Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en comprobación de los parámetros en dpdk (CVE-2020-14377)
Gravedad:
BajaBaja
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Se encontró un fallo en dpdk en versiones anteriores a 18.11.10 y anteriores a 19.11.5. Una falta total de comprobación de los parámetros controlados por el atacante puede conllevar a una lectura excesiva del búfer. Los resultados de la lectura excesiva se vuelven a escribir en la memoria de la máquina virtual invitada. Un atacante puede utilizar esta vulnerabilidad en una máquina virtual para leer cantidades significativas de memoria del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema
Vulnerabilidad en la carga de una plantilla en la interfaz de administración web en Pulse Connect Secure (CVE-2020-8243)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración web en Pulse Connect Secure versiones anteriores a 9.1R8.2, podría permitir a un atacante autenticado cargar una plantilla personalizada para llevar a cabo una ejecución de código arbitrario
Vulnerabilidad en admin.php?action=files en Pluck CMS (CVE-2020-21564)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Pluck CMS versión v4.7.11. Se presenta una vulnerabilidad de carga de archivos que puede causar una ejecución de comando remota por medio de admin.php?action=files
Vulnerabilidad en una función de backup en segundo plano en halo (CVE-2020-21527)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Se presenta una vulnerabilidad de eliminación de archivos Arbitraria en halo versión v1.1.3. Una función de backup en segundo plano permite al usuario, al eliminar sus archivos de backup, eliminar cualquier archivo del sistema por medio de un salto de directorio
Vulnerabilidad en la función startsWith en el parámetro input path en una interfaz en halo (CVE-2020-21526)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad de escritura de archivos Arbitraria en halo versión v1.1.3. En una interfaz para escribir archivos en segundo plano, una comprobación de salto de directorio es llevada a cabo en el parámetro input path, pero la función startsWith puede ser usada para omitirlo
Vulnerabilidad en una búsqueda de coincidencias en procesamiento de unas plantillas en Handlebars (CVE-2019-20922)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Handlebars versiones anteriores a 4.4.5, permiten una Denegación de Servicio de Expresión Regular (ReDoS) debido a una búsqueda de coincidencias. El analizador puede verse forzado en un bucle infinito mientras se procesan unas plantillas diseñadas. Esto puede permitir a atacantes agotar los recursos del sistema
CVE-2018-11765
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
16/10/2020
Descripción:
En las versiones de Apache Hadoop versiones 3.0.0-alpha2 hasta 3.0.0, versiones 2.9.0 hasta 2.9.2, versiones 2.8.0 hasta 2.8.5, cualquier usuario puede acceder a algunos servlets sin autenticación cuando la autenticación Kerberos está habilitada y SPNEGO por medio de HTTP no está habilitado
Vulnerabilidad en los nombres de dominio internos en la página de autenticación SSL-VPN en los productos SonicWall SSL-VPN y una configuración inapropiada de la funcionalidad SSL-VPN del firewall SonicWall (CVE-2020-5132)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Los productos SonicWall SSL-VPN y una configuración inapropiada de la funcionalidad SSL-VPN del firewall SonicWall, conlleva a un posible fallo de DNS conocido como vulnerabilidad de colisión de nombres de dominio. Cuando los usuarios muestran públicamente los nombres de dominio internos de su organización en la página de autenticación SSL-VPN, un atacante con conocimiento de los nombres de dominio internos puede potencialmente aprovecharse de esta vulnerabilidad
Vulnerabilidad en la funcionalidad de borrado seguro en Trend Micro Security 2020 (CVE-2020-25775)
Gravedad:
MediaMedia
Publication date: 28/09/2020
Last modified:
07/10/2020
Descripción:
La familia de productos de consumo Trend Micro Security 2020 (versión v16), es susceptible a una vulnerabilidad de eliminación de archivos arbitraria de una condición de carrera de seguridad que podría permitir a un usuario poco privilegiado manipular la funcionalidad de borrado seguro del producto para eliminar archivos con un mayor conjunto de privilegios
Vulnerabilidad en la comprobación de las formas de sus argumentos en la implementación de "SparseFillEmptyRowsGrad" en Tensorflow (CVE-2020-15194)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la implementación de "SparseFillEmptyRowsGrad" presenta una comprobación incompleta de las formas de sus argumentos. Aunque se accede a "reverse_index_map_t" y "grad_values_t" con un patrón similar, solo "reverse_index_map_t" se comprueba que tenga la forma adecuada. Por lo tanto, los usuarios maliciosos pueden pasar un "grad_values_t" incorrecto para desencadenar un fallo de aserción en "vec", causando la denegación de servicio en las instalaciones de servicio. El problema es parcheado en el commit 390611e0d45c5793c7066110af37c8514e6a6c54 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en el código adhesivo pybind11 en la implementación de "dlpack.to_dlpack" en Tensorflow (CVE-2020-15193)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, la implementación de "dlpack.to_dlpack" puede ser realizada para usar la memoria no inicializada, lo que resulta en una mayor corrupción de la memoria. Esto es debido a que el código adhesivo pybind11 asume que el argumento es un tensor. Sin embargo, no existe nada que impida que los usuarios pasen un objeto Python en lugar de un tensor. La dirección de memoria no inicializada es debido a un "reinterpret_cast" Dado que el "PyObject" es un objeto de Python, no un Tensor de TensorFlow, la conversión a "EagerTensor" presenta un fallo. El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Vulnerabilidad en una lista de cadenas pasadas hacia "dlpack.to_dlpack" en el argumento "status" en Tensorflow (CVE-2020-15192)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, si un usuario pasa una lista de cadenas hacia "dlpack.to_dlpack", se presenta una pérdida de memoria después de un fallo de comprobación esperada. El problema se produce porque el argumento "status" durante los fallos de comprobación no se verifica correctamente. Dado que cada uno de los métodos anteriores puede devolver un estado de error, el valor de "status" debe comprobarse antes de continuar. El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Vulnerabilidad en la API REST en Brocade Fabric OS (CVE-2020-15373)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
Múltiples vulnerabilidades de desbordamiento de búfer en la API REST en Brocade Fabric OS versiones v8.2.1 hasta v8.2.1d, y versiones 8.2.2 anteriores a v8.2.2c, podrían permitir a atacantes remotos no autenticados llevar a cabo varios ataques
Vulnerabilidad en el almacenamiento de contraseña en Brocade SANnav (CVE-2019-16211)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
Brocade SANnav versiones anteriores a v2.1.0, contienen una vulnerabilidad de almacenamiento de contraseña de texto plano
Vulnerabilidad en el campo password en la CLI de Supportlink en Brocade Fabric OS (CVE-2020-15369)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
La CLI de Supportlink en Brocade Fabric OS Versiones v8.2.1 hasta v8.2.1d, y versiones 8.2.2 anteriores a v8.2.2c, no oculta el campo password, lo que podría exponer las credenciales de usuarios del servidor remoto. Un usuario autenticado podría obtener las credenciales de contraseña expuestas para conseguir acceso al host remoto
Vulnerabilidad en la función de devolución de llamada SMI en algunos modelos de Lenovo Desktops y ThinkStation (CVE-2020-8333)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
06/10/2020
Descripción:
Una vulnerabilidad potencial en la función de devolución de llamada SMI usada en el controlador EEPROM en algunos modelos de Lenovo Desktops y ThinkStation puede permitir una ejecución de código arbitrario
Vulnerabilidad en la interfaz web de Nakivo Director en Nakivo Backup & Replication Director (CVE-2020-15850)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Unos permisos no seguros en Nakivo Backup & Replication Director versión 9.4.0.r43656 en Linux, permiten a usuarios locales acceder a la interfaz web de Nakivo Director y alcanzar privilegios root. Esto ocurre porque la base de datos que contiene los usuarios de la aplicación web y el valor secreto de recuperación de contraseña es legible.
Vulnerabilidad en Múltiples vulnerabilidades en el procesamiento del protocolo Control y Provisión de Puntos de Acceso Inalámbricos (CAPWAP) del Software IOS XE de Cisco para los Controladores Inalámbricos Cisco Catalyst (CVE-2020-3486)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Múltiples vulnerabilidades en el procesamiento del protocolo Control y Provisión de Puntos de Acceso Inalámbricos (CAPWAP) del Software IOS XE de Cisco para los Controladores Inalámbricos Cisco Catalyst serie 9800 podrían permitir que un atacante no autenticado y adyacente causara una condición de denegación de servicio (DoS) de un dispositivo afectado. Estas vulnerabilidades se deben a la insuficiente validación de los paquetes CAPWAP. Un atacante podría explotar estas vulnerabilidades enviando un paquete CAPWAP malformado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se estrelle y se recargue, resultando en una condición DoS en el dispositivo afectado
Vulnerabilidad en la implementación del subsistema Low Power, Wide Area (LPWA) de Cisco IOS Software para Cisco 800 Series Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000) (CVE-2020-3426)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la implementación del subsistema Low Power, Wide Area (LPWA) de Cisco IOS Software para Cisco 800 Series Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000), podría permitir a un atacante remoto no autenticado conseguir acceso de lectura no autorizado a datos confidenciales o causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a la falta de mecanismos de comprobación de entrada para mensajes de módem de protocolo virtual-LPWA (VLPWA). Un atacante podría explotar esta vulnerabilidad mediante el suministro de paquetes diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante conseguir acceso de lectura no autorizado a datos confidenciales o hacer que la interfaz VLPWA del dispositivo afectado se apague, resultando una condición DoS.
Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3425)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura elevar los privilegios al nivel de un usuario administrador en un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en las rutinas de inicialización en el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) (CVE-2020-3416)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Múltiples vulnerabilidades en las rutinas de inicialización que son ejecutadas durante el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) instalado podrían permitir a un atacante local autenticado con altos privilegios ejecutar código persistente en el arranque y romper la cadena de confianza. Estas vulnerabilidades son debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON). Un atacante podría explotar estas vulnerabilidades al copiar un archivo específico en el sistema de archivos local de un dispositivo afectado y definiendo variables ROMMON específicas. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo (SO) subyacente con privilegios root.  Para explotar estas vulnerabilidades, un atacante necesitaría contar con acceso al shell root del dispositivo o contar con acceso físico al dispositivo.
Vulnerabilidad en procesamiento incorrecto del tráfico IPv4 o IPv6 de Cisco IOS XE Software para Cisco 4461 Integrated Services Routers (CVE-2020-3414)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
06/10/2020
Descripción:
Una vulnerabilidad en el procesamiento de paquetes de Cisco IOS XE Software para Cisco 4461 Integrated Services Routers, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido al procesamiento incorrecto del tráfico IPv4 o IPv6 hacia o a través de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico IP hacia o a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando una condición de DoS.
Vulnerabilidad en el procesamiento del protocolo CAPWAP de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers Series (CVE-2020-3399)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers Series, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada durante el procesamiento de paquetes CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CAPWAP diseñado hacia un dispositivo afectado, resultando una lectura excesiva del búfer. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquear y se recargue, lo que resultaría en una condición de DoS en el dispositivo afectado.
Vulnerabilidad en el envío de tramas gigantes o tramas más grandes que el tamaño de MTU en el kernel Polaris de Cisco Catalyst 9200 Series Switches (CVE-2020-3527)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
06/10/2020
Descripción:
Una vulnerabilidad en el kernel Polaris de Cisco Catalyst 9200 Series Switches, podría permitir a un atacante remoto no autenticado bloquear el dispositivo. La vulnerabilidad es debido a una comprobación insuficiente del tamaño del paquete. Un atacante podría explotar esta vulnerabilidad mediante el envío de tramas gigantes o tramas más grandes que el tamaño de MTU configurado hacia la interfaz de administración de este dispositivo. Una explotación con éxito podría permitir al atacante bloquear completamente el dispositivo antes de una recuperación automática.
Vulnerabilidad en el motor Common Open Policy Service (COPS) de Cisco IOS XE Software en Cisco cBR-8 Converged Broadband Routers (CVE-2020-3526)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
06/10/2020
Descripción:
Una vulnerabilidad en el motor Common Open Policy Service (COPS) de Cisco IOS XE Software en Cisco cBR-8 Converged Broadband Routers, podría permitir a un atacante remoto no autenticado bloquear un dispositivo. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje COPS malformado hacia el dispositivo. Una explotación con éxito podría permitir al atacante bloquear el dispositivo.
Vulnerabilidad en el envío de un paquete HTTP en la funcionalidad WLAN Local Profiling de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family (CVE-2020-3428)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad WLAN Local Profiling de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un análisis incorrecto de paquetes HTTP mientras se llevan a cabo clasificaciones de dispositivos endpoint basadas en HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete HTTP diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo afectado se reinicie, resultando una condición DoS.
Vulnerabilidad en la página de red Monitor Diagnostic en los dispositivos Gemtek WRTM-127ACN y WRTM-127x9 (CVE-2020-24365)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en los dispositivos Gemtek WRTM-127ACN versiones 01.01.02.141 y WRTM-127x9 versión 01.01.02.127. La página de red Monitor Diagnostic permite a un atacante autenticado ejecutar un comando directamente sobre la máquina de destino. Los comandos son ejecutados como usuario root (uid 0). (Incluso si es requerido un inicio de sesión, la mayoría de los enrutadores se quedan con las credenciales predeterminadas).
Vulnerabilidad en una URL en la propiedad "portlet.resource.id.banned.paths.regexp" en Liferay Portal y Liferay DXP (CVE-2020-15840)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
En Liferay Portal versiones anteriores a 7.3.1, Liferay Portal versión 6.2 EE y Liferay DXP versión 7.2, DXP ??versión 7.1 y DXP versión 7.0, la propiedad "portlet.resource.id.banned.paths.regexp" puede ser omitida con unas URL codificadas duplicadas.
Vulnerabilidad en el Proceso CDP en Aruba CX Switches Series 6200F, 6300, 6400, 8320, 8325, y 8400 (CVE-2020-7122)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se han encontrado dos vulnerabilidades de corrupción de memoria en Aruba CX Switches Series 6200F, 6300, 6400, 8320, 8325, y 8400. Una explotación con éxito de estas vulnerabilidades podría resultar en una Denegación de Servicio Local del Proceso CDP (Cisco Discovery Protocol) en el switch. Esto aplica a las versiones de firmware anteriores a 10.04.1000
Vulnerabilidad en el proceso LLDP en Aruba CX Switches Series 6200F, 6300, 6400, 8320, 8325 y 8400 (CVE-2020-7121)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se han encontrado dos vulnerabilidades de corrupción de memoria en Aruba CX Switches Series 6200F, 6300, 6400, 8320, 8325 y 8400. Una explotación con éxito de estas vulnerabilidades podría resultar en la Denegación de Servicio Local del proceso LLDP (Link Layer Discovery Protocol) en el switch. Esto aplica a las versiones de firmware anteriores a 10.04.3021
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2019-16028)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones arbitrarias con privilegios administrativos en un dispositivo afectado. La vulnerabilidad es debido al manejo inapropiado de las respuestas de autenticación Lightweight Directory Access Protocol (LDAP) de un servidor de autenticación externo. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener acceso administrativo a la interfaz de administración basada en web del dispositivo afectado
Vulnerabilidad en la comprobación de la entrada en la interfaz de administración basada en web en determinados Enrutadores Cisco Small Business RV Series (CVE-2019-15957)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de determinados Cisco Small Business RV Series Routers, podría permitir a un atacante remoto autenticado con privilegios administrativos inyectar comandos arbitrarios en el sistema operativo subyacente. Cuando son procesados, los comandos serán ejecutados con privilegios root. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al proporcionar información maliciosa en un campo específico en la interfaz de administración basada en web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo Linux subyacente como un usuario root
Vulnerabilidad en el envío de un archivo ARF o WRF mediante un enlace o archivo adjunto de correo electrónico en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15287)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
06/10/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Vulnerabilidad en el envío de un archivo ARF o WRF mediante un enlace o archivo adjunto de correo electrónico en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15285)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
06/10/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Vulnerabilidad en el envío de un archivo ARF o WRF mediante un enlace o archivo adjunto de correo electrónico en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15283)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
06/10/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Vulnerabilidad en la interfaz de administración en CITRIX ADC/GATEWAY/NETSCALER GATEWAY/SD-WAN WANOP (CVE-2020-8247)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
07/10/2020
Descripción:
Citrix ADC y Citrix Gateway versiones 13.0 anteriores a 13.0-64.35, Citrix ADC y NetScaler Gateway versiones 12.1 anteriores a 12.1-58.15, Citrix ADC versiones 12.1-FIPS anteriores a 12.1-55.187, Citrix ADC y NetScaler Gateway versión 12.0, Citrix ADC y NetScaler Gateway versiones 11.1 anteriores a 11.1-65.12, Citrix SD-WAN WANOP versiones 11.2 anteriores a 11.2.1a, Citrix SD-WAN WANOP versiones 11.1 anteriores a 11.1.2a, Citrix SD-WAN WANOP versiones 11.0 anteriores a 11.0.3f, Citrix SD-WAN WANOP versiones 10.2 anteriores a 10.2.7b, son vulnerables a una escalada de privilegios en la interfaz de administración
Vulnerabilidad en la autenticación en el Microsoft Active Directory en Citrix StoreFront Server (CVE-2020-8200)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
07/10/2020
Descripción:
Una autenticación inapropiada en Citrix StoreFront Server versiones anteriores a 1912.0.1000, permite a un atacante que está autenticado en el mismo dominio del Microsoft Active Directory como un servidor Citrix StoreFront leer archivos arbitrarios de ese servidor
Vulnerabilidad en el portal web SSL VPN en CITRIX ADC/GATEWAY/NETSCALER GATEWAY/SD-WAN WANOP (CVE-2020-8245)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
07/10/2020
Descripción:
Una Comprobación de Entrada inapropiada en Citrix ADC y Citrix Gateway versiones 13.0 anteriores a 13.0-64.35, Citrix ADC y NetScaler Gateway versiones 12.1 anteriores a 12.1-58.15, Citrix ADC versiones 12.1-FIPS anteriores a 12.1-55.187, Citrix ADC y NetScaler Gateway versión 12.0, Citrix ADC y NetScaler Gateway 11.1 antes 11.1-65.12, Citrix SD-WAN WANOP versiones 11.2 anteriores a 11.2.1a, Citrix SD-WAN WANOP versiones 11.1 anteriores a 11.1.2a, Citrix SD-WAN WANOP versiones 11.0 anteriores a 11.0.3f, Citrix SD-WAN WANOP versiones 10.2 anteriores a 10.2.7b, conlleva a un ataque de Inyección HTML contra el portal web SSL VPN
CVE-2020-8246
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
07/10/2020
Descripción:
Citrix ADC y Citrix Gateway versiones 13.0 anteriores a 13.0-64.35, Citrix ADC y NetScaler Gateway versiones 12.1 anteriores a 12.1-58.15, Citrix ADC versiones 12.1-FIPS anteriores a 12.1-55.187, Citrix ADC y NetScaler Gateway versión 12.0, Citrix ADC y NetScaler Gateway versiones 11.1 anteriores a 11.1-65.12, Citrix SD-WAN WANOP versiones 11.2 anteriores a 11.2.1a, Citrix SD-WAN WANOP versiones 11.1 anteriores a 11.1.2a, Citrix SD-WAN WANOP versiones 11.0 anteriores a 11.0.3f, Citrix SD-WAN WANOP versiones 10.2 anteriores a 10.2.7b, son vulnerables a un ataque de denegación de servicio que se origina en la red de administración

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en protocolos de enlace TLS en RTMP en Pexip Infinity (CVE-2018-10432)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
07/10/2020
Descripción:
Pexip Infinity versiones anteriores a 18, permite una Denegación de Servicio Remota (protocolos de enlace TLS en RTMP)
Vulnerabilidad en una petición en la API cliente en Pexip Infinity (CVE-2015-4719)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
07/10/2020
Descripción:
El mecanismo de autenticación de la API cliente en Pexip Infinity versiones anteriores a 10, permite a atacantes remotos alcanzar privilegios por medio de una petición diseñada.
Vulnerabilidad en un error en el procesamiento de los símbolos carrier-return en los nombres de encabezado HTTP en Node.js (CVE-2020-8201)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/10/2020
Descripción:
Node.js versiones anteriores a 12.18.4 y versiones anteriores a 14.11, pueden ser explotado para llevar a cabo ataques de desincronización HTTP y entregar cargas útiles maliciosas a usuarios desprevenidos. Las cargas útiles pueden ser diseñadas por un atacante para secuestrar sesiones de usuario, envenenar cookies, llevar a cabo secuestro del click y una multitud de otros ataques dependiendo de la arquitectura del sistema subyacente. El ataque fue posible debido a un error en el procesamiento de los símbolos carrier-return en los nombres de encabezado HTTP
Vulnerabilidad en la implementación de realpath en libuv usada dentro de Node.js (CVE-2020-8252)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
12/10/2020
Descripción:
La implementación de realpath en libuv versiones anteriores a versiones anteriores a 10.22.1, versiones anteriores a 12.18.4 y versiones anteriores a 14.9.0, usada dentro de Node.js determinó incorrectamente el tamaño del búfer, lo que puede resultar en un desbordamiento del búfer si la ruta resuelta tiene más de 256 bytes
Vulnerabilidad en los valores de encabezado HTTP en Nodejs (CVE-2019-15606)
Gravedad:
AltaAlta
Publication date: 07/02/2020
Last modified:
07/10/2020
Descripción:
Una inclusión de espacios en blanco finales en los valores de encabezado HTTP en Nodejs versiones 10, 12 y 13, causa una omisión de autorización según las comparaciones de valores de encabezado.
Vulnerabilidad en una cadena suministrada por el usuario para una llamada de sistema en Parallels Desktop. (CVE-2019-17148)
Gravedad:
AltaAlta
Publication date: 07/01/2020
Last modified:
07/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales aumentar los privilegios en las instalaciones afectadas de Parallels Desktop versión 14.1.3 (45485). Un atacante primero necesita obtener la capacidad de ejecutar código poco privilegiado sobre el sistema invitado de destino para explotar esta vulnerabilidad. El fallo específico ocurre dentro del Parallels Service. El problema resulta de la falta de una comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de root. Fue ZDI-CAN-8685.
Vulnerabilidad en npm CLI (CVE-2019-16776)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
07/10/2020
Descripción:
Las versiones del npm CLI en versiones anteriores a la 6.13.3 son vulnerables a una escritura de archivo arbitraria. No puede evitar el acceso a las carpetas fuera de la carpeta node_modules prevista a través del campo bin. Una entrada construida correctamente en el campo bin de package.json permitiría al editor del paquete modificar y/o acceder a archivos arbitrarios en el sistema de un usuario cuando el paquete esté instalado. Este comportamiento aún es posible mediante scripts de instalación. Esta vulnerabilidad evita que un usuario utilice la opción de instalación --ignore-scripts.
Vulnerabilidad en npm CLI (CVE-2019-16775)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
07/10/2020
Descripción:
Las versiones del npm CLI en versiones anteriores a la 6.13.3 son vulnerables a una escritura de archivo arbitraria. Es posible que los paquetes creen enlaces simbólicos a archivos fuera de la carpeta thenode_modules a través del campo bin al momento de la instalación. Una entrada construida correctamente en el campo bin de package.json permitiría a un editor de paquetes crear un enlace simbólico que apunte a archivos arbitrarios en el sistema de un usuario cuando se instala el paquete. Este comportamiento todavía es posible mediante los scripts de instalación. Esta vulnerabilidad evita que un usuario utilice la opción de instalación --ignore-scripts.
Vulnerabilidad en Security Assertion Markup Language (SAML), Single Sign-On (SSO) para VPN SSL sin clientes (WebVPN) y AnyConnect Remote Access VPN en Cisco Adaptive Security Appliance (ASA) Programa y Cisco Firepower Threat Defense (CVE-2019-1714)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la implementación del Security Assertion Markup Language (SAML) versión 2.0 Single Sign-On (SSO) para VPN SSL sin clientes (WebVPN) y AnyConnect Remote Access VPN en Cisco Adaptive Security Appliance (ASA) Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir a un atacante remoto no autenticado establecer con éxito una sesión VPN en un dispositivo afectado. La vulnerabilidad se debe a una gestión inadecuada de las credenciales cuando se utiliza NT LAN Manager (NTLM) o autenticación básica. Un atacante podría explotar esta vulnerabilidad abriendo una sesión VPN a un dispositivo afectado después de que otro usuario VPN se haya autenticado con éxito en el dispositivo afectado a través de SAML SSO. Un exploit con éxito podría permitir al atacante conectarse a redes seguras detrás del dispositivo afectado.
Vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (CVE-2019-1703)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (FTD) de Cisco para Firepower 2100 Series de Cisco, podría permitir que un atacante remoto no identificado cause que un dispositivo afectado detenga el procesamiento del tráfico, resultando una condición de Denegación de Servicio (DoS). La vulnerabilidad es debido a un error lógico, que puede evitar que los buffers de ingreso se repongan bajo condiciones de tráfico específicas. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes creados a un dispositivo afectado. Una operación éxito podría permitir al atacante consumir todos los buffers de entrada, que se comparten entre todas las interfaces, lo que deriva a una condición de cola de segmentos en todas las interfaces activas. Esta situación causaría que un dispositivo afectado detenga el procesamiento del tráfico entrante y conlleva a una condición DoS hasta que el dispositivo vuelva a cargarse manualmente.
Vulnerabilidad en la funcionalidad del sistema de archivos FUSE (FUSE filesystem) para el software Application Policy (CVE-2019-1682)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad del sistema de archivos FUSE (FUSE filesystem) para el software Application Policy Infrastructure Controller (APIC) de Cisco, podría permitir a un atacante local identificado escalar privilegios a root en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente para ciertas cadenas de comando emitidas en la CLI del dispositivo afectado. Un atacante con permisos de escritura para archivos dentro de una carpeta legible en el dispositivo podría alterar ciertas definiciones en el archivo afectado. Una operación con éxito podría permitir a un atacante causar que el controlador FUSE subyacente ejecute dichos comandos creados, elevando los privilegios del atacante a root en un dispositivo afectado.
Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2019-1695)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en el motor de detección del software Adaptive Security Appliance (ASA) de Cisco y el software Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante adyacente no identificado envíe datos directamente hacia el kernel de un dispositivo afectado. La vulnerabilidad se presenta porque el software filtra incorrectamente las tramas de Ethernet enviadas a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes creados a la interfaz de administración de un dispositivo afectado. Una operación con éxito podría permitir al atacante omitir los filtros de Capa 2 (L2) y enviar datos directamente hacia el kernel del dispositivo afectado. Una trama maliciosa entregada con éxito haría que el dispositivo de destino generara una entrada syslog específica.
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Application Policy (CVE-2019-1692)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Application Policy Infrastructure Controller (APIC) de Cisco, podría permitir que un atacante remoto no identificado acceda a la información confidencial acerca del uso del sistema. La vulnerabilidad es debido a la falta de mecanismos apropiados de protección de datos para ciertos componentes en la Application Centric Infrastructure (ACI) subyacente. Un atacante podría aprovechar esta vulnerabilidad si intenta observar cierto tráfico de red durante el acceso al APIC. Una operación con éxito podría permitir al atacante acceder y recabar ciertos datos de seguimiento y estadísticas de uso en un dispositivo afectado.