialmente sobrescribiendo una clave autenticada con una clave no autenticada, o una clave con mayor entropía con una con menos
Vulnerabilidad en la interfaz set_WAN6 en el enrutador Xiaomi R3600 ROM (CVE-2020-14100)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
En el enrutador Xiaomi R3600 ROM versiones anteriores a 1.0.66, los filtros en la interfaz set_WAN6 pueden ser omitidos, causando una ejecución de código remota. El administrador del enrutador puede conseguir acceso root a partir de esta vulnerabilidad

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en archivos tmp/ en StateSaver de Ubuntu UI Toolkit (CVE-2014-1420)
Gravedad:
BajaBaja
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
En escritorio, StateSaver de Ubuntu UI Toolkit serializaría datos en archivos tmp/ que un atacante podría usar para exponer datos potencialmente confidenciales. StateSaver también abriría archivos sin el indicador O_EXCL. Un atacante podría explotar esto para iniciar un ataque de enlace simbólico, aunque esto está parcialmente mitigado por las restricciones de enlaces simbólicos y físicos en Ubuntu. Corregido en versiones 1.1.1188 +14.10.20140813.4-0ubuntu1