Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de un paquete en CodeMeter (CVE-2020-16233)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Un atacante podría enviar un paquete especialmente diseñado que podría hacer que CodeMeter (todas las versiones anteriores a 7.10) devuelva paquetes que contengan datos de la pila
Vulnerabilidad en un espacio de color "ICCBased" en la funcionalidad de renderizado de Nitro Pro (CVE-2020-6146)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad de renderizado de Nitro Pro versiones 13.13.2.242 y 13.16.2.300. Al dibujar el contenido de una página y seleccionar el color de trazo de un espacio de color "ICCBased", la aplicación leerá una longitud del archivo y lo usará como un centinela de bucle cuando escribe datos en el miembro de un objeto. Debido a que el miembro del objeto es un búfer de tamaño estático asignado en la pila, esto puede resultar en un desbordamiento del búfer en la región heap de la memoria. La víctima debe cargar un documento especialmente diseñado para activar esta vulnerabilidad
Vulnerabilidad en el control de acceso en openshift-service-mesh/istio-rhel8-operator (CVE-2020-14306)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Se encontró un fallo de control de acceso incorrecto en el operador, openshift-service-mesh/istio-rhel8-operator todas las versiones hasta 1.1.3. Este fallo permite a un atacante con un nivel básico de acceso al clúster implementar un gateway/pod personalizado en cualquier espacio de nombres, consiguiendo potencialmente acceso a tokens de cuentas de servicio privilegiadas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el controlador de Jenkins Selection tasks Plugin (CVE-2020-2276)
Gravedad:
AltaAlta
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Jenkins Selection tasks Plugin versiones 1.0 y anteriores, ejecuta un programa especificado por el usuario en el controlador de Jenkins, permitiendo a atacantes con permiso Job/Configure ejecutar un comando de sistema arbitrario en el controlador de Jenkins como el usuario del sistema operativo con el que se ejecuta el proceso de Jenkins
Vulnerabilidad en el controlador de Jenkins Copy data to workspace Plugin (CVE-2020-2275)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Jenkins Copy data to workspace Plugin versiones 1.0 y anteriores, no limita qué directorios puedan ser copiados desde el controlador de Jenkins hacia los espacios de trabajo, permitiendo a atacantes con permiso Job/Configure leer archivos arbitrarios en el controlador de Jenkins
Vulnerabilidad en los nombres de los archivos bloqueados en tooltips en Jenkins Locked Files Report Plugin (CVE-2020-2271)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Jenkins Locked Files Report Plugin versiones 1.6 y anteriores, no escapa los nombres de los archivos bloqueados en tooltips, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Job/Configure
Vulnerabilidad en una entrada externa en la construcción de un nombre de ruta en McAfee Email Gateway (MEG) (CVE-2020-7268)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Salto de Directorio en McAfee Email Gateway (MEG) versiones anteriores a 7.6.406, permite a atacantes remotos saltar el sistema de archivos para acceder a archivos o directorios que están fuera del directorio restringido por medio de una entrada externa para construir un nombre de ruta que debe estar dentro de un directorio
Vulnerabilidad en el control de acceso en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7297)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario de la interfaz de usuario autenticado acceder a los datos protegidos del panel por medio de un control de acceso inapropiado en la interfaz de usuario
Vulnerabilidad en un control de acceso en archivos de configuración en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7296)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario autenticado de la interfaz de usuario acceder a archivos de configuración protegidos por medio de un control de acceso inapropiado en la interfaz de usuario
Vulnerabilidad en los controles de acceso en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7295)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario autenticado de la interfaz de usuario eliminar o descargar datos de registro protegidos por medio de controles de acceso inapropiados en la interfaz de usuario
Vulnerabilidad en los controles de acceso en la interfaz REST en McAfee Web Gateway (MWG) (CVE-2020-7294)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario autenticado de la interfaz de usuario eliminar o descargar archivos protegidos por medio de controles de acceso inapropiados en la interfaz REST
Vulnerabilidad en los controles de acceso en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7293)
Gravedad:
AltaAlta
Publication date: 15/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a usuarios de la interfaz de usuario autenticados con permisos bajos cambiar la contraseña root del sistema por medio de controles de acceso inapropiados en la interfaz de usuario
Vulnerabilidad en csrf_token en BlackCat CMS (CVE-2020-25453)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
21/09/2020
Descripción:
Se detectó un problema en BlackCat CMS versión v.1.3.6. Se presenta vulnerabilidad de tipo CSRF (omisión de csrf_token) que permite una ejecución de código arbitraria remota
CVE-2020-23833
Gravedad:
AltaAlta
Publication date: 15/09/2020
Last modified:
18/09/2020
Descripción:
Projectworlds House Rental versión v1.0, sufre una vulnerabilidad de inyección SQL no autenticada, permitiendo a atacantes remotos ejecutar código arbitrario en el servidor web de alojamiento por medio de una petición POST de un archivo index.php malicioso
Vulnerabilidad en la comprobación de los permisos en GitLab (CVE-2020-13303)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
18/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. Debido a una comprobación inapropiada de los permisos, un usuario no autorizado puede acceder a un repositorio privado dentro de un proyecto público
Vulnerabilidad en un proyecto que tenía una herencia de autenticación de 2 factores en GitLab (CVE-2020-13308)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
18/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. A un usuario sin la autenticación de 2 factores habilitada se le podría prohibir el acceso a GitLab al ser invitado a un proyecto que tenía una herencia de autenticación de 2 factores
Vulnerabilidad en la autenticación de 2 factores en GitLab (CVE-2020-13307)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
18/09/2020
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 13.1.10, 13.2.8 y 13.3.4. GitLab no revocaba las sesiones de los usuarios actuales cuando se activaba la autenticación de 2 factores, permitiendo a un usuario malicioso mantener su acceso
Vulnerabilidad en los paquetes de petición de configuración en el servidor SMB en MikroTik RouterOS (CVE-2020-11881)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Un error de índice de matriz en MikroTik RouterOS versiones 6.41.3 hasta 6.46.5, y versiones 7.x hasta 7.0 Beta5, permite a un atacante no autenticado remoto bloquear el servidor SMB por medio de paquetes de petición de configuración modificados, también se conoce como SUP-12964
Vulnerabilidad en la carga de archivos, añadir y eliminar cuentas en vtecrm vtenext (CVE-2020-10229)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Un problema de tipo CSRF en vtecrm vtenext versión 19 CE, permite a atacantes llevar a cabo acciones no deseadas en nombre de un administrador, tal y como cargar archivos, añadir usuarios y eliminar cuentas
Vulnerabilidad en la carga de archivos con una extensión .pht en vtecrm vtenext (CVE-2020-10228)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Una vulnerabilidad de carga de archivos en vtecrm vtenext versión 19 CE, permite a usuarios autenticados cargar archivos con una extensión .pht, resultando en una ejecución de código remota
Vulnerabilidad en el campo From de un correo electrónico en el módulo messages de vtecrm vtenext (CVE-2020-10227)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el módulo messages de vtecrm vtenext versión 19 CE, permite a atacantes inyectar código JavaScript arbitrario por medio del campo From de un correo electrónico
Vulnerabilidad en el "admin dashboard Manage users Section" en Codoforum (CVE-2020-21845)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Codoforum versión 4.8.3, permite una inyección de HTML en el "admin dashboard Manage users Section"
Vulnerabilidad en una anulación del permiso de acceso en Apache Struts (CVE-2019-0233)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Una anulación del permiso de acceso en Apache Struts versiones 2.0.0 hasta 2.5.20, puede causar una Denegación de Servicio al llevar a cabo una carga de archivo
Vulnerabilidad en la evaluación OGNL en los atributos de la etiqueta en Apache Struts (CVE-2019-0230)
Gravedad:
AltaAlta
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Apache Struts versiones 2.0.0 hasta 2.5.20, forzó una evaluación OGNL doble, cuando se evaluaba en la entrada del usuario sin procesar en los atributos de la etiqueta, puede conllevar a una ejecución de código remota
Vulnerabilidad en el campo "Recall Settings" en el archivo admin.php en Wordpress Plugin Store / Mike Rooijackers Recall Products (CVE-2020-25380)
Gravedad:
BajaBaja
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Wordpress Plugin Store / Mike Rooijackers Recall Products versión V0.8, está afectado por: una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del campo "Recall Settings" en el archivo admin.php. Un atacante puede inyectar código JavaScript que será almacenado y ejecutado
Vulnerabilidad en diversos campos en Wordpress Plugin Store / SoftradeWeb SNC WP SMART CRM (CVE-2020-25375)
Gravedad:
BajaBaja
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Wordpress Plugin Store / SoftradeWeb SNC WP SMART CRM versión V1.8.7, está afectada por: una vulnerabilidad de tipo Cross Site Scripting mediante el campo Business Name, campo Tax Code, campo First Name, campo Address, campo Town, campo Phone, campo Mobile, campo Place of Birth, campo Web Site, campo VAT Number, campo Last Name, campo Fax, campo Email, y campo Skype
Vulnerabilidad en la entrada del parámetro "Manufacturer[]" en Wordpress Plugin Store / Mike Rooijackers Recall Products (CVE-2020-25379)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Wordpress Plugin Store / Mike Rooijackers Recall Products versión V0.8, presenta un fallo al no poder sanear la entrada del parámetro "Manufacturer[]" que permite a un atacante autenticado inyectar una consulta SQL maliciosa
Vulnerabilidad en los metadatos "Created by" en Dataiku DSS (CVE-2020-8817)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Dataiku DSS versiones anteriores a 6.0.5, permite a atacantes acceso de escritura al proyecto para modificar los metadatos "Created by"
Vulnerabilidad en una clave embebida en los productos Secure Monitor en Microchip Atmel ATSAMA5 (CVE-2020-12789)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Los productos Secure Monitor en Microchip Atmel ATSAMA5 utilizan una clave embebida para cifrar y autenticar subprogramas seguros
Vulnerabilidad en la funcionalidad de verificación CMAC en los productos Microchip Atmel ATSAMA5 (CVE-2020-12788)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
La funcionalidad de verificación CMAC en los productos Microchip Atmel ATSAMA5 es vulnerable a ataques de análisis de potencia y sincronización
Vulnerabilidad en los mecanismos de seguridad en el manejo de applets en los productos Microchip Atmel ATSAMA5 (CVE-2020-12787)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Los productos Microchip Atmel ATSAMA5 en modo seguro permiten a un atacante omitir los mecanismos de seguridad existentes relacionados con el manejo de applets
Vulnerabilidad en la conexión telnet en D-Link COVR-2600R y COVR-3902 Kit (CVE-2018-20432)
Gravedad:
AltaAlta
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
D-Link COVR-2600R y COVR-3902 Kit versiones anteriores a 1.01b05Beta01, usan credenciales embebidas para la conexión telnet, lo que permite a atacantes no autenticados obtener acceso privilegiado al enrutador y extraer datos confidenciales o modificar la configuración
Vulnerabilidad en el envío de un URI no normalizado en NGINX en LemonLDAP::NG (CVE-2020-24660)
Gravedad:
AltaAlta
Publication date: 14/09/2020
Last modified:
18/09/2020
Descripción:
Se detectó un problema en LemonLDAP::NG versiones hasta 2.0.8, cuando NGINX es usado. Un atacante puede omitir el control de acceso basado en URL a los Host Virtuales protegidos mediante el envío de un URI no normalizado. Esto también afecta a las versiones anteriores a 0.5.2 del paquete "Lemonldap::NG handler for Node.js"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo "lib/luks2/luks2_json_metadata.c" en la función hdr_validate_segments (struct crypt_device *cd, json_object *hdr_jobj) en el código de comprobación del formato LUKS2 (CVE-2020-14382)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
25/09/2020
Descripción:
Se encontró una vulnerabilidad en la versión previa cryptsetup-2.2.0 donde se presenta un error en el código de comprobación del formato LUKS2, que es invocado efectivamente en cada dispositivo e imagen que se presenta como contenedor de LUKS2. El bug está en el código de comprobación de segmentos en el archivo "lib/luks2/luks2_json_metadata.c" en la función hdr_validate_segments (struct crypt_device *cd, json_object *hdr_jobj) donde el código no comprueba un posible desbordamiento en la asignación de memoria usada para una matriz de intervalos (ver sentencia "intervals = malloc(first_backup * sizeof(*intervals));"). Debido al bug, la biblioteca puede ser *tricked* para esperar que dicha asignación haya sido realizada con éxito, pero para mucha menos memoria de la que se esperaba originalmente. Más tarde, puede leer datos DESDE una imagen creada por un atacante y escribir esos datos MÁS ALLÁ de la memoria asignada
Vulnerabilidad en los parámetros "path", "Services+ID" y "name" en los dispositivos MediaKind RX8200 (CVE-2020-22158)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
25/09/2020
Descripción:
Los dispositivos MediaKind (anteriormente Ericsson) versión 5.13.3, son vulnerables a múltiples ataques de tipo XSS reflejados y almacenados. Un atacante tiene que inyectar código JavaScript directamente en los parámetros "path" o "Services+ID" y enviar la URL hacia un usuario para explotar la vulnerabilidad de tipo XSS reflejado. En el caso de una vulnerabilidad de tipo XSS almacenado, un atacante debe modificar el parámetro "name" con el código malicioso