Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un sistema de archivos en installer en Google Chrome (CVE-2020-6546)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Una implementación inapropiada en installer en Google Chrome versiones anteriores a 84.0.4147.125, permitía a un atacante local elevar potencialmente los privilegios por medio de un sistema de archivos diseñado
Vulnerabilidad en una página HTML en storage en Google Chrome (CVE-2020-15960)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Un desbordamiento del búfer de la pila en storage en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una Chrome Extension en extensions en Google Chrome (CVE-2020-15961)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una comprobación insuficiente de la política en extensions en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante que convenció a un usuario de instalar una extensión maliciosa llevar a cabo potencialmente un escape del sandbox por medio de una Chrome Extension diseñada
Vulnerabilidad en una página HTML en serial in Google Chrome (CVE-2020-15962)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una comprobación insuficiente de la política en serial in Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una Chrome Extension en extensions en Google Chrome (CVE-2020-15963)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una aplicación insuficiente de la política en extensions en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante que convenció a un usuario de instalar una extensión maliciosa llevar a cabo potencialmente un escape del sandbox por medio de una Chrome Extension diseñada
Vulnerabilidad en una página HTML en media en Google Chrome (CVE-2020-15964)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una comprobación insuficiente de datos en media en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-15965)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una confusión de tipo en V8 en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
CVE-2020-15966
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una aplicación insuficiente de la política en extensions en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante que convenció a un usuario de instalar una extensión maliciosa obtener información potencialmente confidencial por medio de una Chrome Extension diseñada
Vulnerabilidad en una página HTML en SCTP en Google Chrome (CVE-2020-6532)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Un uso de la memoria previamente liberada en SCTP en Google Chrome versiones anteriores a 84.0.4147.105, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-6537)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Una confusión de tipo en V8 en Google Chrome versiones anteriores a 84.0.4147.105, permitía a un atacante remoto ejecutar código arbitrario dentro de un sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en CSS en Google Chrome (CVE-2020-6539)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Un uso de la memoria previamente liberada en CSS en Google Chrome versiones anteriores a 84.0.4147.105, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2020-6540)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Un desbordamiento del búfer en Skia en Google Chrome versiones anteriores a 84.0.4147.105, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebUSB en Google Chrome (CVE-2020-6541)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
19/10/2020
Descripción:
Un uso de la memoria previamente liberada en WebUSB en Google Chrome versiones anteriores a 84.0.4147.105, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en ANGLE en Google Chrome (CVE-2020-6542)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
20/10/2020
Descripción:
Un uso de la memoria previamente liberada en ANGLE en Google Chrome versiones anteriores a 84.0.4147.125, permitía a un atacante remoto explotar una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en task scheduling en Google Chrome (CVE-2020-6543)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Un uso de la memoria previamente liberada en task scheduling en Google Chrome versiones anteriores a 84.0.4147.125, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en media en Google Chrome (CVE-2020-6544)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Un uso de la memoria previamente liberada en media en Google Chrome versiones anteriores a 84.0.4147.125, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2020-6545)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Un uso de la memoria previamente liberada en audio en Google Chrome versiones anteriores a 84.0.4147.125, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebView en Google Chrome en Android (CVE-2020-6538)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
25/09/2020
Descripción:
Una implementación inapropiada en WebView en Google Chrome en Android versiones anteriores a 84.0.4147.105, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en el procesamiento de datos XML en IBM WebSphere Application Server (CVE-2020-4643)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
24/09/2020
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0, es vulnerable a un ataque de tipo XML External Entity Injection (XXE) cuando se procesan datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial. IBM X-Force ID: 185590
Vulnerabilidad en el envío de una petición transfer-encoding HTTP/2 fragmentada en IBM DataPower Gateway (CVE-2020-4581)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
24/09/2020
Descripción:
IBM DataPower Gateway versiones 2018.4.1.0 hasta 2018.4.1.12, podría permitir a un atacante remoto causar una denegación de servicio mediante el envío de una petición transfer-encoding HTTP/2 fragmentada. IBM X-Force ID: 184441
Vulnerabilidad en el envío de una petición JSON en IBM DataPower Gateway (CVE-2020-4580)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
24/09/2020
Descripción:
IBM DataPower Gateway versiones 2018.4.1.0 hasta 2018.4.1.12, podría permitir a un atacante remoto causar una denegación de servicio mediante el envío de una petición JSON especialmente diseñada con caracteres no válidos. IBM X-Force ID: 184439
Vulnerabilidad en el envío de una petición HTTP/2 en IBM DataPower Gateway (CVE-2020-4579)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
24/09/2020
Descripción:
IBM DataPower Gateway versiones 2018.4.1.0 hasta 2018.4.1.12, podría permitir a un atacante remoto causar una denegación de servicio mediante el envío de una petición HTTP/2 especialmente diseñada con caracteres no válidos. IBM X-Force ID: 184438
Vulnerabilidad en un PendingIntent en NetworkStackNotifier en Android (CVE-2020-0405)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
En NetworkStackNotifier, se presenta una posible omisión de permisos debido a un PendingIntent implícito no seguro. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-157475111
Vulnerabilidad en NFC en Android (CVE-2020-0268)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
En NFC, se presenta un posible uso de la memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-148294643
Vulnerabilidad en el servidor de audio en Android (CVE-2020-0089)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
En el servidor de audio, presenta una falta una comprobación de permisos. Esto podría conllevar a una escalada local de privilegios respecto a la configuración de audio sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-137015603
Vulnerabilidad en un PendingIntent en WiFi tethering en Android (CVE-2020-0262)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
En WiFi tethering, se presenta un posible intent controlado por el atacante debido a un PendingIntent no seguro. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-156353008
Vulnerabilidad en una excepción no detectada en la Interfaz de Usuario System en Android (CVE-2020-0318)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
En la Interfaz de Usuario System, es posible que el sistema se bloquee debido a una excepción no detectada. Esto podría conllevar a una denegación de servicio permanente local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-33646131
Vulnerabilidad en la comprobación de límites en Bluetooth en Android (CVE-2020-0354)
Gravedad:
AltaAlta
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
En Bluetooth, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-143604331
Vulnerabilidad en webTareas (CVE-2020-25735)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
webTareas hasta la versión 2.1 permite XSS en clients/editclient.php, extensions/addextension.php, administration/add_announcement.php, administration/departments.php, administration/locations.php, expenses/claim_type.php, projects/editproject.php, y general/newnotifications.php
Vulnerabilidad en webTareas (CVE-2020-25733)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
webTareas hasta la versión 2.1 permite subir los peligrosos tipos de archivos .exe y .shtml
Vulnerabilidad en webTareas (CVE-2020-25734)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
24/09/2020
Descripción:
webTareas hasta la versión 2.1 permite archivos / predeterminados / lista de directorios
Vulnerabilidad en el repositorio de git o al archivo de plugins (.tgz) en los hooks de instalación de un plugin de Helm (CVE-2020-15187)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
02/10/2020
Descripción:
En Helm versiones anteriores a 2.16.11 y 3.3.2, un plugin de Helm puede contener duplicados de la misma entrada, y siempre se usa la última. Si un plugin está comprometido, esto reduce el nivel de acceso que un atacante necesita para modificar los hooks de instalación de un plugin, causando un ataque de ejecución local. Para llevar a cabo este ataque, un atacante necesita tener acceso de escritura al repositorio de git o al archivo de plugins (.tgz) mientras está siendo descargado (lo que puede ocurrir durante un ataque de tipo MITM en una conexión no SSL). Este problema ha sido corregido en Helm versión 2.16.11 y Helm versión 3.3.2. Como posible solución, asegúrese de instalar plugins usando un protocolo de conexión seguro como SSL
Vulnerabilidad en los nombres de los plugins en Helm (CVE-2020-15186)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
02/10/2020
Descripción:
En Helm versiones anteriores a 2.16.11 y 3.3.2, los nombres de los plugins no son saneados apropiadamente. Como resultado, un autor de plugin malicioso podría usar caracteres en un nombre de plugin que resultaría en un comportamiento inesperado, como duplicar el nombre de otro plugin o falsificar la salida en "helm --help". Este problema ha sido corregido en Helm versión 3.3.2. Una posible solución es no instalar plugins de Helm que no son de confianza. Examine el campo "name" en el archivo "plugin.yaml" en busca de un plugin, buscando caracteres fuera del rango [a-zA-Z0-9 ._-]
CVE-2020-15185
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
02/10/2020
Descripción:
En Helm versiones anteriores a 2.16.11 y 3.3.2, un repositorio de Helm puede contener duplicados del mismo gráfico, y siempre se usa el último. Si un repositorio está comprometido, esto reduce el nivel de acceso que necesita un atacante para inyectar un gráfico incorrecto en un repositorio. Para llevar a cabo este ataque, un atacante necesita tener acceso de escritura al archivo de index (lo que puede ocurrir durante un ataque MITM en una conexión no SSL). Este problema ha sido corregido en Helm versiones 3.3.2 y 2.16.11. Una posible solución es revisar manualmente el archivo index en la caché del repositorio de Helm antes de instalar el software
Vulnerabilidad en un PendingIntent en un NFC en Android (CVE-2020-0374)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En NFC, se presenta una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-156251602
Vulnerabilidad en un archivo OVPN en Configuración -Services-Security-OpenVPN-Config o en Claves de Configuration-Services-Security-OpenVPN-Static en la interfaz de administración basada en web de RAD SecFlow-1v (CVE-2020-13260)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de RAD SecFlow-1v versiones hasta el 21-05-2020, podría permitir a un atacante autenticado cargar un archivo JavaScript, con una carga útil de XSS almacenado, que permanecerá almacenado en el sistema como un archivo OVPN en Configuration-Services-Security-OpenVPN-Config o como archivo de clave estática en Claves de Configuration-Services-Security-OpenVPN-Static. Esta carga útil será ejecutada cada vez que un usuario abra una página web afectada. Esto podría ser explotado en conjunto con CVE-2020-13259
Vulnerabilidad en un archivo XML en una Transformación XSL en yWorks yEd Desktop (CVE-2020-25216)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
yWorks yEd Desktop versiones anteriores a 3.20.1, permite una ejecución de código por medio de una Transformación de XSL cuando se usa un archivo XML en conjunto con una hoja de estilo personalizada
Vulnerabilidad en un documento XML o GraphML en yWorks yEd Desktop (CVE-2020-25215)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
yWorks yEd Desktop versiones anteriores a 3.20.1, permite ataques de tipo XXE por medio de un documento XML o GraphML
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en com.pastdev.httpcomponents.configuration.JndiConfiguration en FasterXML jackson-databind (CVE-2020-24750)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
09/10/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.pastdev.httpcomponents.configuration.JndiConfiguration
Vulnerabilidad en el archivo blk-mq-tag.c en la función blk_mq_queue_tag_busy_iter en Android (CVE-2020-0433)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En la función blk_mq_queue_tag_busy_iter del archivo blk-mq-tag.c, se presenta un posible uso de la memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-151939299
Vulnerabilidad en Sqreen PyMiniRacer (CVE-2020-25489)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Un desbordamiento de pila en Sqreen PyMiniRacer (también se conoce como Python Mini Racer) versiones anteriores a 0.3.0, permite a atacantes remotos explotar potencialmente una corrupción de la pila
Vulnerabilidad en la entrada de Concise Binary Object Representation (CBOR) en el decodificador cbor2json en Objective Open CBOR Run-time (oocborrt) (CVE-2020-24753)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Una vulnerabilidad de corrupción de la memoria en Objective Open CBOR Run-time (oocborrt) en versiones anteriores al 12-08-2020, podría permitir a un atacante ejecutar código por medio de la entrada de Concise Binary Object Representation (CBOR) hacia el decodificador cbor2json. Un error no detectado al decodificar cadenas de texto CBOR Major Type 3 conlleva al uso de un valor de pila no inicializado controlable por el atacante. Esto puede ser usado para modificar la memoria, causando un bloqueo o una corrupción de la pila potencialmente explotable
Vulnerabilidad en el parámetro connkey en los archivos download.php o export.php en ZoneMinder (CVE-2020-25729)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
ZoneMinder versiones anteriores a 1.34.21, presenta una vulnerabilidad de tipo XSS por medio del parámetro connkey para los archivos download.php o export.php
Vulnerabilidad en una imagen ISO vmware-tools en la máquina virtual invitada en TitanHQ SpamTitan Gateway (CVE-2020-24045)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema de escape del sandbox en TitanHQ SpamTitan Gateway versión 7.07. Limita al usuario administrador a un shell restringido, permitiendo una ejecución de un pequeño número de herramientas del sistema operativo. El shell restringido puede ser omitido al presentar una imagen ISO vmware-tools falsa en la máquina virtual invitada que ejecuta SpamTitan Gateway. Esta imagen ISO debe contener un script Perl válido en la ruta vmware-freebsd-tools/vmware-tools-distrib/vmware-install.pl. La imagen ISO falsa se montará y el script wmware-install.pl será ejecutado con privilegios de superusuario tan pronto como se seleccione la opción oculta para instalar VMware Tools en el menú principal del shell restringido (opción número 5). El contenido del script puede ser lo que quiera el atacante, incluyendo una puerta trasera o similar
Vulnerabilidad en el archivo snmpd.conf en la página snmp-x.php en el parámetro community en Titan SpamTitan (CVE-2020-11698)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
05/10/2020
Descripción:
Se detectó un problema en Titan SpamTitan versión 7.07. Un saneamiento de entrada inapropiada del parámetro community en la página snmp-x.php permitiría a un atacante remoto inyectar comandos en el archivo snmpd.conf que permitiría ejecutar comandos en el servidor de destino
Vulnerabilidad en la página certs-x.php en el parámetro fname en Titan SpamTitan (CVE-2020-11699)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Titan SpamTitan versión 7.07. Una comprobación inapropiada del parámetro fname en la página certs-x.php permitiría a un atacante ejecutar código remoto en el servidor de destino. El usuario debe estar autenticado antes de interactuar con esta página
Vulnerabilidad en la página certs-x.php en el parámetro fname en Titan SpamTitan (CVE-2020-11700)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Titan SpamTitan versión 7.07. Un saneamiento inapropiado del parámetro fname, utilizado en la página certs-x.php, permitiría a un atacante recuperar el contenido de archivos arbitrarios. El usuario debe estar autenticado antes de interactuar con esta página
Vulnerabilidad en la página mailqueue.php la función php eval() en el parámetro jaction en Titan SpamTitan (CVE-2020-11803)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Titan SpamTitan versión 7.07. Un saneamiento inapropiado del parámetro jaction cuando interactúa con la página mailqueue.php, podría conllevar a una evaluación del código PHP del lado del servidor, porque la entrada proporcionada por el usuario es pasada directamente a la función php eval(). El usuario debe estar autenticado en la plataforma web antes de interactuar con la página
Vulnerabilidad en una petición GET HTTP en la página mailqueue.php en el parámetro quid en Titan SpamTitan (CVE-2020-11804)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Titan SpamTitan versión 7.07. Debido a un saneamiento inapropiado del parámetro quid, utilizado en la página mailqueue.php, una inyección de código puede ocurrir. La entrada para este parámetro es proporcionada directamente por un usuario autenticado por medio de una petición GET HTTP
Vulnerabilidad en la funcionalidad Import Backup en los archivos /etc/passwd y /var/tmp/admin.passwd en la interfaz web en TitanHQ SpamTitan Gateway (CVE-2020-24046)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema de escape del sandbox en TitanHQ SpamTitan Gateway versión 7.07. Limita al usuario administrador a un shell restringido, permitiendo una ejecución de un pequeño número de herramientas del sistema operativo. Este shell restringido puede ser omitido después de cambiar las propiedades del administrador del usuario en el archivo del sistema operativo /etc/passwd. Este archivo no puede ser accedido por medio del shell restringido, pero puede ser modificado al abusar de la funcionalidad Backup/Import Backup de la interfaz web. Un atacante autenticado podría ser capaz de obtener el archivo /var/tmp/admin.passwd después de ejecutar una operación Backup. Este archivo puede ser manualmente modificado para cambiar el GUID del usuario a 0 (root) y cambiar el shell restringido a un shell /bin/sh normal. Después de realizada la modificación, el archivo puede ser comprimir nuevamente a .tar. bz e importado de nuevo mediante la funcionalidad Import Backup. Las propiedades del usuario administrador se sobrescribirán y se le otorgará un shell raíz al usuario en el próximo inicio de sesión exitoso
Vulnerabilidad en el archivo RequestPermissionActivity.java en la función onCreate en Android (CVE-2020-0386)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En la función onCreate del archivo RequestPermissionActivity.java, se presenta un posible vector de secuestro debido a un valor predeterminado no seguro. Esto podría conllevar a una escalada de privilegios local que permite a un atacante configurar la detección de Bluetooth con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.0, Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-155650356
Vulnerabilidad en el archivo PackageManagerService.java en la función applyPolicy en Android (CVE-2020-0391)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En la función applyPolicy del archivo PackageManagerService.java, se presenta una posible ejecución de comandos arbitrarios como System debido a una transmisión protegida no forzada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9, Android-1,0 Android-11, ID de Android: A-158570769
Vulnerabilidad en el archivo SurfaceFlinger.cpp en la función getLayerDebugInfo en Android (CVE-2020-0392)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En la función getLayerDebugInfo del archivo SurfaceFlinger.cpp, se presenta una posible ejecución de código debido a una doble liberación. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9, Android-10, Android-11, ID de Android: A-150226608
Vulnerabilidad en el archivo BluetoothPairingDialog.java en la función onCreate en Android (CVE-2020-0394)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En la función onCreate del archivo BluetoothPairingDialog.java, se presenta un posible vector de tapjacking debido a un valor predeterminado no seguro. Esto podría conllevar a una escalada de privilegios local y dispositivos no confiables que acceden a listas de contactos sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.0, Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-155648639
Vulnerabilidad en un PendingIntentel en el archivo GnssVisibilityControl.java en la función createEmergencyLocationUserNotification en Android (CVE-2020-0388)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
En la función createEmergencyLocationUserNotification del archivo GnssVisibilityControl.java, se presenta una posible omisión de permisos debido a un PendingIntent mutable vacío. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, Android-10, ID de Android: A-156123285
Vulnerabilidad en la creación de peticiones por medio de una serie de campos de texto con plantilla en el paquete "os" de Python en Apache Superset (CVE-2020-13948)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
24/09/2020
Descripción:
Mientras investigaba un reporte de error en Apache Superset, se determinó que un usuario autenticado podía crear peticiones por medio de una serie de campos de texto con plantilla en el producto que permitirían el acceso arbitrario al paquete "os" de Python en el proceso de la aplicación web en las versiones anteriores a 0.37.1. Por tanto, un usuario autenticado podía enumerar y acceder a archivos, variables de entorno e información de proceso. Además, fue posible establecer variables de entorno para el proceso actual, crear y actualizar archivos en carpetas escribibles por el proceso web y ejecutar programas arbitrarios accesibles por el proceso web. Todas las demás operaciones disponibles para el paquete "os" en Python también estaban disponibles, inclusive si no se enumeraron explícitamente en este CVE
Vulnerabilidad en la consola SPLX en Trend Micro ServerProtect para Linux (CVE-2020-24561)
Gravedad:
AltaAlta
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Una vulnerabilidad de inyección de comandos en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. Un atacante debe primero obtener privilegios admin/root en la consola SPLX para explotar esta vulnerabilidad
Vulnerabilidad en el acceso a un directorio en el sistema de archivos ext3/ext4 en el kernel de Linux (CVE-2020-14314)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
15/10/2020
Descripción:
Se encontró un fallo de lectura de memoria fuera de límites en el kernel de Linux versiones anteriores a 5.9-rc2, con el sistema de archivos ext3/ext4, en la manera en que accede a un directorio con indexación rota. Este fallo permite a un usuario local bloquear el sistema si el directorio existe. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la lectura de datos de la EEPROM del dispositivo en los controladores ethernet del kernel de Linux (CVE-2020-14304)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Se encontró un fallo de divulgación de la memoria en los controladores ethernet del kernel de Linux, en la manera en que lee los datos de la EEPROM del dispositivo. Este fallo permite a un usuario local leer valores no inicializados desde la memoria del kernel. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en Shell Service Tasks en la extensión Flowable en Apache Syncope (CVE-2020-11977)
Gravedad:
AltaAlta
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
En Apache Syncope versiones 2.1.X anteriores a 2.1.7, cuando la extensión Flowable está habilitada, un administrador con derechos de flujo de trabajo (workflow) puede usar Shell Service Tasks para llevar a cabo operaciones maliciosas, incluyendo pero sin limitarse a una lectura de archivos, una escritura de archivos y una ejecución de código
Vulnerabilidad en el componente cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server; de TIBCO Software Inc (CVE-2020-9416)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
El componente cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server; de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un usuario legítimo inyectar scripts. Si los ejecuta una víctima autenticada en el sistema afectado, estos scripts serán ejecutados con los privilegios de la víctima. Las versiones afectadas son TIBCO Spotfire Analyst: versiones 10.7.0, 10.8.0, 10.9.0 y 10.10.0, TIBCO Spotfire Analytics Platform para AWS Marketplace: versiones 10.7.0, 10.8.0, 10.8. 1, 10.9.0, 10.10.0 y 10.10.1, TIBCO Spotfire Desktop: versiones 10.7.0, 10.8.0, 10.9.0 y 10.10.0, y TIBCO Spotfire Server: versiones 10.7.0, 10.8.0 , 10.8.1, 10.9.0, 10.10.0 y 10.10.1; de TIBCO Software Inc
Vulnerabilidad en el servicio Command Center en una conexión websocket de DCOM (CVE-2020-16101)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Es posible que una conexión websocket DCOM remota no autenticada bloquee el servicio Command Center debido a un acceso al búfer fuera de límites. Las versiones afectadas son v8.20 anterior a v8.20.1166(MR3), v8.10 anterior a v8.10.1211(MR5), v8.00 anterior a v8.00.1228(MR6), todas las versiones desde 7.90 y anteriores
Vulnerabilidad en el servicio Command Center en una conexión websocket de DCOM (CVE-2020-16100)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Es posible que una conexión websocket DCOM remota no autenticada bloquee el hilo (o subproceso) del websocket DCOM del servicio Command Center debido a un cierre inapropiado de las conexiones websocket cerradas, impidiendo aceptar futuras conexiones websocket DCOM (Configuration Client). Las versiones afectadas son v8.20 anterior a v8.20.1166(MR3), v8.10 anterior a v8.10.1211(MR5), v8.00 anterior a v8.00.1228(MR6), todas las versiones de 7.90 y anteriores
Vulnerabilidad en creación de eventos Guard Tour en Gallagher Command Center (CVE-2020-16099)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
En Gallagher Command Center versiones v8.20 anteriores a v8.20.1093(MR2) es posible crear eventos Guard Tour que cuando se accedían por medio de cosas como reportes causan que los clientes se cuelguen o desconecten temporalmente
Vulnerabilidad en las credenciales de la tarjeta de acceso en una conexión de red no autenticada en el servidor en Command Center (CVE-2020-16098)
Gravedad:
AltaAlta
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Es posible enumerar las credenciales de la tarjeta de acceso por medio de una conexión de red no autenticada en el servidor en Command Center versiones v8.20 anteriores a v8.20.1166(MR3), versiones de 8.10 anteriores a v8.10.1211(MR5), versiones de 8.00 anteriores a v8.00.1228(MR6), todas las versiones de 7.90 y anteriores. Estas credenciales pueden ser usadas para codificar tarjetas de poca seguridad que puedan ser usadas por el sistema donde son admitidas tecnologías de tarjetas no seguras
Vulnerabilidad en cuenta de operador en Gallagher Command Center (CVE-2020-16096)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Gallagher Command Center versiones 8.10 anteriores a 8.10.1134(MR4), versiones 8.00 anteriores a 8.00.1161(MR5), versiones 7.90 anteriores a 7.90.991(MR5), versiones 7.80 anteriores a 7.80.960(MR2), versiones 7.70 y anteriores, cualquier cuenta de operador presenta acceso a todos los datos que son replicados si el sistema estuviera (o está) conectado a un entorno de varios servidores. Esto puede incluir credenciales de texto plano para sistemas DVR y detalles de tarjetas usados para componentes de acceso físico/alarma/perímetro
Vulnerabilidad en la estructura de código de /app/elkarbackup/src/Binovo/ElkarBackupBundle/Controller/DefaultController.php en ElkarBackup (CVE-2020-24925)
Gravedad:
BajaBaja
Publication date: 15/09/2020
Last modified:
24/09/2020
Descripción:
Se encuentra una vulnerabilidad de Divulgación de Ruta de Código Fuente Confidencial en ElkarBackup versión v1.3.3. Un atacante puede visualizar la ruta de los trabajos de código fuente y ordenar donde una ruta completa del código fuente es mostrada en el propio navegador, ayudando al atacante a identificar la estructura de código de /app/elkarbackup/src/Binovo/ElkarBackupBundle/Controller/DefaultController.php

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la implementación de Xerces en la clase XMLSchemaValidator en el componente JAXP de Wildfly (CVE-2020-14338)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
19/10/2020
Descripción:
Se encontró un fallo en la implementación de Xerces de Wildfly, específicamente en la manera en que la clase XMLSchemaValidator en el componente JAXP de Wildfly aplicó la característica "use-grammar-pool-only". Este fallo permite a un archivo XML especialmente diseñado manipular el proceso de comprobación en determinados casos. Este problema es el mismo fallo que CVE-2020-14621, que afectó a OpenJDK, y usa un código similar. Todas las versiones de xerces jboss anteriores a 2.12.0.SP3
Vulnerabilidad en un mensaje de correo electrónico HTML en Roundcube Webmail (CVE-2020-15562)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.2.11, versiones 1.3.x anteriores a 1.3.14 y versiones 1.4.x anteriores a 1.4.7. Permite un ataque de tipo XSS por medio de un mensaje de correo electrónico HTML diseñado, como es demostrado por una carga útil de JavaScript en el atributo xmlns (también se conoce como espacio de nombres XML) de un elemento HEAD cuando se presenta un elemento SVG
Vulnerabilidad en el archivo rcube_washtml.php en el CDATA de un mensaje HTML en Roundcube Webmail (CVE-2020-12625)
Gravedad:
MediaMedia
Publication date: 04/05/2020
Last modified:
24/09/2020
Descripción:
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.4.4. Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo rcube_washtml.php porque el código JavaScript puede aparecer en el CDATA de un mensaje HTML.
Vulnerabilidad en Apache Struts 2 (CVE-2013-2115)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
24/09/2020
Descripción:
Apache Struts 2 anterior a 2.3.14.2, permite a atacantes remotos ejecutar código OGNL a través de una petición manipulada que no es manejada adecuadamente cuando se usa el atributo includeParams en la (1)URL o la (2) etiqueta A. NOTA: esta cuestión se debe a una corrección incorrecta del CVE-2013-1966.