Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el acceso a los buzones de correo en REDDOXX MailDepot (CVE-2019-19200)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
07/10/2020
Descripción:
REDDOXX MailDepot versión 2032 2.2.1242, permite a usuarios autenticados acceder a los buzones de correo de otros usuarios
Vulnerabilidad en el archivo hw/pci/pci.c en la función pci_change_irq_level en QEMU (CVE-2020-25742)
Gravedad:
BajaBaja
Publication date: 06/10/2020
Last modified:
07/10/2020
Descripción:
La función pci_change_irq_level en el archivo hw/pci/pci.c en QEMU versiones anteriores a 5.1.1, presenta una desreferencia de puntero NULL porque la función pci_get_bus() podría no devolver un puntero válido
Vulnerabilidad en comprobación de puntero antes de una llamada de ide_cancel_dma_sync en el archivo hw/ide/pci.c en QEMU (CVE-2020-25743)
Gravedad:
BajaBaja
Publication date: 06/10/2020
Last modified:
07/10/2020
Descripción:
El archivo hw/ide/pci.c en QEMU versiones anteriores a 5.1.1, puede desencadenar una desreferencia del puntero NULL porque carece de una comprobación de puntero antes de una llamada de ide_cancel_dma_sync
Vulnerabilidad en los endpoints en el directorio /cgi-bin/ del enrutador WAVLINK WN530H4 (CVE-2020-12123)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
Unas vulnerabilidades de tipo CSRF en el directorio /cgi-bin/ del WAVLINK WN530H4 versión M30H4.V5030.190403, permiten a un atacante acceder remotamente a los endpoints del enrutador, porque estos endpoints no contienen tokens de CSRF. Si un usuario está autenticado en el portal del enrutador, entonces este ataque funcionará
Vulnerabilidad en el endpoint /cgi-bin/live_api.cgi del enrutador WAVLINK WN530H4 (CVE-2020-12124)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad de inyección de la línea de comandos remota en el endpoint /cgi-bin/live_api.cgi del WAVLINK WN530H4 versión M30H4.V5030.190403, permite a un atacante ejecutar comandos Linux arbitrarios como root sin autenticación
Vulnerabilidad en el endpoint /cgi-bin/makeRequest.cgi del enrutador WAVLINK WN530H4 (CVE-2020-12125)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer remoto en el endpoint /cgi-bin/makeRequest.cgi del WAVLINK WN530H4 versión M30H4.V5030.190403, permite a un atacante ejecutar instrucciones de máquina arbitrarias como root sin autenticación
Vulnerabilidad en el endpoint /cgi-bin/ del enrutador WAVLINK WN530H4 (CVE-2020-12126)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
Múltiples vulnerabilidades de omisión de autenticación en el endpoint /cgi-bin/ del WAVLINK WN530H4 versión M30H4.V5030.190403, permiten a un atacante filtrar la configuración del enrutador, cambiar variables de configuración y causar una denegación de servicio por medio de un endpoint no autenticado
Vulnerabilidad en el endpoint /cgi-bin/ExportAllSettings.sh del enrutador WAVLINK WN530H4 (CVE-2020-12127)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad de divulgación de información en el endpoint /cgi-bin/ExportAllSettings.sh del WAVLINK WN530H4 versión M30H4.V5030.190403, permite a un atacante filtrar la configuración del enrutador, incluyendo los detalles de inicio de sesión en texto sin cifrar, la configuración DNS y otra información confidencial sin autenticación
Vulnerabilidad en el archivo ForgotPassword.jsp en el parámetro accountid en SysAid (CVE-2020-13168)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
SysAid versión 20.1.11b26, permite un ataque de tipo XSS reflejado por medio del parámetro accountid del archivo ForgotPassword.jsp
Vulnerabilidad en la funcionalidad comment en Secudos Qiata FTA (CVE-2020-14294)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Secudos Qiata FTA versión 1.70.19. La funcionalidad comment permite un ataque de tipo XSS persistente que es ejecutado cuando se leen los comentarios de transferencia o la tarjeta global notice

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo log.xml en los archivos fuente de MonoCMS Blog (CVE-2020-25987)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
07/10/2020
Descripción:
El Blog versión 1.0 de MonoCMS almacena los hashes de administración codificados en el archivo log.xml en los archivos fuente del Blog de MonoCMS. El tipo de hash es bcrypt y el modo hashcat 3200 puede ser usado para crackear el hash
Vulnerabilidad en los campos First Name, Middle Name, y Last Name para las cuentas de usuario en MyAccountPortlet en LifeRay Portal CE (CVE-2020-7934)
Gravedad:
BajaBaja
Publication date: 28/01/2020
Last modified:
06/10/2020
Descripción:
En LifeRay Portal CE versiones 7.1.0 hasta 7.2.1 GA2, los campos First Name, Middle Name, y Last Name para las cuentas de usuario en MyAccountPortlet son vulnerables a un problema de tipo XSS persistente. Cualquier usuario puede modificar estos campos con una carga útil XSS particular, y será almacenada en la base de datos. La carga útil entonces será renderizada cuando un usuario utilice la funcionalidad search para buscar a otros usuarios (es decir, si se presenta un usuario con campos modificados en los resultados de la búsqueda). Este problema fue corregido en el Portal Liferay CE versión 7.3.0 GA1
Vulnerabilidad en una petición WebSocket en el URI sockjs/224/uf1psgff/websocket en una URL wss:// en los dispositivos Evoko Home (CVE-2020-7232)
Gravedad:
MediaMedia
Publication date: 19/01/2020
Last modified:
06/10/2020
Descripción:
Los dispositivos Evoko Home versión 1.31 hasta la versión 1.37, permiten a atacantes remotos obtener información confidencial (tales como nombres de usuario y hashes de contraseña) por medio de una petición WebSocket, como es demostrado por el URI sockjs/224/uf1psgff/websocket en una URL wss://