Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de consultas malformadas en el proceso de gitlab-runner en GitLab (CVE-2020-13310)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.3, 13.2.3 y 13.3.1. Era posible hacer que el proceso gitlab-runner se bloqueara mediante el envío de consultas malformadas resultando en una denegación de servicio
Vulnerabilidad en una falta de limitación de velocidad en la funcionalidad Webhook de GitLab (CVE-2020-13306)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. La funcionalidad Webhook de GitLab podría ser abusada para llevar a cabo ataques de denegación de servicio debido a una falta de limitación de velocidad
Vulnerabilidad en la página standalone vulnerability en GitLab (CVE-2020-13301)
Gravedad:
BajaBaja
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. GitLab era vulnerable a un ataque de tipo XSS almacenado en la página standalone vulnerability
Vulnerabilidad en un nombre de usuario en 2FA en GitLab (CVE-2020-13289)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. En determinados casos, podría ser aceptado un nombre de usuario no válido cuando se activa 2FA
Vulnerabilidad en la funcionalidad revocation en los tokens de sesión en GitLab (CVE-2020-13299)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
16/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. La funcionalidad revocation no estaba revocando todos los tokens de sesión y se podían reutilizar para obtener una sesión válida
Vulnerabilidad en la creación de archivos en ubicaciones protegidas en la biblioteca StartTileData.dll de Microsoft Windows (CVE-2020-1159)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la manera en que la biblioteca StartTileData.dll maneja la creación de archivos en ubicaciones protegidas, también se conoce como "Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1052, CVE-2020-1376
Vulnerabilidad en el Windows Cryptographic Catalog Services de Microsoft (CVE-2020-0782)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el Windows Cryptographic Catalog Services maneja inapropiadamente objetos en memoria, también se conoce como "Windows Cryptographic Catalog Services Elevation of Privilege Vulnerability"
Vulnerabilidad en un sistema operativo invitado en Microsoft Hyper-V (CVE-2020-0890)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio cuando Microsoft Hyper-V en un servidor host no valida apropiadamente datos maliciosos específicos de un usuario en un sistema operativo invitado. Para explotar la vulnerabilidad, un atacante que ya posee una cuenta privilegiada en un sistema operativo invitado, ejecutándose como una máquina virtual, podría ejecutar una aplicación especialmente diseñada. La actualización de seguridad corrige la vulnerabilidad al resolver las condiciones donde Hyper-V no podría manejar estas peticiones, también se conoce como "Windows Hyper-V Denial of Service Vulnerability". Este ID de CVE es diferente de CVE-2020-0904
Vulnerabilidad en las operaciones de datos en el Diagnostics Hub Standard Collector de Microsoft (CVE-2020-1130)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el Diagnostics Hub Standard Collector maneja inapropiadamente las operaciones de datos, también se conoce como "Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1133
Vulnerabilidad en las operaciones de archivos en el Diagnostics Hub Standard Collector de Microsoft (CVE-2020-1133)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el Diagnostics Hub Standard Collector maneja inapropiadamente las operaciones de archivos, también se conoce como "Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1130
Vulnerabilidad en Microsoft Store Runtime (CVE-2020-1146)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Microsoft Store Runtime maneja inapropiadamente la memoria. Para explotar esta vulnerabilidad, un atacante primero tendría que conseguir una ejecución en el sistema víctima, también se conoce como "Microsoft Store Runtime Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0766
Vulnerabilidad en las llamadas a Win32k.sys de Microsoft Windows (CVE-2020-1152)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Windows maneja inapropiadamente las llamadas a Win32k.sys, también se conoce como "Windows Win32k Elevation of Privilege Vulnerability"
Vulnerabilidad en el Windows Runtime de Microsoft (CVE-2020-1169)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Windows Runtime maneja inapropiadamente objetos en memoria, también se conoce como "Windows Runtime Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1303
Vulnerabilidad en una petición web en Microsoft SharePoint Server (CVE-2020-1205)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de suplantación de identidad cuando Microsoft SharePoint Server no sanea apropiadamente una petición web especialmente diseñada para un servidor de SharePoint afectado, también se conoce como "Microsoft SharePoint Spoofing Vulnerability"
Vulnerabilidad en el software Microsoft Word (CVE-2020-1218)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el software Microsoft Word cuando presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Microsoft Word Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1338
Vulnerabilidad en Microsoft Excel (CVE-2020-1224)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando Microsoft Excel divulga inapropiadamente el contenido de su memoria, también se conoce como "Microsoft Excel Information Disclosure Vulnerability"
Vulnerabilidad en el componente Win32k de Microsoft (CVE-2020-1245)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Windows cuando el componente Win32k no puede manejar apropiadamente objetos en memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability"
Vulnerabilidad en el software Microsoft Word (CVE-2020-1338)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el software Microsoft Word cuando presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Microsoft Word Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1218
Vulnerabilidad en una aplicación web en Helpdesk de QNAP (CVE-2018-19948)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se ha reportado que la vulnerabilidad afecta a versiones anteriores de Helpdesk. Si es explotada, esta vulnerabilidad de tipo cross-site request forgery (CSRF) podría permitir a atacantes obligar a usuarios del NAS a ejecutar acciones involuntarias por medio de una aplicación web. QNAP ya corrigió el problema en Helpdesk versiones 3.0.3 y posteriores
Vulnerabilidad en Helpdesk de QNAP (CVE-2018-19947)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se ha reportado que la vulnerabilidad afecta a versiones anteriores de Helpdesk. Si es explotada, esta vulnerabilidad de exposición de información podría revelar información confidencial. QNAP ya corrigió el problema en Helpdesk versiones 3.0.3 y posteriores
Vulnerabilidad en la comprobación de certificado en Helpdesk de QNAP (CVE-2018-19946)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
16/09/2020
Descripción:
Se ha reportado que la vulnerabilidad afecta a versiones anteriores de Helpdesk. Si es explotada, esta vulnerabilidad de comprobación de certificado inapropiada podría permitir a un atacante falsificar una entidad confiable interfiriendo en la ruta de comunicación entre el host y el cliente. QNAP ya corrigió el problema en Helpdesk versiones 3.0.3 y posteriores
Vulnerabilidad en el paso de un mapa de entorno vacío hacia RMIConnectorServer en JMX en Apache ActiveMQ (CVE-2020-11998)
Gravedad:
AltaAlta
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Se ha introducido una regresión en el commit que evita que JMX vuelva a vincularse. Al pasar un mapa de entorno vacío hacia RMIConnectorServer, en lugar del mapa que contiene las credenciales de autenticación, deja ActiveMQ abierto al siguiente ataque: https://docs.oracle.com/javase/8/docs/technotes/guides/management/ agent.html. " Un cliente remoto podría crear un MBean javax.management.loading.MLet y usarlo para crear nuevos MBeans a partir de URL arbitrarias, al menos si no existe un administrador de seguridad. En otras palabras, un cliente remoto fraudulento podría hacer que la aplicación ejecute código arbitrario". Mitigación: actualización a Apache ActiveMQ versión 5.15.13
Vulnerabilidad en la funcionalidad de calendario Inbox en el navegador en AEM (CVE-2020-9742)
Gravedad:
BajaBaja
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Las versiones de AEM 6.5.5.0 (y anteriores), 6.4.8.1 (y anteriores) y 6.3.3.8 (y anteriores) están afectadas por una vulnerabilidad de tipo XSS almacenado que permite a usuarios con privilegios de "Author" almacenar scripts maliciosos en campos asociados con la funcionalidad de calendario Inbox. Estos scripts pueden ser ejecutados en el navegador de la víctima cuando abre la página que contiene el campo vulnerable
Vulnerabilidad en el archivo /proc/sys/vm/cmm_timeout en s390/s390x en la funcionalidad del administrador de memoria del kernel de Linux (CVE-2020-10773)
Gravedad:
BajaBaja
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Se encontró un fallo de filtrado de información de la pila en s390/s390x en la funcionalidad del administrador de memoria del kernel de Linux, donde escribe incorrectamente en el archivo /proc/sys/vm/cmm_timeout. Este fallo permite a un usuario local visualizar los datos del kernel
Vulnerabilidad en Critical Function en Icegram Email Subscribers & Newsletters Plugin para WordPress (CVE-2020-5780)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Una falta de autenticación para Critical Function en Icegram Email Subscribers & Newsletters Plugin para WordPress versiones anteriores a 4.5.6, permite a un atacante no autenticado remoto conducir una falsificación y suplantación de correo electrónico no autenticado
Vulnerabilidad en la falta del CSRF_TOKEN en iCMS (CVE-2020-24739)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Se encontró una vulnerabilidad de tipo CSRF en iCMS versión v7.0.0, en la cuenta de administrador de eliminación en segundo plano. Cuando falta el CSRF_TOKEN y aún puede solicitarlo normalmente, se eliminarán todos los administradores, excepto el administrador inicial
Vulnerabilidad en una puerta de enlace industrial 3G/4G de Atop Technology (CVE-2020-24552)
Gravedad:
AltaAlta
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Una puerta de enlace industrial 3G/4G de Atop Technology contiene una vulnerabilidad de Inyección de Comando. Debido a una comprobación de entrada insuficiente, la interfaz de administración web del dispositivo permite a atacantes inyectar código específico y ejecutar comandos del sistema sin privilegios
Vulnerabilidad en la aplicación Twilio Authy 2-Factor Authentication para Android (CVE-2020-24655)
Gravedad:
BajaBaja
Publication date: 10/09/2020
Last modified:
16/09/2020
Descripción:
Una condición de carrera en la aplicación Twilio Authy 2-Factor Authentication versiones anteriores a 24.3.7 para Android, permite a un usuario aprobar y denegar potencialmente una petición de acceso antes de desbloquear la aplicación con un PIN en dispositivos Android más antiguos (omitiendo efectivamente el requisito del PIN)
Vulnerabilidad en recepción de un paquete de control l2tp con un AVP en ACCEL-PPP (CVE-2020-15173)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
16/09/2020
Descripción:
En ACCEL-PPP (una implementación de PPTP/PPPoE/L2TP/SSTP), se presenta un desbordamiento del búfer cuando se recibe un paquete de control l2tp con un AVP cuyo tipo es una cadena y no indicadores ocultos, la longitud se establece en menos de 6. Si su aplicación es usada en redes abiertas o existen nodos que no son confiables en la red, se recomienda aplicar el parche. El problema se corrigió con el commit 2324bcd5ba12cf28f47357a8f03cd41b7c04c52b. Como solución alternativa, los cambios del commit 2324bcd5ba12cf28f47357a8f03cd41b7c04c52b pueden ser aplicados a versiones anteriores
Vulnerabilidad en la implementación de WebDAV en el servidor web Yaws (CVE-2020-24379)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
17/10/2020
Descripción:
Una implementación de WebDAV en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de tipo XXE.
Vulnerabilidad en el enlace cifrado en una implementación del kernel de Linux de algunos protocolos de red en IPsec, como los túneles VXLAN y GENEVE sobre IPv6 (CVE-2020-1749)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
16/09/2020
Descripción:
Se encontró un fallo en una implementación del kernel de Linux de algunos protocolos de red en IPsec, como los túneles VXLAN y GENEVE sobre IPv6. Cuando es creado un túnel cifrado entre dos hosts, el kernel no enruta correctamente los datos en el túnel por medio del enlace cifrado; en lugar de enviar los datos sin cifrar. Esto permitiría a cualquiera que se encuentre entre los dos endpoints leer el tráfico sin cifrar. La principal amenaza de esta vulnerabilidad es la confidencialidad de los datos.
Vulnerabilidad en el programa de decodificación en silk-v3-decoder (CVE-2020-24074)
Gravedad:
AltaAlta
Publication date: 09/09/2020
Last modified:
16/09/2020
Descripción:
El programa de decodificación en silk-v3-decoder Versión: 20160922 Compilado Por kn007, no comprueba estrictamente los datos, resultando en un desbordamiento del búfer.
Vulnerabilidad en la especificación TLS en conexiones que usan un conjunto de cifrado basado en Diffie-Hellman (DH) en OpenSSL (CVE-2020-1968)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
25/09/2020
Descripción:
El ataque Raccoon explota un fallo en la especificación TLS que puede conllevar a que un atacante sea capaz de calcular el secreto pre-master en conexiones que han usado un conjunto de cifrado basado en Diffie-Hellman (DH). En tal caso, esto haría que el atacante pudiera espiar todas las comunicaciones cifradas enviadas por medio de esa conexión TLS. El ataque solo puede ser explotado si una implementación reutiliza un secreto de DH en varias conexiones TLS. Tome en cuenta que este problema solo afecta a los conjuntos de cifrado DH y no a los conjuntos de cifrado ECDH. Este problema afecta a OpenSSL versión 1.0.2, que no es compatible y ya no recibe actualizaciones públicas. OpenSSL versión 1.1.1 no es vulnerable a este problema. Corregido en OpenSSL versión 1.0.2w (Afectadas versiones 1.0.2-1.0.2v).
Vulnerabilidad en una descripción PPA en el terminal as-is en add-apt-repository (CVE-2020-15709)
Gravedad:
BajaBaja
Publication date: 05/09/2020
Last modified:
16/09/2020
Descripción:
Las versiones de add-apt-repository anteriores a 0.98.9.2, 0.96.24.32.14, 0.96.20.10 y 0.92.37.8ubuntu0.1~esm1, imprimieron una descripción PPA (personal package archive) en el terminal as-is, lo que permitió a los propietarios de PPA proporcionar escapes del terminal ANSI para modificar el contenido del terminal de formas no previstas
Vulnerabilidad en un encabezado Content-Disposition en el archivo _internal/download.py en la función _download_http_url en el Paquete pip para Python (CVE-2019-20916)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
04/10/2020
Descripción:
El paquete pip versiones anteriores a 19.2 para Python, permite un Salto de Directorio cuando una URL es proporcionada en un comando de instalación, porque un encabezado Content-Disposition puede tener ../ en un nombre de archivo, como es demostrado al sobrescribir el archivo /root/.ssh/authorized_keys. Esto ocurre en la función _download_http_url en el archivo _internal/download.py
Vulnerabilidad en Zoho ManageEngine Applications Manager (CVE-2020-14008)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
16/09/2020
Descripción:
Zoho ManageEngine Applications Manager versiones 14710 y anteriores, permite a un usuario administrador autenticado cargar un jar vulnerable en una ubicación específica, lo que conlleva a una ejecución de código remota
Vulnerabilidad en el inicio de sesión en el cliente de Microsoft Windows en McAfee True Key (TK) (CVE-2020-7299)
Gravedad:
BajaBaja
Publication date: 04/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Almacenamiento de Información Confidencial en la Memoria en Texto Sin Cifrar en el cliente de Microsoft Windows en McAfee True Key (TK) anterior a versión 6.2.109.2, permite a un usuario local iniciar sesión con privilegios administrativos para acceder a contraseñas de otro usuario en la misma máquina mediante la activación de un volcado de proceso en situaciones específicas
Vulnerabilidad en permisos no seguros en una ruta predecible en /tmp/ en Bundler (CVE-2019-3881)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
16/09/2020
Descripción:
Bundler versiones anteriores a 2.1.0, usa una ruta predecible en /tmp/, creada con permisos no seguros como una ubicación de almacenamiento para gemas, si las ubicaciones en el directorio de inicio del usuario no están disponibles. Si Bundler es usado en un escenario donde el usuario no posee un directorio de inicio de escritura, un atacante podría colocar un código malicioso en este directorio que luego podría ser cargado y ejecutado
Vulnerabilidad en las opciones param en el paquete bestzip (CVE-2020-7730)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
16/09/2020
Descripción:
El paquete bestzip versiones anteriores a 2.1.7, es vulnerable a una Inyección de Comandos por medio de las opciones param
CVE-2020-23834
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
16/09/2020
Descripción:
Los Permisos de Archivos de Servicio No Seguro en el servicio bd en Real Time Logic BarracudaDrive versión v6.5, permiten a atacantes locales escalar privilegios a administrador mediante el reemplazo del archivo %SYSTEMDRIVE%\bd\bd.exe. Cuando la computadora se inicie la próxima vez, el nuevo bd.exe será ejecutado como LocalSystem
Vulnerabilidad en un índice de cadena de texto en Foxit Reader y PhantomPDF (CVE-2020-12247)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
16/09/2020
Descripción:
En Foxit Reader y PhantomPDF versiones anteriores a 10.0.1, y PhantomPDF versiones anteriores a 9.7.3, los atacantes pueden obtener información confidencial de una lectura fuera de límites porque es usado un índice de cadena de texto después de dividir una cadena en dos partes. También puede ocurrir un bloqueo
Vulnerabilidad en un método no seguro para enmascarar determinadas contraseñas en la interfaz de administración basada en web de Cisco AsyncOS (CVE-2020-3547)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
16/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web en el software Cisco AsyncOS para Cisco Email Security Appliance (ESA), Cisco Content Security Management Appliance (SMA) y Cisco Web Security Appliance (WSA), podría permitir a un atacante remoto autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad se presenta porque un método no seguro es usado para enmascarar determinadas contraseñas en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al observar el código HTML sin procesar que es recibido desde la interfaz. Una explotación con éxito podría permitir al atacante obtener algunas de las contraseñas configuradas en toda la interfaz

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Cisco AsyncOS Software para Cisco Email Security Appliances (CVE-2018-15460)
Gravedad:
AltaAlta
Publication date: 10/01/2019
Last modified:
16/09/2020
Descripción:
Una vulnerabilidad en la funcionalidad de filtrado de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliances (ESA) podría permitir que un atacante remoto no autenticado aumente el uso de la CPU hasta el 100 por ciento, provocando una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe al filtrado incorrecto de mensajes de email que contienen referencias a URL en lista blanca. Un atacante podría explotar esta vulnerabilidad enviando un mensaje de correo electrónico malicioso que contiene un gran número de URL en lista blanca. Su explotación con éxito podría permitir que el atacante provoque una condición continuada de denegación de servicio (DoS) que podría forzar al dispositivo afectado a que pare de escanear y reenviar mensajes de correo electrónico.
Vulnerabilidad en Zeta Producer Desktop CMS (CVE-2018-13980)
Gravedad:
BajaBaja
Publication date: 16/07/2018
Last modified:
16/09/2020
Descripción:
Los sitios web que fueron construidos desde Zeta Producer Desktop CMS en versiones anteriores a la 14.2.1 son vulnerables a una divulgación de archivos sin autenticar si el plugin "filebrowser" está instalado. Esto se debe a un salto de directorio en assets/php/filebrowser/filebrowser.main.php?file=../.
Vulnerabilidad en dispositivos BWS (CVE-2018-12923)
Gravedad:
MediaMedia
Publication date: 28/06/2018
Last modified:
16/09/2020
Descripción:
Los dispositivos BWS Systems HA-Bridge permiten que los atacantes remotos obtengan información potencialmente sensible mediante una petición directa al URI #!/system.
Vulnerabilidad en el demonio apid en Circle with Disney (CVE-2017-16659)
Gravedad:
AltaAlta
Publication date: 08/11/2017
Last modified:
16/09/2020
Descripción:
El paquete mail-filter/assp de Gentoo en su versión 1.9.8.13030 y anteriores permite que usuarios locales obtengan privilegios aprovechando el acceso a la cuenta de usuario assp para instalar un script troyano /usr/share/assp/assp.pl.
Vulnerabilidad en Simple ASC Content Management System (CVE-2017-15947)
Gravedad:
BajaBaja
Publication date: 27/10/2017
Last modified:
16/09/2020
Descripción:
Simple ASC Content Management System v1.2 es vulnerable a XSS en el campo location en la función sign. Esto está relacionado con guestbook.asp, formgb.asp y msggb.asp.