Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad batch en el manejo del título de nota en Leanote Desktop (CVE-2020-26158)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
05/10/2020
Descripción:
Leanote Desktop versiones hasta 2.6.2, permite un ataque de tipo XSS porque el título de nota es manejado inapropiadamente cuando es activada la funcionalidad batch. Esto conlleva a una ejecución de código remota debido a una integración de Node
Vulnerabilidad en el manejo del título de una nota en la sincronización en Leanote Desktop (CVE-2020-26157)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
05/10/2020
Descripción:
Leanote Desktop versiones hasta 2.6.2, permite un ataque de tipo XSS porque el título de nota es manejado inapropiadamente durante la sincronización. Esto conlleva a una ejecución de código remota debido a una integración de Node
Vulnerabilidad en los elementos OPTION en bootstrap-select (CVE-2019-20921)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
05/10/2020
Descripción:
bootstrap-select versiones anteriores a 1.13.6, permite un ataque de tipo Cross-Site Scripting (XSS). No escapa a los valores del título en los elementos OPTION. Esto puede permitir a atacantes ejecutar JavaScript arbitrario en el navegador de la víctima
Vulnerabilidad en el método parseHTML de jQuery en section.line en PageGateway en la extensión MobileFrontend para MediaWiki (CVE-2020-26120)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad de tipo XSS se presenta en la extensión MobileFrontend para MediaWiki versiones anteriores a 1.34.4 porque section.line es manejada inapropiadamente durante el reemplazo de la línea de la sección de expresiones regulares desde PageGateway. Usando HTML diseñado, un atacante puede provocar un ataque XSS a través del método parseHTML de jQuery, que puede hacer que se activen las devoluciones de llamada de imagen incluso sin que el elemento se agregue al DOM
CVE-2020-25869
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
05/10/2020
Descripción:
Se detectó un filtrado de información en MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4. El manejo de la identificación del actor no necesariamente usa la base de datos correcta o la wiki correcta
Vulnerabilidad en un mensaje con [javascript:payload xss] en jQuery en MediaWiki (CVE-2020-25814)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
05/10/2020
Descripción:
En MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4, puede ocurrir un ataque de tipo XSS relacionado con jQuery. El atacante crea un mensaje con [javascript:payload xss] y lo convierte en un objeto jQuery con mw.message().parse(). El resultado esperado es que el objeto jQuery no contiene una etiqueta (a) (o no tiene un atributo href, o está vacío, etc.). El resultado real es que el objeto contiene un (a href ="javascript... que se ejecuta cuando se cliquea
Vulnerabilidad en Special:UserRights en MediaWiki (CVE-2020-25813)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
05/10/2020
Descripción:
En MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4, Special:UserRights expone la existencia de usuarios ocultos
Vulnerabilidad en el filtro NS en Special:Contributions en MediaWiki (CVE-2020-25812)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
05/10/2020
Descripción:
Se detectó un problema en MediaWiki desde 1.34.x anteriores a 1.34.4. En Special:Contributions, el filtro NS usa mensajes sin escape como claves en la clave de opción para un especificador HTMLForm. Esto es vulnerable a un ataque de tipo XSS leve si uno de esos mensajes es cambiado para incluir HTML sin formato
Vulnerabilidad en la Interfaz de Administración HTTP en Brocade Fabric OS (CVE-2018-6447)
Gravedad:
BajaBaja
Publication date: 25/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad de tipo XSS Reflexivo en la Interfaz de Administración HTTP en Brocade Fabric OS versiones anteriores a Brocade Fabric OS v9.0.0, v8.2.2c, v8.2.1e, v8.1.2k, v8.2.0_CBN3, v7.4.2g, podría permitir a atacantes autenticados con acceso a la interfaz web secuestrar la sesión de un usuario y tomar el control de la cuenta
Vulnerabilidad en el registro de la contraseña de usuario en los archivos de registro en Brocade Fabric OS (CVE-2020-15370)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
05/10/2020
Descripción:
Brocade Fabric OS versiones anteriores a Brocade Fabric OS v7.4.2g, podían permitir a un atacante remoto autenticado visualizar una contraseña de usuario en texto sin cifrar. La vulnerabilidad es debido al registro incorrecto de la contraseña de usuario en los archivos de registro
Vulnerabilidad en Brocade Fabric OS (CVE-2020-15371)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
05/10/2020
Descripción:
Brocade Fabric OS versiones anteriores a Brocade Fabric OS v9.0.0, v8.2.2c, v8.2.1e, v8.1.2k, v8.2.0_CBN3, contienen una inyección de código y una vulnerabilidad de escalada de privilegios
Vulnerabilidad en un archivo Velocity Template Language en el módulo htmlformentry para OpenMRS (CVE-2020-24621)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
05/10/2020
Descripción:
Se detectó una vulnerabilidad de ejecución de código remota (RCE) en el módulo htmlformentry (también se conoce como HTML Form Entry) versiones anteriores a 3.11.0 para OpenMRS. Al aprovechar un salto de ruta, un archivo Velocity Template Language malicioso podría ser escrito en un directorio.  Este archivo luego podría ser accedido y ejecutado
Vulnerabilidad en la conexión al SSID y en el envío de tráfico ICMPv6 incompleta en una lista de control de acceso (ACL) en Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9800 Series Routers (CVE-2020-3418)
Gravedad:
BajaBaja
Publication date: 24/09/2020
Last modified:
23/10/2020
Descripción:
Una vulnerabilidad en Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9800 Series Routers, podría permitir a un atacante adyacente no autenticado enviar tráfico ICMPv6 antes de que el cliente sea ubicado en el estado RUN. La vulnerabilidad es debido a una lista de control de acceso (ACL) incompleta ha sido aplicada antes del estado RUN. Un atacante podría explotar esta vulnerabilidad mediante la conexión al identificador de conjunto de servicios (SSID) asociado y enviando tráfico ICMPv6. Una explotación con éxito podría permitir al atacante enviar tráfico ICMPv6 antes del estado RUN.
Vulnerabilidad en el envío de una petición HTTP en la funcionalidad de IU web de Cisco IOS XE Software (CVE-2020-3400)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de la Interfaz de Usuario web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado usar partes de la Interfaz de Usuario web para las que no está autorizado. La vulnerabilidad es debido a una autorización insuficiente de las peticiones de acceso a la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia la interfaz de la Interfaz de Usuario web. Una explotación con éxito podría permitir al atacante utilizar partes de la petición web para las que no está autorizado. Esto podría permitir a un usuario de solo lectura realizar acciones de un usuario administrador.
Vulnerabilidad en el "TokenRevocationHandler" en ORY Fosite (CVE-2020-15223)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
En ORY Fosite (el primer framework de seguridad OAuth2 & OpenID Connect para Go) anterior a la versión 0.34.0, el "TokenRevocationHandler" ignora los errores provenientes del almacenamiento. Esto puede conllevar a 200 códigos de estado no previstos que indican una revocación exitosa mientras el token aún es válido. Si un atacante puede usar esto para su favor depende de la capacidad de desencadenar errores en la tienda. Esto se corrigió en la versión 0.34.0
Vulnerabilidad en el valor "jti" en la autenticación "private_key_jwt" en ORY Fosite (CVE-2020-15222)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
En ORY Fosite (el primer framework de seguridad OAuth2 & OpenID Connect para Go) anterior a la versión 0.31.0, cuando se usa la autenticación "private_key_jwt", no se verifica la unicidad del valor "jti". Cuando se usa el método de autenticación de cliente "private_key_jwt", la especificación de OpenId dice lo siguiente sobre la aserción de "jti": "Un identificador único para el token, que se puede usar para impedir la reutilización del token. Estos tokens DEBEN serán usados una sola vez, a menos que existan condiciones para la reutilización se negociaba entre las partes". Hydra no parece comprobar la unicidad de este valor "jti". Este problema se corrigió en la versión 0.31.0.
Vulnerabilidad en FortiGate de Fortine (CVE-2020-12818)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad de registro insuficiente en FortiGate versiones anteriores a 6.4.1, puede permitir que el tráfico de un atacante no autenticado hacia direcciones IP propiedad de Fortinet pase desapercibido.
Vulnerabilidad en múltiples funciones en Untis WebUntis (CVE-2020-22453)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
Untis WebUntis versiones anteriores a 2020.9.6, permite un ataque de tipo XSS en múltiples funciones que almacenan información.
Vulnerabilidad en la página ping del panel de administración en Telmat AccessLog (CVE-2020-16148)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
La página ping del panel de administración en Telmat AccessLog versiones anteriores a 6.0 (TAL_20180415), permite a un atacante conseguir acceso de shell root por medio de una inyección de código autenticado a través de la red.
Vulnerabilidad en una inyección de código no autenticado en la red en Telmat AccessLog (CVE-2020-16147)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
La página de acceso en Telmat AccessLog versiones anteriores a 6.0 (TAL_20180415), permite a un atacante conseguir acceso de shell root por medio de una inyección de código no autenticado en la red.
Vulnerabilidad en un invitado PV x86 en el acceso de invitado para MSR_MISC_ENABLE en Xen (CVE-2020-25602)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Un invitado PV x86 puede desencadenar un bloqueo del Sistema Operativo del host cuando maneja el acceso de invitado para MSR_MISC_ENABLE. Cuando un invitado accede a ciertos registros específicos del modelo, Xen primero lee el valor del hardware para usarlo como base para auditar el acceso de invitado. Para el MSR MISC_ENABLE, que es un MSR específico de Intel, esta lectura de MSR se realiza sin manejo de errores para un fallo #GP, que es la consecuencia de intentar leer este MSR en hardware que no es de Intel. Un administrador invitado de PV con errores o malicioso puede bloquear Xen y causar una Denegación de Servicio del host. Solo los sistemas x86 son vulnerables. Los sistemas ARM no son vulnerables. Solo las versiones de Xen 4.11 y posteriores son vulnerables. Las versiones 4.10 y anteriores no son vulnerables. Solo los sistemas x86 que no implementan MISC_ENABLE MSR (0x1a0) son vulnerables. Los sistemas AMD e Hygon no implementan este MSR y son vulnerables. Los sistemas Intel implementan este MSR y no son vulnerables. No se han comprobado otros fabricantes. Solo los invitados PV x86 pueden explotar la vulnerabilidad. Los invitados HVM/PVH x86 no pueden explotar la vulnerabilidad.
Vulnerabilidad en las barreras de memoria en las estructuras de control de canales de eventos en Xen (CVE-2020-25603)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Se presenta una carencia de barreras de memoria al acceder y asignar un canal de eventos. Las estructuras de control de canales de eventos pueden ser accedidas sin lock siempre que el puerto se considere válido. A dicha secuencia le falta una barrera de memoria adecuada (por ejemplo, smp_* mb()) para evitar que tanto el compilador como la CPU reordenen el acceso. Un invitado malicioso puede causar un bloqueo del hypervisor que resulte en una Denegación de Servicio (DoS). Un filtrado de información y una escalada de privilegios no puede ser excluidas. Los sistemas que ejecutan todas las versiones de Xen están afectados. La vulnerabilidad de un sistema dependerá de la CPU y el compilador usados para construir Xen. Para todos los sistemas, la presencia y el alcance de la vulnerabilidad dependen del reordenamiento preciso realizado por el compilador utilizado para compilar Xen. No hemos podido encuestar a los compiladores; en consecuencia, no podemos decir qué compilador (es) podrían producir código vulnerable (con cuales opciones de generación de código). La documentación de GCC sugiere claramente que el reordenamiento es posible. Los sistemas Arm también serán vulnerables si la CPU puede reordenar el acceso a la memoria. Consulte a su proveedor de CPU. Los sistemas x86 solo son vulnerables si un compilador realiza un reordenamiento.
Vulnerabilidad en la carencia de preferencia en evtchn_reset() / evtchn_destroy() en el modelo de canal de eventos FIFO en Xen (CVE-2020-25601)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Se presenta una carencia de preferencia en evtchn_reset() / evtchn_destroy(). En particular, el modelo de canal de eventos FIFO permite a los invitados tener una gran cantidad de canales de eventos activos simultáneos. Cerrar todos estos (al restablecer todos los canales de eventos o al limpiar después del invitado) puede llevar períodos de tiempo prolongados. Hasta ahora, no había ningún arreglo para la preferencia a intervalos adecuados, lo que permitía que una CPU pasara una cantidad de tiempo casi ilimitada en el procesamiento de estas operaciones. Los kernels invitados maliciosos o con errores pueden montar un ataque de denegación de servicio (DoS) afectando a todo el sistema. Todas las versiones de Xen son vulnerables en principio. Tanto las versiones 4.3 y como las anteriores son vulnerables dependiendo de las características subyacentes del hardware.
Vulnerabilidad en los canales de eventos para dominios x86 de 32 bits en Xen (CVE-2020-25600)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los canales de eventos fuera de límites están disponibles para dominios x86 de 32 bits. El llamado modelo de canal de eventos de 2 niveles impone diferentes límites en el número de canales de eventos utilizables para dominios x86 de 32 bits frente a los de 64 bits o Arm (cualquiera de los dos). Los dominios x86 de 32 bits solo pueden usar 1023 canales, debido al espacio limitado en su estructura de información compartida (entre invitados y Xen), mientras que todos los demás dominios pueden usar hasta 4095 en este modelo. Sin embargo, el registro del límite respectivo durante la inicialización del dominio ha ocurrido en un momento en el que aún se considera que los dominios son de 64 bits, antes de respetar realmente las propiedades del dominio respectivo. En el momento en que los dominios se reconocen como de 32 bits, el límite no logró actualizarse en consecuencia. Debido a este comportamiento inapropiado en Xen, los dominios de 32 bits (incluido el Dominio 0) que prestan servicio a otros dominios pueden observar que las asignaciones de canales de eventos tienen éxito cuando realmente deberían presentar un fallo. El uso posterior de dichos canales de eventos posiblemente conduciría a una corrupción de otras partes de la estructura de información compartida. Un invitado sin privilegios puede hacer que otro dominio, en particular el Dominio 0, se comporte incorrectamente. Esto puede conllevar a una Denegación de servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los dominios x86 de 32 bits que dan servicio a otros dominios son vulnerables. Los sistemas Arm, así como los dominios x86 de 64 bits, no son vulnerables. Un invitado sin privilegios puede hacer que otro dominio, en particular el Dominio 0, se comporte mal. Esto puede conllevar a una Denegación de servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los dominios x86 de 32 bits que dan servicio a otros dominios son vulnerables. Los sistemas Arm, así como los dominios x86 de 64 bits, no son vulnerables. Un invitado sin privilegios puede hacer que otro dominio, en particular el Dominio 0, se comporte mal. Esto puede conllevar a una Denegación de Servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los dominios x86 de 32 bits que dan servicio a otros dominios son vulnerables. Los sistemas Arm, así como los dominios x86 de 64 bits, no son vulnerables.
Vulnerabilidad en los usos de EVTCHNOP_reset o XEN_DOMCTL_soft_reset en la función evtchn_reset() en Xen (CVE-2020-25599)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Se presentan condiciones de carrera de la función evtchn_reset(). Los usos de EVTCHNOP_reset (potencialmente por parte de un invitado en sí mismo) o XEN_DOMCTL_soft_reset (por sí mismo cubierto por XSA-77) pueden conducir a la violación de varias suposiciones internas. Esto puede conllevar a accesos a memoria fuera de los límites o a la activación de comprobaciones de errores. En particular, los invitados de PV x86 pueden elevar su privilegio al del anfitrión. También es posible que el host y el invitado se bloqueen, conllevando a una Denegación de Servicio (DoS). El filtrado de información no se puede descartar. Todas las versiones de Xen desde la 4.5 en adelante son vulnerables. Las versiones 4.4 y anteriores de Xen no son vulnerables.
Vulnerabilidad en el desbloqueo en la ruta de error de XENMEM_acquire_resource en el mecanismo RCU en Xen (CVE-2020-25598)
Gravedad:
BajaBaja
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versión 4.14.x. Se presenta una carencia de desbloqueo en la ruta de error de XENMEM_acquire_resource. El mecanismo RCU (Read, Copy, Update) es una primitiva de sincronización. Una ruta de error incorrecta en XENMEM_acquire_resource sale sin liberar una referencia de RCU, que es conceptualmente similar a olvidar desbloquear un spinlock. Un subdominio HVM con errores o malicioso puede hacer que se filtre una referencia de RCU. Esto hace que las operaciones de administración posteriores (por ejemplo, CPU fuera de línea) se bloquean, lo que resulta en una Denegación de Servicio del host. La ruta de código con errores ha estado presente desde Xen versión 4.12. Xen versiones 4.14 y posteriores son vulnerables a una DoS. Se cree que los efectos secundarios son benignos en Xen versiones 4.12 y 4.13, pero los parches son proporcionados. La vulnerabilidad generalmente solo puede ser explotada por máquinas virtuales HVM x86, ya que estos son generalmente el único tipo de VM que tiene un stubdomain de Qemu. Los dominios PV y PVH x86, así como las máquinas virtuales ARM, no suelen usar un dominio auxiliar. Solo las máquinas virtuales que usan dominios de código auxiliar HVM pueden explotar la vulnerabilidad. Las máquinas virtuales que usan stubdomains de PV o con emuladores que son ejecutadas en dom0 no pueden explotar la vulnerabilidad.
Vulnerabilidad en SYSENTER en los kernels invitados de PV x86 en XEN (CVE-2020-25596)
Gravedad:
BajaBaja
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los kernels invitados de PV x86 pueden experimentar una denegación de servicio a través de SYSENTER. La instrucción de SYSENTER deja varias actividades de saneamiento del estado para el software. Una de las rutas de saneamiento de Xen inyecta un fallo #GP y la entrega incorrectamente dos veces al invitado. Esto causa que el kernel invitado observe un fallo de #GP de privilegios de kernel (generalmente fatal) en lugar de un fallo de #GP de privilegios de usuario (generalmente convertida a SIGSEGV/etc.). El espacio de usuario malicioso o con errores puede bloquear el kernel invitado, lo que resulta en una denegación de servicio de la VM. Todas las versiones de Xen desde 3.2 en adelante son vulnerables. Solo los sistemas x86 son vulnerables. Las plataformas ARM no son vulnerables. Solo los sistemas x86 que admiten la instrucción SYSENTER en modo de 64 bits son vulnerables. Se cree que son CPU de Intel, Centaur y Shanghai. No se cree que las CPU AMD e Hygon sean vulnerables. Solo los invitados PV x86 pueden aprovechar la vulnerabilidad. Los invitados x86 PVH/HVM no pueden aprovechar la vulnerabilidad
Vulnerabilidad en los datos de registro en el código pasado a través de PCI en Xen (CVE-2020-25595)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. El código pasado a través de PCI utiliza incorrectamente los datos de registro. Se han identificado rutas de código en el manejo de MSI de Xen que actúan sobre valores no saneados leídos de los registros de hardware del dispositivo. Si bien los dispositivos que cumplen estrictamente con las especificaciones PCI no deberían poder afectar estos registros, la experiencia señala que es muy común que los dispositivos tengan operaciones de "backdoor" fuera de especificaciones que pueden afectar el resultado de estas lecturas. Un invitado en el que no se confía plenamente puede bloquear Xen, conllevando a una denegación de servicio (DoS) para todo el sistema. Una escalada de privilegios y el filtrado de información no pueden ser excluidos. Todas las versiones de Xen que admiten el paso a través de PCI están afectadas. Solo los sistemas x86 son vulnerables. Los sistemas Arm no son vulnerables. Solo los invitados con dispositivos PCI pasados ??pueden aprovechar la vulnerabilidad. Solo los sistemas que pasan a través de dispositivos con funcionalidad fuera de especificación ("backdoor") pueden causar problemas. La experiencia señala que esta funcionalidad fuera de especificación es común; a menos que tenga motivos para creer que su dispositivo no tiene dicha funcionalidad, es mejor asumir que sí
Vulnerabilidad en la biblioteca sodium en el algoritmo de cifrado en GLPI (CVE-2020-11031)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
05/10/2020
Descripción:
En GLPI versiones anteriores a 9.5.0, el algoritmo de cifrado usado no es seguro. La seguridad de los datos cifrados se basa en la contraseña utilizada; si un usuario establece una contraseña débil y predecible, un atacante podría descifrar los datos. Esto es corregido en la versión 9.5.0, mediante el uso de una biblioteca de cifrado más segura. La biblioteca elegida es sodium
Vulnerabilidad en el cálculo del hash de contraseñas en GE Digital APM Classic (CVE-2020-16244)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
05/10/2020
Descripción:
GE Digital APM Classic, versiones 4.4 y anteriores. La Sal no es usada para el cálculo del hash de contraseñas, haciendo posible descifrar contraseñas. Este fallo de diseño, junto con la vulnerabilidad IDOR, pone a toda la plataforma en alto riesgo porque un usuario autenticado puede recuperar todos los datos de la cuenta de usuario y luego recuperar las contraseñas reales
Vulnerabilidad en la descarga de los datos de la cuenta de usuario en formato JSON en GE Digital APM Classic (CVE-2020-16240)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
05/10/2020
Descripción:
GE Digital APM Classic, versiones 4.4 y anteriores. Una vulnerabilidad de referencia directa a objeto no segura (IDOR) permite a unos usuarios que no deberían tener acceso a dicha funcionalidad descargar los datos de la cuenta de usuario en formato JavaScript object notation (JSON). Un atacante puede descargar datos confidenciales relacionados con cuentas de usuario sin tener los privilegios apropiados
Vulnerabilidad en la API del endpoint de video (xAPI) de Cisco TelePresence Collaboration Endpoint (CE) Software, Cisco TelePresence Codec (TC) Software, y Cisco RoomOS Software (CVE-2020-3143)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en la API del endpoint de video (xAPI) de Cisco TelePresence Collaboration Endpoint (CE) Software, Cisco TelePresence Codec (TC) Software, y Cisco RoomOS Software, podría permitir a un atacante remoto autenticado conducir ataques de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario para la xAPI del software afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la xAPI. Una explotación con éxito podría permitir al atacante leer y escribir archivos arbitrarios en el sistema. Para explotar esta vulnerabilidad, un atacante podría necesitar un In-Room Control o una cuenta de administrador
Vulnerabilidad en algunos parámetros en la interfaz de administración basada en web en el framework web de Cisco Emergency Responder (CVE-2019-16025)
Gravedad:
BajaBaja
Publication date: 22/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en el framework web de Cisco Emergency Responder, podría permitir a un atacante autenticado, remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de algunos parámetros que son pasados al servidor web del software afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para acceder a un enlace malicioso o al interceptar una petición de usuario para la interfaz web afectada e inyectando código malicioso en esa petición. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz de administración basada en web afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en el procesamiento de los mensajes de actualización de BGP con atributos EVPN en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16023)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
05/10/2020
Descripción:
Múltiples vulnerabilidades en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante no autenticado remoto causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para que sean procesados por un sistema afectado. Una explotación con éxito podría permitir a un atacante causar que el proceso BGP se reiniciara inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso debería provenir de un peer BGP válido configurado, o necesitaría ser inyectado por el atacante en la red BGP de la víctima en una conexión TCP válida existente a un peer BGP
Vulnerabilidad en el procesamiento de los mensajes de actualización de BGP con atributos EVPN en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16021)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
05/10/2020
Descripción:
Múltiples vulnerabilidades en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para que sean procesados por un sistema afectado. Una explotación con éxito podría permitir a un atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso necesitaría provenir de un peer BGP válido configurado, o necesitaría ser inyectado por el atacante en la red BGP de la víctima en una conexión TCP válida existente a un peer BGP
Vulnerabilidad en el procesamiento de los mensajes de actualización de BGP con atributos EVPN en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16019)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
05/10/2020
Descripción:
Múltiples vulnerabilidades en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para que sean procesados por un sistema afectado. Una explotación con éxito podría permitir a un atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso necesitaría provenir de un peer BGP válido configurado, o necesitaría ser inyectado por el atacante en la red BGP de la víctima en una conexión TCP válida existente para un peer BGP
Vulnerabilidad en páginas específicas dentro de la aplicación OAMP en el envío de peticiones HTTP en Operations, Administration, Maintenance y Provisioning (OAMP) OpsConsole Server de Cisco Unified Customer Voice Portal (CVP) (CVE-2019-16017)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en Operations, Administration, Maintenance y Provisioning (OAMP) OpsConsole Server de Cisco Unified Customer Voice Portal (CVP), podría permitir a un atacante remoto autenticado ejecutar acciones de tipo Insecure Direct Object Reference en páginas específicas dentro de la aplicación OAMP. La vulnerabilidad es debido a una comprobación de entrada insuficiente en páginas específicas de la aplicación OAMP. Un atacante podría explotar esta vulnerabilidad mediante la autenticación en Cisco Unified CVP y enviando peticiones HTTP diseñadas. Una explotación con éxito podría permitir a un atacante con privilegios de administrador o de solo lectura obtenger información fuera de su alcance esperado. Un atacante con privilegios de administrador podría modificar determinados detalles de configuración de recursos fuera de su alcance definido, lo que podría resultar en una condición de denegación de servicio (DoS)
Vulnerabilidad en un archivo .php dentro de un archivo ZIP en Typesetter CMS (CVE-2020-25790)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
20/10/2020
Descripción:
** EN DISPUTA ** Typesetter CMS versiones 5.xa hasta 5.1, permite a administradores cargar y ejecutar código PHP arbitrario por medio de un archivo .php dentro de un archivo ZIP. NOTA: el proveedor cuestiona la importancia de este reporte porque "admins are considered trustworthy"; sin embargo, el comportamiento "contradicts our security policy" y está siendo corregido en la versión 5.2

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en YGOPro ygocore (CVE-2020-24213)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
09/10/2020
Descripción:
Se detectó un desbordamiento de enteros en YGOPro ygocore versión 13.51. Los atacantes pueden usarlo para filtrar la memoria del hilo del servidor del juego.
Vulnerabilidad en El extremo de depuración /debug/pprof (CVE-2019-11248)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
05/10/2020
Descripción:
El extremo de depuración /debug/pprof se expone a través del puerto de salud de Kubelet no autenticado. El punto final del pprof go se expone sobre el puerto healthz del Kubelet. Este extremo de depuración puede filtrar información confidencial, como las direcciones internas de memoria y la configuración de Kubelet, o por una denegación de servicio limitada. Las versiones anteriores a 1.15.0, 1.14.4, 1.13.8 y 1.12.10 se ven afectadas. El problema es de gravedad media, pero no expuesto por la configuración predeterminada.
Vulnerabilidad en modules.d/90crypt/module-setup.sh en el paquete dracut (CVE-2015-0794)
Gravedad:
BajaBaja
Publication date: 19/11/2015
Last modified:
05/10/2020
Descripción:
modules.d/90crypt/module-setup.sh en el paquete dracut en versiones anteriores a 037-17.30.1 en openSUSE 13.2 permite a usuarios locales tener un impacto no especificado a través de un ataque de enlace simbólico en /tmp/dracut_block_uuid.map.
Vulnerabilidad en Módulo mod_dav_svn para Apache HTTP Server (CVE-2011-1752)
Gravedad:
MediaMedia
Publication date: 06/06/2011
Last modified:
05/10/2020
Descripción:
Módulo mod_dav_svn para Apache HTTP Server, como se distribuye en Apache Subversion antes de v1.6.17, permite a atacantes remotos provocar una denegación de servicio ( desreferenciar punteros Nulos y caída del demonio ) a través de una solicitud de una línea base de recursos WebDAV, como se explotó en mayo de 2011.
Vulnerabilidad en Módulo mod_dav_svn para Apache HTTP Server (CVE-2011-1783)
Gravedad:
MediaMedia
Publication date: 06/06/2011
Last modified:
05/10/2020
Descripción:
El módulo mod_dav_svn para Apache HTTP Server, como se distribuye en Apache Subersion v1.5.x y v1.6.x antes de 1.6.17, cuando la opción SVNPathAuthz short_circuit está habilitada permite a atacantes remotos a causar una denegación de servicio (bucle infinito y consumo de memoria) mediante la petición de datos en circunstancias oportunistas.