Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función Afectada de control de Custom Link Attributes en Elementor Page Builder (CVE-2020-20406)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
18/09/2020
Descripción:
Se presenta una vulnerabilidad de tipo XSS almacenado en la función Afectada de control de Custom Link Attributes en Elementor Page Builder versiones 2.9.2 y anteriores. Es debido a un filtrado inadecuado de los atributos personalizados del enlace
Vulnerabilidad en la función "/settings/v1/users" en Spiceworks (CVE-2020-23451)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
18/09/2020
Descripción:
Spiceworks versiones anteriores a 7.5.00107, está afectada por una vulnerabilidad de tipo CSRF que puede conllevar a una escalada de privilegios por medio de la función "/settings/v1/users"
Vulnerabilidad en Policies )) action )) Name Parameter en ElkarBackup (CVE-2020-24924)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
18/09/2020
Descripción:
En ElkarBackup versión v1.3.3, se encuentra una vulnerabilidad de tipo cross-site scripting persistente, donde un atacante puede robar la cookie de sesión del usuario usando esta vulnerabilidad presente en Policies )) action )) Name Parameter
Vulnerabilidad en la credenciales admin/user en el panel de administración en ArGo Soft Mail Server (CVE-2020-23824)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
18/09/2020
Descripción:
ArGo Soft Mail Server versión 1.8.8.9 está afectado por una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) para realizar una ejecución de código arbitraria remota. El componente es el panel de administración. Al usar credenciales admin/user, si el administrador admin/user abre un sitio web con la página maliciosa que ejecutará el ataque de tipo CSRF
Vulnerabilidad en contenido y salida json en el módulo uri en Ansible (CVE-2020-14330)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
18/09/2020
Descripción:
Se encontró un fallo de Neutralización de Salida Inapropiada para Registros en Ansible al usar el módulo uri, donde los datos confidenciales están expuestos en contenido y salida json. Este fallo permite a un atacante acceder a los registros o salidas de las tareas realizadas para leer las claves usadas en los libros de jugadas de otros usuarios dentro del módulo uri. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el servicio Windows Universal Plug and Play (UPnP) de Microsoft (CVE-2020-1598)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
18/09/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el servicio Windows Universal Plug and Play (UPnP) maneja inapropiadamente objetos en memoria, también se conoce como "Windows UPnP Service Elevation of Privilege Vulnerability"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en gpsd y microjson (CVE-2018-17937)
Gravedad:
MediaMedia
Publication date: 13/03/2019
Last modified:
30/09/2020
Descripción:
gpsd, desde la CVErsión 2.90 hasta la 3.17 y microjson, desde la CVErsión 1.0 hasta la 1.3, proyectos de código abierto, permiten un desbordamiento de búfer basado en pila, lo que podría permitir que los atacantes remotos ejecuten código arbitrario en plataformas embebidas mediante tráfico en el puerto 2947/TCP o entradas JSON manipuladas.
CVE-2018-16890
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
18/09/2020
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a una lectura de memoria dinámica (heap) fuera de límites. La función que gestiona los mensajes entrantes NTLM de tipo 2 ("lib/vauth/ntlm.c:ntlm_decode_type2_target") no valida los datos entrantes correctamente y está sujeta a una vulnerabilidad de desbordamiento de enteros. Mediante ese desbordamiento, un servidor NTLM malicioso o roto podría engañar a libcurl para que acepte una mala combinación de longitud + desplazamiento que conduciría a una lectura del búfer fuera de límites.
Vulnerabilidad en rsyslog (CVE-2018-16881)
Gravedad:
MediaMedia
Publication date: 25/01/2019
Last modified:
18/09/2020
Descripción:
Se ha detectado una vulnerabilidad de denegación de servicio (DoS) en rsyslog en el módulo imptcp. Un atacante podría enviar un mensaje especialmente manipulado al socket imptcp, lo que conduciría al cierre forzado de rsyslog. Las versiones anteriores a la 8.27.0 son vulnerables.
Vulnerabilidad en Ceph (CVE-2018-16846)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
18/09/2020
Descripción:
Se ha detectado en Ceph, en versiones anteriores a la 13.2.4, que los usuarios ceph RGW autenticados pueden provocar una denegación de servicio (DoS) contra los índices OMAP de depósito de retención.
Vulnerabilidad en systemd-journald (CVE-2018-16865)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
18/09/2020
Descripción:
Se ha descubierto una asignación de memoria sin límites que podría resultar en que la pila choque con otra región de memoria, en systemd-journald, cuando se envían muchas entradas al socket de journal. Un atacante local, o uno remoto si se emplea systemd-journal-remote, podría emplear este error para provocar el cierre inesperado de systemd-journald o ejecutar código con privilegios de journald. Son vulnerables las versiones hasta la v240.
Vulnerabilidad en systemd-journald (CVE-2018-16864)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
18/09/2020
Descripción:
Se ha descubierto una asignación de memoria sin límites, que podría resultar en que la pila choque con otra región de memoria, en systemd-journald, cuando un programa con argumentos largos de la línea de comandos llama a syslog. Un atacante local podría emplear este error para provocar el cierre inesperado de systemd-journald o escalar sus privilegios. Son vulnerables las versiones hasta la v240.
Vulnerabilidad en SIMATIC (CVE-2018-16557)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
18/09/2020
Descripción:
Se ha detectado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). El envío de paquetes especialmente creados hacia el puerto 102/tcp por medio de la interfaz Ethernet mediante PROFIBUS o Multi Point Interfaces (MPI) podría generar una condición de Denegación de Servicio (DoS) en los dispositivos impactados. Es posible que se requiera flashear con una imagen de firmware para recuperar la CPU. La explotación exitosa necesita que un atacante tenga acceso de red al puerto 102/tcp por medio de la interfaz Ethernet o que pueda enviar mensajes mediante PROFIBUS o las Multi Point Interfaces (MPI) al dispositivo. No requiere de la interacción con el usuario. Si no se configura la protección de acceso, no se requieren privilegios para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.