Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una salida de registro en el motor de ejecución sin estado en Apache NiFi (CVE-2020-9486)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
05/10/2020
Descripción:
En Apache NiFi versiones 1.10.0 hasta 1.11.4, el motor de ejecución sin estado de NiFi produjo una salida de registro que incluía valores de propiedad confidenciales. Cuando un flujo era activado, se imprimía la configuración de definición de flujo JSON, potencialmente conteniendo valores confidenciales en texto sin formato
Vulnerabilidad en el mecanismo del token de descarga en Apache NiFi (CVE-2020-9487)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
05/10/2020
Descripción:
En Apache NiFi versiones 1.0.0 hasta 1.11.4, el mecanismo del token de descarga de NiFi (contraseña de un solo uso) usaba un tamaño de caché fijo y no autenticaba una petición para crear un token de descarga, solo cuando se intentaba usar el token para acceder al contenido. Un usuario no autenticado podría solicitar tokens de descarga de forma repetida, impidiendo que los usuarios legítimos soliciten tokens de descarga
Vulnerabilidad en la Interfaz de Usuario y la API de NiFi en procesadores como ListenHTTP y HandleHttpRequest en Apache NiFi (CVE-2020-9491)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
05/10/2020
Descripción:
En Apache NiFi versiones 1.2.0 hasta 1.11.4, la Interfaz de Usuario y la API de NiFi estaban protegidas al exigir TLS versión v1.2, así como las conexiones de escucha establecidas por procesadores como ListenHTTP, HandleHttpRequest, etc. Sin embargo, la comunicación intracluster, como la replicación de peticiones de clúster, Site -to-Site, y las colas de balanceo de carga continuaban admitiendo TLS versión v1.0 o v1.1
Vulnerabilidad en un archivo XML en Apache NiFi (CVE-2020-13940)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
05/10/2020
Descripción:
En Apache NiFi versiones 1.0.0 hasta 1.11.4, el administrador del servicio de notificación y varios objetos del autorizador de políticas y proveedor de grupos de usuarios permitieron a los administradores confiables configurar inadvertidamente un archivo XML potencialmente malicioso. El archivo XML tiene la capacidad de hacer llamadas externas a servicios (por medio de XXE)
Vulnerabilidad en el archivo front.php en el parámetro "rid" en Projectworlds Visitor Management System en PHP (CVE-2020-25760)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
20/10/2020
Descripción:
Projectworlds Visitor Management System en PHP versión 1.0, permite una inyección SQL. El archivo front.php no lleva a cabo una comprobación de entrada en el parámetro "rid". Un atacante puede agregar consultas SQL a la entrada para extraer información confidencial de la base de datos
Vulnerabilidad en el archivo myform.php en el parámetro request en Projectworlds Visitor Management System en PHP (CVE-2020-25761)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
05/10/2020
Descripción:
Projectworlds Visitor Management System en PHP versión 1.0, permite un ataque de tipo XSS. El archivo myform.php no lleva a cabo una comprobación de entrada en los parámetros request. Un atacante puede inyectar cargas útiles de JavaScript en los parámetros para llevar a cabo varios ataques, tales como el robo de cookies, información confidencial, etc
Vulnerabilidad en la biblioteca lib/oauth/consumer.rb en gema oauth-ruby para Ruby (CVE-2016-11086)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
La biblioteca lib/oauth/consumer.rb en la gema oauth-ruby versiones hasta 0.5.4 para Ruby, no verifica los certificados X.509 del servidor si no se puede encontrar un paquete de certificados, lo que permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial .
Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3475)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
05/10/2020
Descripción:
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura conseguir acceso de lectura no autorizado a datos confidenciales o causar que el software de administración web se cuelgue o bloquee, resultando en una condición de denegación de servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en manejo inapropiado de la restricción en los canales de eventos en Xen (CVE-2020-25597)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Existe un manejo inapropiado de la restricción de que los canales de eventos que una vez fueron válidos no pueden volverse no válidos. La lógica en el manejo de las operaciones del canal de eventos en Xen asume que un canal de eventos, una vez válido, no dejará de serlo durante la vida útil de un invitado. Sin embargo, operaciones como el restablecimiento de todos los canales de eventos pueden implicar la disminución de uno de los límites comprobados al determinar la validez. Esto puede provocar que se activen las comprobaciones de errores y que el host se bloquee. Un invitado sin privilegios puede bloquear Xen, conllevando a una Denegación de servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los sistemas con invitados que no son de confianza y que tienen permitido crear más canales de eventos que el número predeterminado son vulnerables. Este número depende de la arquitectura y el tipo de invitado. Para invitados PV x86 de 32 bits, es 1023; para invitados PV x86 de 64 bits y para todos los invitados ARM, este número es 4095. Los sistemas en los que los invitados que no son de confianza están limitados a menos de este número no son vulnerables. Tome en cuenta que xl y libxl limitan max_event_channels a 1023 de forma predeterminada, por lo que los sistemas que usan exclusivamente xl, libvirt + libxl o su propio conjunto de herramientas basado en libxl, y que no establecen explícitamente max_event_channels, no son vulnerables

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la verificación de la dirección de correo en qmail-verify usado en netqmail (CVE-2020-3811)
Gravedad:
MediaMedia
Publication date: 26/05/2020
Last modified:
05/10/2020
Descripción:
qmail-verify como es usado en netqmail versión 1.06 es propenso a una vulnerabilidad de omisión de verificación de dirección de correo.
Vulnerabilidad en el sistema de archivos en qmail-verify usado en netqmail (CVE-2020-3812)
Gravedad:
BajaBaja
Publication date: 26/05/2020
Last modified:
05/10/2020
Descripción:
qmail-verify como es usado en netqmail versión 1.06, es propenso a una vulnerabilidad de divulgación de información. Un atacante local puede probar la existencia de archivos y directorios en cualquier parte del sistema de archivos porque qmail-verified es ejecutado como root y prueba la existencia de archivos en el directorio de inicio del atacante, sin perder sus privilegios primero.