Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en vm/opcodes.c en JerryScript (CVE-2020-13991)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
vm/opcodes.c en JerryScript versión 2.2.0 permite a los atacantes secuestrar el flujo de control control controlando un registro
Vulnerabilidad en una URL en Lenovo Enterprise Network Disk (CVE-2020-8348)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Se reportó una vulnerabilidad de tipo cross-site scripting (XSS) basado en DOM en Lenovo Enterprise Network Disk versiones anteriores a 6.1 parche 6 hotfix 4 que podría permitir una ejecución de código en la sesión actual del navegador de un usuario autenticado si es visitada una URL diseñada, posiblemente por medio de phishing.
Vulnerabilidad en una URL en Lenovo Enterprise Network Disk (CVE-2020-8347)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
En Lenovo Enterprise Network Disk versiones anteriores a 6.1, parche 6, hotfix 4, se reportó una vulnerabilidad de tipo cross-site scripting (XSS) reflejado que podría permitir una ejecución de código en el navegador de un usuario autenticado si es visitada una URL diseñada, posiblemente por medio de phishing.
Vulnerabilidad en el analizador de la CLI de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3477)
Gravedad:
BajaBaja
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad en el analizador de la CLI de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante local autenticado acceder a archivos desde la flash: filesystem. La vulnerabilidad es debido a una aplicación insuficiente de restricciones durante la ejecución de un comando específico. Un atacante podría explotar esta vulnerabilidad mediante el uso de un comando específico en la línea de comandos. Una explotación con éxito podría permitir al atacante conseguir acceso de solo lectura a archivos que están ubicados en la flash: filesystem que de otro modo no podría haber sido accesible.
Vulnerabilidad en la implementación de un comando específico de la CLI con ciertos parámetros de Cisco IOS XE Software (CVE-2020-3476)
Gravedad:
BajaBaja
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad en la implementación de un comando específico de la CLI de Cisco IOS XE Software, podría permitir a un atacante local autenticado sobrescribir archivos arbitrarios en el sistema de archivos del host subyacente. La vulnerabilidad es debido a una comprobación insuficiente de los parámetros de un comando de la CLI específico. Un atacante podría explotar esta vulnerabilidad al emitir ese comando con parámetros específicos. Una explotación con éxito podría permitir al atacante sobrescribir el contenido de cualquier archivo arbitrario que resida en el sistema de archivos del host subyacente.
Vulnerabilidad en el envío de las tramas de Ethernet en Cisco IOS XE Software (CVE-2020-3465)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad en Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar la recarga de un dispositivo. La vulnerabilidad es debido al manejo incorrecto de determinadas tramas Ethernet válidas, pero no típicas. Un atacante podría explotar esta vulnerabilidad mediante el envío de las tramas de Ethernet hacia el segmento Ethernet. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS).
Vulnerabilidad en una página web en el campo de nombre Identify Provider en FortiManager y FortiAnalyzer (CVE-2020-12811)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Una neutralización incorrecta de las etiquetas HTML relacionadas con script en una página web en FortiManager versiones 6.2.0, 6.2.1, 6.2.2 y 6.2.3 y FortiAnalyzer versiones 6.2.0, 6.2.1, 6.2.2 y 6.2.3, puede permitir a un atacante ejecutar un cross site scripting (XSS) por medio del campo de nombre Identify Provider.
Vulnerabilidad en la comprobación de certificación de servidor SSL en la familia de productos de consumidor Trend Micro Security 2019 (CVE-2020-24560)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de comprobación de certificación de servidor SSL incompleta en la familia de productos de consumidor Trend Micro Security 2019 versión (v15), podría permitir a un atacante combinar esta vulnerabilidad con otro ataque para engañar a un cliente afectado para que descargue una actualización maliciosa en lugar de la esperada. CWE-295: Comprobación inapropiada del certificado del servidor en la comunicación con el servidor de actualización.
Vulnerabilidad en la comprobación de certificación de servidor SSL en la familia de productos de consumo Trend Micro Security 2019 (CVE-2020-15604)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de comprobación de certificación de servidor SSL incompleta en la familia de productos de consumo Trend Micro Security 2019 versión (v15), podría permitir a un atacante combinar esta vulnerabilidad con otro ataque para engañar a un cliente afectado para que descargue una actualización maliciosa en lugar de la prevista. CWE-494: Los archivos de actualización no se comprobaron apropiadamente.
Vulnerabilidad en la comprobación de permisos en Jenkins Liquibase Runner Plugin (CVE-2020-2285)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
30/09/2020
Descripción:
Una falta de comprobación de permisos en Jenkins Liquibase Runner Plugin versión 1.4.7 y versiones anteriores, permite a atacantes con permiso general y de lectura enumerar las ID de credenciales almacenadas en Jenkins
Vulnerabilidad en el tráfico de peticiones HTTP en una petición HTTP en Undertow (CVE-2020-10687)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
30/09/2020
Descripción:
Se detectó un fallo en todas las versiones de Undertow versiones anteriores a Undertow 2.2.0.Final, donde el tráfico malicioso de peticiones HTTP relacionado a CVE-2017-2666, es posible contra HTTP/1.x y HTTP/2 debido a que permite caracteres no válidos en una petición HTTP. Este fallo permite a un atacante envenenar una caché web, llevar a cabo un ataque de tipo XSS y obtener información confidencial de una petición distinta a la suya
Vulnerabilidad en el archivo CefSharp.BrowserSubprocess.exe en PingID Integration para Windows Login (CVE-2020-25826)
Gravedad:
AltaAlta
Publication date: 23/09/2020
Last modified:
30/09/2020
Descripción:
PingID Integration para Windows Login versiones anteriores a 2.4.2, permite a usuarios locales alcanzar privilegios al modificar el archivo CefSharp.BrowserSubprocess.exe
Vulnerabilidad en el archivo markdown_lib.c en la función process_raw_blocks en peg-markdown (CVE-2020-25821)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
30/09/2020
Descripción:
**NO COMPATIBLE CUANDO SE ASIGNÓ** peg-markdown versión 0.4.14, presenta una desreferencia de puntero NULL en la función process_raw_blocks en el archivo markdown_lib.c. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en Books ) New Book en http://(site)/lms/index.php?page=books en Sourcecodester Simple Library Management System (CVE-2020-25515)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Sourcecodester Simple Library Management System versión 1.0, está afectado por Permisos No seguros por medio de Books ) New Book, http://(site)/lms/index.php?page=books
Vulnerabilidad en el Panel de Inicio de Sesión http://(site)/lms/admin.php en Sourcecodester Simple Library Management System (CVE-2020-25514)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Sourcecodester Simple Library Management System versión 1.0, está afectado por un Control de Acceso Incorrecto por medio del Panel de Inicio de Sesión, http://(site)/lms/admin.php
Vulnerabilidad en la carga de archivos en una acción POST multipart/form-data en Liferay Portal (CVE-2020-15839)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Liferay Portal versiones anteriores a 7.3.3, y Liferay DXP versiones 7.1 anteriores a fixpack 18 y versiones 7.2 anteriores a fixpack 6, no reucir ataques de denegación de servicio mediante la carga de archivos grandes
Vulnerabilidad en un archivo zms/animal-detail.php en PHPGURUKUL Zoo Management System Using PHP and MySQL (CVE-2020-25487)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
PHPGURUKUL Zoo Management System Using PHP and MySQL versión 1.0, está afectado por: Inyección SQL por medio de un archivo zms/animal-detail.php
Vulnerabilidad en el acceso "read-only" en el módulo Configlet Management en el servidor CVP en una API en CloudVision Portal (CVP) de Arista (CVE-2020-24333)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad en CloudVision Portal (CVP) de Arista versiones anteriores a 2020.2, permite a usuarios con derechos de acceso "read-only" o superiores en el módulo Configlet Management descargar archivos no previstos para acceso, ubicados en el servidor CVP, mediante el acceso a una API específica
Vulnerabilidad en los permisos de los recursos usados por servicios específicos en WebAccess Node (CVE-2020-16202)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
WebAccess Node (todas las versiones anteriores a 9.0.1) presenta permisos incorrectos establecidos para los recursos usados por servicios específicos, lo que puede permitir una ejecución de código con privilegios system
Vulnerabilidad en las instalaciones de OBR en Micro Focus Operation Bridge Reporter (CVE-2020-11856)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de ejecución de código arbitraria en Micro Focus Operation Bridge Reporter, afectando a la versión 10.40 y anteriores. La vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OBR
Vulnerabilidad en el proceso de autenticación de dos factores en VMware Horizon DaaS (CVE-2020-3977)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
VMware Horizon DaaS (versiones 7.x y versiones 8.x anteriores a 8.0.1 Update 1), contiene una vulnerabilidad de autenticación rota debido a un fallo en la manera en que manejaba la autenticación del primer factor. Una explotación con éxito de este problema puede permitir a un atacante omitir el proceso de autenticación de dos factores. Para explotar este problema, un atacante debe tener una cuenta legítima en Horizon DaaS
Vulnerabilidad en la API en la suite Verint Workforce Optimization (CVE-2020-23446)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
La suite Verint Workforce Optimization versión 15.1 (15.1.0.37634), presenta una divulgación de información no autenticada por medio de la API
Vulnerabilidad en la Autorización en Micro Focus Operation Bridge Reporter (CVE-2020-11857)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de Omisión de Autorización en Micro Focus Operation Bridge Reporter, afectando a versiones 10.40 y anteriores. La vulnerabilidad podría permitir a atacantes remotos acceder al host de OBR como un usuario no administrador
Vulnerabilidad en la Autorización en Micro Focus Operation Bridge Reporter (CVE-2020-11855)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de Omisión de Autorización en Micro Focus Operation Bridge Reporter, afectando a versiones 10.40 y anteriores. La vulnerabilidad podría permitir a atacantes locales en el host OBR ejecutar código con privilegios escalados
Vulnerabilidad en el archivo mainwindow.cpp en setPeerVerifyMode(QSslSocket::VerifyNone) en TLS en Shotcut (CVE-2020-24619)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
En el archivo mainwindow.cpp en Shotcut versiones anteriores a 20.09.13, la comprobación de actualización utiliza incorrectamente TLS debido a la función setPeerVerifyMode(QSslSocket::VerifyNone). Un atacante de tipo man-in-the-middle podría ofrecer un recurso de descarga falsificado
Vulnerabilidad en el parámetro page en una petición page=login en el archivo index.php en Telestream Tektronix Medius (CVE-2020-8887)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Telestream Tektronix Medius versiones anteriores a 10.7.5 y Sentry versiones anteriores a 10.7.5, presentan una vulnerabilidad de inyección SQL que permite a un atacante no autenticado volcar el contenido de la base de datos por medio del parámetro page en una petición page=login hacia el archivo index.php (también se conoce como la página de inicio de sesión del servidor)
Vulnerabilidad en la columna Endpoint en el paquete cabot (CVE-2020-7734)
Gravedad:
BajaBaja
Publication date: 22/09/2020
Last modified:
30/09/2020
Descripción:
Todas las versiones del paquete cabot son vulnerables a un ataque de tipo Cross-site Scripting (XSS) mediante la columna Endpoint
Vulnerabilidad en la barra de URL en una página HTML en Omnibox en Google Chrome en iOS (CVE-2020-6565)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
30/09/2020
Descripción:
Una implementación inapropiada en Omnibox en Google Chrome en iOS versiones anteriores a 85.0.4183.83, permitía a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en el encabezado HTTP Referer en el archivo webinc/js/info.php en dispositivos D-Link DIR-816L y DIR-803 (CVE-2020-25786)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
30/09/2020
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** El archivo webinc/js/info.php en dispositivos D-Link DIR-816L versión 2.06.B09_BETA y DIR-803 versión 1.04.B02, permite un ataque de tipo XSS por medio del encabezado HTTP Referer. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor. NOTA: esto típicamente no es explotable debido a la codificación de URL (excepto en Internet Explorer) y porque una página web no puede especificar que un cliente debe realizar una petición HTTP adicional con un encabezado Referer arbitrario
Vulnerabilidad en un parámetro de ruta jsessionid en Spring Framework (CVE-2020-5421)
Gravedad:
BajaBaja
Publication date: 19/09/2020
Last modified:
28/10/2020
Descripción:
En Spring Framework versiones 5.2.0 - 5.2.8, 5.1.0 - 5.1.17, 5.0.0 - 5.0.18, 4.3.0 - 4.3.28 y versiones anteriores no compatibles, las protecciones contra ataques RFD del CVE-2015 -5211 puede ser omitidas según el navegador usado mediante el uso de un parámetro de ruta jsessionid
Vulnerabilidad en el paquete json-bigint npm (CVE-2020-8237)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
30/09/2020
Descripción:
Una contaminación de prototipo en el paquete json-bigint npm versiones anteriores a 1.0.0, puede conllevar un ataque de denegación de servicio (DoS)
Vulnerabilidad en Micro Focus Operation Agent (CVE-2020-11861)
Gravedad:
AltaAlta
Publication date: 18/09/2020
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de escalada de privilegios local no autorizada en Micro Focus Operation Agent, que afecta a todas las versiones anteriores a la versión 12.11. La vulnerabilidad podría ser explotada para escalar los privilegios locales y conseguir acceso root en el sistema
Vulnerabilidad en las credenciales del registro local en la definición de la implementación de CD4PE en Continuous Delivery para Puppet Enterprise (CVE-2020-7945)
Gravedad:
BajaBaja
Publication date: 18/09/2020
Last modified:
30/09/2020
Descripción:
Las credenciales del registro local fueron incluidas directamente en la definición de la implementación de CD4PE, lo que podría exponer estas credenciales a usuarios que no deberían tener acceso a ellas. Esto es resuelto en Continuous Delivery para Puppet Enterprise versión 4.0.1
Vulnerabilidad en los instaladores de InstallBuilder para Qt Windows (CVE-2020-3979)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
30/09/2020
Descripción:
Los instaladores de InstallBuilder para Qt Windows (versiones anteriores a 20.7.0) buscan plugins en una ubicación predecible en el momento de la inicialización, escribibles por usuarios no administradores. Si bien esos plugins no son requeridos, son cargados si están presentes, lo que podría permitir a un atacante plantar una biblioteca maliciosa que podría resultar en una ejecución de código con el alcance de seguridad del instalador
Vulnerabilidad en el add-on Alfresco Reset Password (CVE-2020-15181)
Gravedad:
AltaAlta
Publication date: 18/09/2020
Last modified:
30/09/2020
Descripción:
El add-on Alfresco Reset Password versiones anteriores a 1.2.0, se basa en entradas no confiables en una decisión de seguridad. Los intrusos pueden conseguir acceso de administrador al sistema usando la vulnerabilidad en el proyecto. Afecta a todos los servidores donde este add-on es instalado. El problema es corregido en la versión 1.2.0
Vulnerabilidad en Hewlett Packard Enterprise Universal API Framework para VMware Esxi y Microsoft Hyper-V (VHD) (CVE-2020-24623)
Gravedad:
BajaBaja
Publication date: 18/09/2020
Last modified:
30/09/2020
Descripción:
Se ha identificado una potencial vulnerabilidad de seguridad en Hewlett Packard Enterprise Universal API Framework. La vulnerabilidad podría ser explotada remotamente para permitir una inyección SQL en HPE Universal API Framework para VMware Esxi versión v2.5.2 y HPE Universal API Framework para Microsoft Hyper-V (VHD)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la implementación de realpath en libuv usada dentro de Node.js (CVE-2020-8252)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
12/10/2020
Descripción:
La implementación de realpath en libuv versiones anteriores a versiones anteriores a 10.22.1, versiones anteriores a 12.18.4 y versiones anteriores a 14.9.0, usada dentro de Node.js determinó incorrectamente el tamaño del búfer, lo que puede resultar en un desbordamiento del búfer si la ruta resuelta tiene más de 256 bytes
Vulnerabilidad en el procedimiento .buildfont1 no aseguraba adecuadamente sus llamadas privilegiadas (CVE-2019-10216)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
30/09/2020
Descripción:
En ghostscript anterior a la versión 9.50, el procedimiento .buildfont1 no aseguraba adecuadamente sus llamadas privilegiadas, permitiendo que los scripts eludieran las restricciones `-dSAFER`. Un atacante podría abusar de esta fallo al crear un archivo PostScript especialmente diseñado que podría escalar privilegios y acceder a archivos fuera de las áreas restringidas.
Vulnerabilidad en foreman-tasks (CVE-2019-10198)
Gravedad:
MediaMedia
Publication date: 31/07/2019
Last modified:
30/09/2020
Descripción:
Se descubrió una vulnerabilidad de identificación de bypass en foreman-tasks anterior a 0.15.7. anteriormente las tareas de confirmación fueron buscadas a través de find_resoruce, la cual realizó verificaciones de autorización. Después de cambiar a foreman, un usuario no identificado poder visualizar los detalles de una tarea a través de la web UI o API, si pueden descubrir o adivinar la tarea.
Vulnerabilidad en la función virDomainSaveImageGetXMLDesc() en la API en libvirtd (CVE-2019-10161)
Gravedad:
AltaAlta
Publication date: 30/07/2019
Last modified:
30/09/2020
Descripción:
Se detectó que libvirtd anterior a versiones 4.10.1 y 5.4.1, permitiría a clientes de solo lectura usar la API de la función virDomainSaveImageGetXMLDesc(), especificando una ruta (path) arbitraria a la que se accedería con los permisos del proceso libvirtd. Un atacante con acceso al socket libvirtd podría usar esto para probar la existencia de archivos arbitrarios, causar una denegación de servicio o causar que libvirtd ejecute programas arbitrarios.
Vulnerabilidad en podman. (CVE-2019-10152)
Gravedad:
BajaBaja
Publication date: 30/07/2019
Last modified:
30/09/2020
Descripción:
Se detectó una vulnerabilidad de salto de ruta (path) en podman anterior a versión 1.4.0, en la manera en que se manejan los enlaces simbólicos dentro de los contenedores. Un atacante que ha comprometido un contenedor existente puede causar que se lean/escriban archivos arbitrarios en el sistema de archivos del host cuando un administrador intenta copiar un archivo desde y hacia el contenedor.
Vulnerabilidad en estadísticas de columna para tablas en PostgreSQL (CVE-2019-10130)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
30/09/2020
Descripción:
Se detectó una vulnerabilidad en PostgreSQL versiones 11.x hasta 11.3 excluyéndola, versiones 10.x hasta 10.8 excluyéndola, versiones 9.6.x hasta 9.6.13 excluyéndola, versiones 9.5.x hasta 9.5.17 excluyéndola. PostgreSQL mantiene estadísticas de columna para tablas. Ciertas estadísticas, como los histogramas y las listas de valores más comunes, contienen valores tomados de la columna. PostgreSQL no evalúa las políticas de seguridad de fila antes de consultar esas estadísticas durante la planificación de la consulta; un atacante puede explotar esto para leer los valores más comunes de ciertas columnas. Las columnas afectadas son aquellas para las cuales el atacante tiene privilegio SELECT y para las cuales, en una consulta ordinaria, la seguridad a nivel de fila elimina el conjunto de filas visibles para el atacante.
Vulnerabilidad en ParseWave64HeaderConfig en WavPack. (CVE-2019-1010319)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
30/09/2020
Descripción:
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseWave64HeaderConfig (en el archivo wave64.c:211). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/33a0025d1d63ccd05d9dbaa6923d52b1446a62fe.
Vulnerabilidad en WavPack (CVE-2019-1010317)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
30/09/2020
Descripción:
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseCaffHeaderConfig (en el archivo caff.c:486). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/f68a9555b548306c5b1ee45199ccdc4a16a6101b.
Vulnerabilidad en the Libreswan (CVE-2019-10155)
Gravedad:
BajaBaja
Publication date: 12/06/2019
Last modified:
30/09/2020
Descripción:
Se ha encontrado una vulnerabilidad en el proyecto The Libreswan en el procesador de IKEv1 Los paquetes de intercambio informativo IKEv1 que están cifrados y protegidos por integridad utilizando las claves de integridad y cifrado IKE SA establecidas, pero como receptor, el valor de verificación de integridad no se verificó. Este problema afecta a las versiones anteriores a 3.29.
Vulnerabilidad en freeradius (CVE-2019-10143)
Gravedad:
MediaMedia
Publication date: 24/05/2019
Last modified:
30/09/2020
Descripción:
** EN DISPUTA **Se encontró que freeradius hasta la versión 3.0.19 incluyéndola, no configura correctamente el componente logrotate, lo que permite que un atacante local que ya tiene el control del usuario radiusd escale sus privilegios a root, engañando a logrotate para que escriba un archivo escribible en radiusd en un directorio normalmente inaccesible para el usuario radiusd. NOTA: el mantenedor de software upstream ha declarado que "simplemente no hay forma de que alguien obtenga privilegios a través de este supuesto problema"
Vulnerabilidad en el plugin "groovy" en Jenkins Pipeline (CVE-2019-1003041)
Gravedad:
AltaAlta
Publication date: 28/03/2019
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de omisión de sandbox en Jenkins Pipeline: el plugin "groovy", en sus versiones 2.64 y anteriores, permite a los atacantes invocar constructores arbitrarios en los scripts en "sandbox".
Vulnerabilidad en Jenkins Script Security Plugin (CVE-2019-1003040)
Gravedad:
AltaAlta
Publication date: 28/03/2019
Last modified:
30/09/2020
Descripción:
Una vulnerabilidad de omisión de sandbox en Jenkins Script Security Plugin, en sus versiones 1.55 y anteriores, permite a los atacantes invocar constructores arbitrarios en los scripts en "sandbox".
Vulnerabilidad en el plugin Jenkins Job DSL (CVE-2019-1003034)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
30/09/2020
Descripción:
Existe una vulnerabilidad de omisión de sandbox en el plugin Jenkins Job DSL, en versiones 1.71 y anteriores, en job-dsl-core/src/main/groovy/javaposse/jobdsl/dsl/AbstractDslScriptLoader.groovy, job-dsl-plugin/build.gradle, job-dsl-plugin/src/main/groovy/javaposse/jobdsl/plugin/JobDslWhitelist.groovy y job-dsl-plugin/src/main/groovy/javaposse/jobdsl/plugin/SandboxDslScriptLoader.groovy que permite a los atacantes con control sobre las definiciones DSL "Job" ejecutar código arbitrario en el maestro JVM de Jenkins.
Vulnerabilidad en el plugin Jenkins Matrix Project (CVE-2019-1003031)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
30/09/2020
Descripción:
Existe una vulnerabilidad de omisión de sandbox en el plugin Jenkins Matrix Project, en versiones 1.13 y anteriores, en pom.xml, src/main/java/hudson/matrix/FilterScript.java, que permite a los atacantes con permisos de "Job/Configure" ejecutar código arbitrario en el maestro JVM de Jenkins.
Vulnerabilidad en Techno Portfolio Management Panel (CVE-2017-17110)
Gravedad:
AltaAlta
Publication date: 11/12/2017
Last modified:
30/09/2020
Descripción:
Techno Portfolio Management Panel 1.0 permite que un atacante inyecte comandos SQL mediante una petición single.php?id=.