Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en HCL Digital Experience (CVE-2020-14223)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
08/10/2020
Descripción:
HCL Digital Experience versiones 8.5, 9.0, 9.5, es susceptible a una vulnerabilidad de tipo cross-site scripting (XSS). La vulnerabilidad podría ser empleada en un ataque de tipo XSS reflejado o no persistente
Vulnerabilidad en la clave de firma controlada por Mozilla en el procesamiento de un archivo de actualización MAR en Firefox (CVE-2020-15667)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
08/10/2020
Descripción:
Cuando se procesa un archivo de actualización MAR, después de que haya sido comprobada la firma, una longitud de nombre no válida podría resultar en un desbordamiento de la pila, conllevando a una corrupción de la memoria y una ejecución de código potencialmente arbitraria. En Firefox, tal como es lanzado por Mozilla, este problema solo es explotable con la clave de firma controlada por Mozilla. Esta vulnerabilidad afecta a Firefox versiones anteriores a 80
Vulnerabilidad en una secuencia de objetos serializados en IBM WebSphere Application Server (CVE-2020-4576)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
08/10/2020
Descripción:
IBM WebSphere Application Server versiones 7.5, 8.0, 8.5 y 9.0 tradicional podría permitir a un atacante remoto obtener información confidencial con una secuencia de objetos serializados especialmente diseñada. IBM X-Force ID: 184428
Vulnerabilidad en el acceso a Content Manager en los campos de texto en CMS Made Simple (CVE-2020-24860)
Gravedad:
BajaBaja
Publication date: 01/10/2020
Last modified:
08/10/2020
Descripción:
CMS Made Simple versión 2.2.14, permite a un usuario autenticado con acceso al Content Manager editar el contenido y colocar la carga útil de tipo XSS persistente en los campos de texto afectados. El usuario puede obtener cookies de cada usuario autenticado que visita el sitio web
Vulnerabilidad en la página Settings en el parámetro "permalink" en GetSimple CMS (CVE-2020-24861)
Gravedad:
BajaBaja
Publication date: 01/10/2020
Last modified:
08/10/2020
Descripción:
GetSimple CMS versión 3.3.16, permite en el parámetro "permalink" en la página Settings un ataque de tipo Cross Site Scripting persistente que es ejecutado cuando creas y abres una nueva página
Vulnerabilidad en la funcionalidad error tracking en GitLab (CVE-2020-13336)
Gravedad:
BajaBaja
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Se ha detectado un problema en GitLab que afecta a las versiones 11.8 anteriores a 12.10.13. GitLab era susceptible a una vulnerabilidad de tipo XSS almacenado en la funcionalidad error tracking
Vulnerabilidad en cadenas provenientes de la entrada del usuario en el visor de la API navegable en Django REST Framework (CVE-2020-25626)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
16/10/2020
Descripción:
Se encontró un fallo en Django REST Framework versiones anteriores a 3.12.0 y anteriores a 3.11.2. Cuando se usa el visor de la API navegable, Django REST Framework no puede escapar correctamente determinadas cadenas que pueden provenir de la entrada del usuario. Esto permite a un usuario que pueda controlar esas cadenas inyectar etiquetas (script) maliciosas, conllevando a una vulnerabilidad de tipo cross-site-scripting (XSS)
Vulnerabilidad en la función copy_data en la aplicación vhost_crypto en dpdk (CVE-2020-14374)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se encontró un fallo en dpdk en versiones anteriores a 18.11.10 y anteriores a 19.11.5. Una comprobación de límites fallida en la función copy_data conlleva a un desbordamiento del búfer que permite a un atacante en una máquina virtual escribir datos arbitrarios en cualquier dirección en la aplicación vhost_crypto. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la comprobación de límites en iv_data en dpdk (CVE-2020-14376)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se encontró un fallo en dpdk en versiones anteriores a 18.11.10 y anteriores a 19.11.5. Una falta de comprobación de límites cuando se copia iv_data desde la memoria del invitado de la VM hacia la memoria del host puede causar un gran desbordamiento del búfer. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en los descriptores de anillo de Virtio en vhost_crypto en dpdk (CVE-2020-14375)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se encontró un fallo en dpdk en versiones anteriores a 18.11.10 y anteriores a 19.11.5. Los descriptores de anillo de Virtio y los datos que describen se encuentran en una región de memoria accesible tanto desde la máquina virtual como desde el host. Un atacante en una máquina virtual puede cambiar el contenido de la memoria después de que vhost_crypto lo haya validado. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en una carga de archivos PHP en el Hosting Webserver en Seat Reservation System (CVE-2020-25763)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Seat Reservation System versión 1.0, sufre una vulnerabilidad de carga de archivos no autenticada que permite a atacantes remotos obtener una Ejecución de Código Remota (RCE) en el Hosting Webserver por medio de una carga de archivos PHP
Vulnerabilidad en el servicio web público NetTest de Apache OpenMeetings (CVE-2020-13951)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Unos atacantes pueden usar el servicio web público NetTest de Apache OpenMeetings versiones 4.0.0-5.0.0, para organizar el ataque de denegación de servicio
Vulnerabilidad en unas URL en la carpeta WEB-INF de la WAR en Apache Tapestry (CVE-2020-13953)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
En Apache Tapestry versiones 5.4.0 hasta 5.5.0, al diseñar unas URL específicas, un atacante puede descargar archivos dentro de la carpeta WEB-INF de la WAR que se está ejecutando
Vulnerabilidad en el archivo xml en la función background(/api/admin/migrations/wordpress) en halo (CVE-2020-21524)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se presenta una vulnerabilidad de tipo XML external entity (XXE) en halo versión v1.1.3, la función de importar otros blogs en la función background(/api/admin/migrations/wordpress) necesita analizar el archivo xml, pero no es usada para la defensa de seguridad. Esta vulnerabilidad puede detectar la intranet, leer archivos, habilitar ataques ddos, etc. exp:https://github.com/halo-dev/halo/issues/423
Vulnerabilidad en la función startsWith en el parámetro input path en una interfaz en halo (CVE-2020-21525)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Halo versión V1.1.3 está afectado por: Una lectura de Archivos Arbitraria. En una interfaz que lee archivos en halo versión v1.1.3, una comprobación de salto de directorio es llevada a cabo en el parámetro input path, pero la función startsWith puede ser usada para omitirlo
Vulnerabilidad en el archivo admin_class.php en los parámetros username y password en /admin/ajax.php?action=login en SourceCodester Seat Reservation System (CVE-2020-25762)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se detectó un problema en SourceCodester Seat Reservation System versión 1.0. El archivo admin_class.php no lleva a cabo una comprobación de entrada en los parámetros username y password. Un atacante puede enviar información maliciosa en la petición post hacia /admin/ajax.php?action=login y omitir la autenticación, extraer información confidencial, etc
Vulnerabilidad en la interfaz de usuario web de Pulse Connect Secure y Pulse Policy Secure (CVE-2020-8238)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
07/10/2020
Descripción:
Una vulnerabilidad en la interfaz de usuario web autenticado de Pulse Connect Secure y Pulse Policy Secure versiones anteriores a 9.1R8.2, podría permitir a atacantes llevar a cabo un ataque de tipo Cross-Site Scripting (XSS)
Vulnerabilidad en Pulse Collaboration en la interfaz de administración web de Pulse Connect Secure (CVE-2020-8256)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración web de Pulse Connect Secure versiones anteriores a 9.1R8.2, podría permitir a un atacante autenticado obtener acceso arbitrario de lectura de archivos por medio de Pulse Collaboration mediante una vulnerabilidad de tipo XML External Entity (XXE)
Vulnerabilidad en las credenciales de autenticación de la red Wi-Fi en August Connect Wi-Fi Bridge App en Android y Connect Firmware (CVE-2019-17098)
Gravedad:
BajaBaja
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
El uso de una vulnerabilidad de clave criptográfica embebida en August Connect Wi-Fi Bridge App, Connect Firmware, permite a un atacante descifrar una carga útil interceptada que contiene las credenciales de autenticación de la red Wi-Fi. Este problema afecta a: August Connect Wi-Fi Bridge App versión v10.11.0 y versiones anteriores en Android. August Connect Firmware versión 2.2.12 y versiones anteriores
Vulnerabilidad en un archivo XML en goxmldsig (firmas digitales XML implementadas en Pure Go). (CVE-2020-15216)
Gravedad:
MediaMedia
Publication date: 29/09/2020
Last modified:
08/10/2020
Descripción:
En goxmldsig (firmas digitales XML implementadas en Pure Go), versiones anteriores a 1.1.0, con un archivo XML cuidadosamente diseñado, un atacante puede omitir por completo una comprobación de firmas y dejar pasar un archivo alterado como uno firmado. Un parche está disponible, todos los usuarios de goxmldsig deben actualizar al menos a la revisión f6188febf0c29d7ffe26a0436212b19cb9615e64 o versión 1.1.0
Vulnerabilidad en http.client en Python (CVE-2020-26116)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
23/10/2020
Descripción:
http.client en Python 3.x antes de la versión 3.5.10, 3.6.x antes de la versión 3.6.12, 3.7.x antes de la versión 3.7.9, y 3.8.x antes de la versión 3.8.5 permite la inyección de CRLF si el atacante controla el método de petición HTTP, como se demuestra insertando caracteres de control CR y LF en el primer argumento de HTTPConnection.request
Vulnerabilidad en un Servidor Virtual con un perfil SSL de Cliente, y el uso de intercambio de Claves Diffie-Hellman ADH o DHE y la opción de uso Single DH en las plataformas BIG-IP con tarjetas de aceleración de hardware Cavium Nitrox SSL (CVE-2020-5929)
Gravedad:
BajaBaja
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
En las versiones 13.0.0-13.0.0 HF2, 12.1.0-12.1.2 HF1 y 11.6.1-11.6.2, las plataformas BIG-IP con tarjetas de aceleración de hardware Cavium Nitrox SSL, un Servidor Virtual configurado con un perfil SSL de Cliente, y el uso de intercambio de Claves Diffie-Hellman de Anonymous (ADH) o Ephemeral (DHE) y la opción de uso Single DH no habilitada en la lista de opciones puede ser vulnerable a protocolos de enlace SSL/TLS diseñados que pueden resultar con un PMS (Pre-Master Secret) que comienza en un byte 0 y puede conllevar a la recuperación de mensajes de texto plano, ya que BIG-IP TLS/SSL ADH/DHE envía diferentes mensajes de error que actúan como un oráculo. Los mensajes de error similares cuando PMS comienza con 0 bytes junto con una observación de medición de tiempo muy precisa también pueden exponer esta vulnerabilidad
Vulnerabilidad en la API Rest en Brocade Fabric OS (CVE-2020-15374)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
La API Rest en Brocade Fabric OS versiones v8.2.1 hasta v8.2.1d y versiones 8.2.2 anteriores a v8.2.2c, es vulnerable a múltiples instancias de entrada reflejada
Vulnerabilidad en la interfaz de línea de comandos en Brocade Fabric OS (CVE-2020-15372)
Gravedad:
BajaBaja
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la interfaz de línea de comandos en Brocade Fabric OS antes de Brocade Fabric OS versiones v8.2.2a1, 8.2.2c, v7.4.2g, v8.2.0_CBN3, v8.2.1e, v8.1.2k, v9.0.0, podría permitir a un atacante autenticado local modificar las variables de shell, lo que puede conllevar a una escalada de privilegios o una omisión del registro
Vulnerabilidad en la Transmisión de Texto Sin Cifrar en las respuestas de los servidores NTP y RTSP en las cámaras RV-3406, RV-3409 y RV-3411 de Rubetek (CVE-2020-25748)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
Se detectó un problema de Transmisión de Texto Sin Cifrar en las cámaras RV-3406, RV-3409 y RV-3411 de Rubetek (versiones de firmware v342, v339). Alguien en el medio puede interceptar y modificar los datos de video de la cámara, que es transmitido en un formulario sin cifrar. También se pueden modificar las respuestas de los servidores NTP y RTSP y forzar la cámara para usar los valores modificados
Vulnerabilidad en el dispositivo con una cuenta en el servicio Telnet de las cámaras Rubetek (CVE-2020-25749)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
El servicio Telnet de las cámaras RV-3406, RV-3409 y RV-3411 de Rubetek (versiones de firmware v342, v339), podría permitir a un atacante remoto tomar el control total del dispositivo con una cuenta muy privilegiada. La vulnerabilidad se presenta porque una cuenta del sistema posee una contraseña predeterminada y estática. El servicio Telnet no puede ser desactivado y esta contraseña no puede ser cambiada por medio de la funcionalidad estándar
Vulnerabilidad en el servicio Telnet de las cámaras RV-3406, RV-3409 y RV-3411 de Rubetek (CVE-2020-25747)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
El servicio Telnet de las cámaras RV-3406, RV-3409 y RV-3411 de Rubetek (versiones de firmware v342, v339), puede permitir a un atacante remoto conseguir acceso a los servicios RTSP y ONFIV sin autenticación. Por lo tanto, el atacante puede ver transmisiones en vivo desde la cámara, girar la cámara, cambiar algunas configuraciones (brillo, claridad, tiempo), reiniciar la cámara o restablecerla a la configuración de fábrica
Vulnerabilidad en un sitio de terceros o una URL en el plugin Multi User para GetSimple CMS (CVE-2020-23837)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin Multi User versión 1.8.2 para GetSimple CMS, permite a atacantes remotos agregar administradores (u otros) usuarios después de que un administrador autenticado visite un sitio de terceros o haga clic en una URL
Vulnerabilidad en los permisos del sistema de archivos de Cisco IOS XE Software (CVE-2020-3503)
Gravedad:
BajaBaja
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en los permisos del sistema de archivos de Cisco IOS XE Software, podría permitir a un atacante local autenticado conseguir acceso de lectura y escritura a la configuración crítica o archivos del sistema. La vulnerabilidad es debido a permisos insuficientes del sistema de archivos en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante la conexión al shell invitado de un dispositivo afectado y accediendo o modificando archivos restringidos. Una explotación con éxito podría permitir al atacante visualizar o modificar información restringida o configuraciones que normalmente no son accesibles para los administradores del sistema.
Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3474)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura conseguir acceso de lectura no autorizado a datos confidenciales o causar que el software de administración web se cuelgue o bloquee, resultando en una condición de denegación de servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en Múltiples vulnerabilidades en la característica de Zone-Based Firewall del Software IOS XE de Cisco (CVE-2020-3480)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en la característica de Zone-Based Firewall del Software IOS XE de Cisco podrían permitir a un atacante remoto no autenticado hacer que el dispositivo se recargue o deje de reenviar el tráfico a través del firewall. Las vulnerabilidades se deben al manejo incompleto de los paquetes de la capa 4 a través del dispositivo. Un atacante podría explotar estas vulnerabilidades enviando una cierta secuencia de patrones de tráfico a través del dispositivo. Una explotación exitosa podría permitir al atacante hacer que el dispositivo recargara o dejara de reenviar el tráfico a través del cortafuegos, lo que resultaría en una denegación de servicio. Para obtener más información sobre estas vulnerabilidades, véase la sección de detalles de este aviso
Vulnerabilidad en el procesamiento del protocolo CAPWAP de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers (CVE-2020-3488)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en el procesamiento del protocolo de Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers, podrían permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar estas vulnerabilidades mediante el envío de un paquete CAPWAP malformado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y recargue, resultando en una condición de DoS en el dispositivo afectado.
Vulnerabilidad en el procesamiento del protocolo CAPWAP de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers (CVE-2020-3489)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en el procesamiento del protocolo de Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers, podrían permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar estas vulnerabilidades mediante el envío de un paquete CAPWAP malformado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y recargue, resultando en una condición de DoS en el dispositivo afectado.
Vulnerabilidad en el procesador de paquetes Flexible NetFlow versión 9 de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers y Cisco AireOS Software para Cisco Wireless LAN Controllers (WLC) (CVE-2020-3492)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el procesador de paquetes Flexible NetFlow versión 9 de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers y Cisco AireOS Software para Cisco Wireless LAN Controllers (WLC), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de determinados parámetros en un registro Flexible NetFlow Versión 9. Un atacante podría explotar esta vulnerabilidad mediante la falsificación de la dirección de un Access Point existente en la red y enviando un paquete Control and Provisioning of Wireless Access Points (CAPWAP) que incluye un registro Flexible NetFlow Versión 9 diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo del proceso que podría conllevar a una recarga del dispositivo.
CVE-2020-3493
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en el procesamiento del protocolo de Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers, podrían permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar estas vulnerabilidades mediante el envío de un paquete CAPWAP malformado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y recargue, resultando en una condición de DoS en el dispositivo afectado.
Vulnerabilidad en el procesamiento del protocolo CAPWAP de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers (CVE-2020-3494)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en el procesamiento del protocolo de Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers, podrían permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar estas vulnerabilidades mediante el envío de un paquete CAPWAP malformado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y recargue, resultando en una condición de DoS en el dispositivo afectado.
Vulnerabilidad en el procesamiento del protocolo CAPWAP de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers (CVE-2020-3497)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en el procesamiento del protocolo de Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers, podrían permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar estas vulnerabilidades mediante el envío de un paquete CAPWAP malformado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y recargue, resultando en una condición de DoS en el dispositivo afectado.
Vulnerabilidad en el manejador de mensajes DHCP versión 4 (DHCPv4) de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers (CVE-2020-3509)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el manejador de mensajes DHCP de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers, podría permitir a un atacante remoto no autenticado causar que el supervisor se bloquee, lo que podría resultar en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a un manejo insuficiente de errores cuando son analizados los mensajes de DHCP versión 4 (DHCPv4). Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje DHCPv4 malicioso o mediante una interfaz WAN de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado. Nota: En Cisco cBR-8 Converged Broadband Routers, todos los siguientes son considerados interfaces WAN: Interfaces Ethernet de 10 Gbps, Interfaces Ethernet de 100 Gbps Interfaces de canal de puerto que incluyen múltiples interfaces Ethernet de 10 y/o 100 Gbps.
Vulnerabilidad en el envío de una serie de peticiones DNS en el componente Umbrella Connector de Cisco IOS XE Software para Cisco Catalyst 9200 Series Switches (CVE-2020-3510)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el componente Umbrella Connector de Cisco IOS XE Software para Cisco Catalyst 9200 Series Switches, podría permitir a un atacante remoto no autenticado desencadenar una recarga, resultando en una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a un manejo insuficiente de errores cuando se analizan las peticiones DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de peticiones DNS maliciosas a una interfaz del cliente de Umbrella Connector de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo del proceso iosd, lo que desencadena una recarga del dispositivo afectado.
Vulnerabilidad en el subsistema ISDN Q.931 de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3511)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el subsistema ISDN de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de la entrada cuando son procesados los mensajes ISDN Q.931. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje ISDN Q.931 malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el proceso se bloquee, resultando en una recarga del dispositivo afectado.
Vulnerabilidad en el manejador PROFINET para los mensajes Link Layer Discovery Protocol (LLDP) de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3512)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el manejador PROFINET para los mensajes Link Layer Discovery Protocol (LLDP) de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar un bloqueo en un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de los mensajes LLDP en el manejador de mensajes PROFINET LLDP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje LLDP malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue.
Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en las rutinas de inicialización en el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3 (CVE-2020-3513)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en las rutinas de inicialización que son ejecutadas durante el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) instalado, podrían permitir a un atacante local autenticado con altos privilegios ejecutar código persistente en el arranque y romper la cadena de confianza. Estas vulnerabilidades son debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON). Un atacante podría explotar estas vulnerabilidades al copiar un archivo específico en el sistema de archivos local de un dispositivo afectado y definiendo variables ROMMON específicas. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo (SO) subyacente con privilegios root. Para explotar estas vulnerabilidades, un atacante necesitaría contar con acceso al shell root del dispositivo o contar con acceso físico al dispositivo.
Vulnerabilidad en la autenticación del servidor web de Cisco IOS XE Software (CVE-2020-3516)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la autenticación del servidor web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado bloquear el servidor web en el dispositivo. La vulnerabilidad es debido a una comprobación insuficiente de la entrada durante la autenticación. Un atacante podría explotar esta vulnerabilidad mediante el ingreso de caracteres inesperados durante una autenticación válida. Una explotación con éxito podría permitir al atacante bloquear el servidor web en el dispositivo, que debe ser recuperado manualmente al deshabilitarlo y volviendo a habilitar el servidor web.
Vulnerabilidad en Cisco (CVE-2020-3524)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en Cisco IOS XE ROM Monitor (ROMMON) Software para Cisco 4000 Series Integrated Services Routers, Cisco ASR 920 Series Aggregation Services Routers, Cisco ASR 1000 Series Aggregation Services Routers, y Cisco cBR-8 Converged Broadband Routers, podría permitir a un atacante físico no autenticado romper la cadena de confianza y cargar una imagen de software comprometida en un dispositivo afectado. La vulnerabilidad es debido a la presencia de una opción de configuración de depuración en el software afectado. Un atacante podría explotar esta vulnerabilidad mediante la conexión de un dispositivo afectado a mediante la consola, forzando el dispositivo al modo ROMMON y escribiendo un patrón malicioso usando esa opción específica en el dispositivo. Una explotación con éxito podría permitir al atacante romper la cadena de confianza y cargar una imagen de software comprometida en el dispositivo afectado.
Vulnerabilidad en el manejo de paquetes Ethernet de Cisco Aironet Access Points (APs) Software (CVE-2020-3552)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el manejo de paquetes Ethernet de Cisco Aironet Access Points (APs) Software, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante la conexión como un cliente cableado a la interfaz Ethernet de un dispositivo afectado y mediante el envío de una serie de paquetes específicos en un corto período de tiempo. Una explotación con éxito podría permitir al atacante causar un acceso al puntero NULL que resulte en una recarga del dispositivo afectado.
Vulnerabilidad en el envío de una serie de paquetes UDP en Cisco Aironet Access Points (APs) (CVE-2020-3560)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en Cisco Aironet Access Points (APs), podría permitir a un atacante remoto no autenticado causar una denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una gestión inapropiada de los recursos al procesar paquetes específicos. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes UDP diseñados hacia un puerto específico en un dispositivo afectado. Una explotación con éxito podría permitir al atacante romper la conexión entre el AP y el controlador de LAN inalámbrico, resultando que el dispositivo afectado no sea capaz de procesar el tráfico del cliente, o causar que el dispositivo vulnerable se recargue, desencadenando en una condición DoS. Después del ataque, el dispositivo afectado debería recuperar automáticamente sus funciones normales sin intervención manual.
Vulnerabilidad en la implementación del intérprete Lua en Cisco IOS XE Software (CVE-2020-3423)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la implementación del intérprete Lua que es integrado en Cisco IOS XE Software, podría permitir a un atacante local autenticado ejecutar código arbitrario con privilegios root en el sistema operativo (SO) subyacente Linux de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones de Lua dentro del contexto de los scripts de Lua suministrados por el usuario. Un atacante con credenciales administrativas válidas podría explotar esta vulnerabilidad mediante el envío de un script Lua malicioso. Cuando se procesa este archivo, podría ocurrir una condición de desbordamiento de búfer explotable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente del dispositivo afectado.
Vulnerabilidad en el acceso a la interfaz física de un dispositivo mediante un dispositivo de almacenamiento USB en Cisco Small Business SPA500 Series IP Phones (CVE-2019-15959)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en Cisco Small Business SPA500 Series IP Phones, podría permitir a un atacante cercano físicamente ejecutar comandos arbitrarios en el dispositivo. La vulnerabilidad es debido a la presencia de una prueba de desarrollo y una verificación de scripts que permanecieron en el dispositivo. Un atacante podría explotar esta vulnerabilidad mediante el acceso a la interfaz física de un dispositivo e insertando un dispositivo de almacenamiento USB. Una explotación con éxito podría permitir al atacante ejecutar scripts en el dispositivo en un contexto de seguridad elevado
Vulnerabilidad en el módulo Act para Red Discord Bot (CVE-2020-15172)
Gravedad:
MediaMedia
Publication date: 15/09/2020
Last modified:
08/10/2020
Descripción:
El módulo Act para Red Discord Bot antes del commit 6b9f3b86, es vulnerable a una Ejecución de Código Remota. Con esta explotación, los usuarios de Discord pueden utilizar mensajes especialmente diseñados para llevar a cabo acciones destructivas y/o acceder a información confidencial. La descarga del módulo Act con "unload act" puede hacer que esta explotación sea inaccesible

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las excepciones del certificado TLS en los archivos rfb/CSecurityTLS.cxx y rfb/CSecurityTLS.java en TigerVNC (CVE-2020-26117)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
15/10/2020
Descripción:
En los archivos rfb/CSecurityTLS.cxx y rfb/CSecurityTLS.java en TigerVNC versiones anteriores a 1.11.0, los espectadores manejan inapropiadamente las excepciones del certificado TLS. Almacenan los certificados como autoridades, lo que significa que el propietario de un certificado puede hacerse pasar por cualquier servidor después de que un cliente haya agregado una excepción
Vulnerabilidad en El versionador de bucle en OpenJ9 de Eclipse (CVE-2019-11775)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
08/10/2020
Descripción:
Todas las compilaciones de OpenJ9 de Eclipse anteriores a versión 0.15, contienen un bug donde el versionador de bucle puede fallar al privatizar un valor que se extrae del bucle mediante el versionado – por ejemplo, si hay una condición que es movida fuera del bucle que lee un campo no podemos privatizar el valor de ese campo en la copia modificada del bucle permitiendo a la prueba visualizar un valor del campo y posteriormente el bucle para visualizar un valor del campo modificado sin volver a probar la condición movida fuera del bucle. Esto puede conllevar a una variedad de problemas diferentes, pero la lectura fuera de límites de la matriz es una consecuencia importante de estos problemas.
Vulnerabilidad en kernel de Linux (CVE-2019-11479)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
20/10/2020
Descripción:
Jonathan Looney descubrió que el tamaño máximo de segmento (MSS) por defecto del kernel de Linux está codificado a 48 bytes. Esto permite a un peer remoto fragmentar las colas de reenvío de TCP significativamente más que si se aplicara un MSS más grande. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en los commits 967c05aee439e6e5d7d805e195b3a20f5c433d6 y 5f3e2bf008c2221478101ee72f5c4ccccc
Vulnerabilidad en implementación de la CLI de administración local p (CVE-2019-1725)
Gravedad:
BajaBaja
Publication date: 17/04/2019
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la implementación de la CLI de administración local para comandos específicos en los servidores Blade de UCS B-Series de Cisco, podría permitir a un atacante local identificado sobrescribir un archivo arbitrario en el disco. También es posible que el atacante pueda inyectar parámetros de comandos de la CLI que no deberían ser permitidos para un subconjunto específico de comandos de la CLI de administración local. La vulnerabilidad es debido a la falta de una comprobación de entrada adecuada de las entradas de usuario para los comandos de la CLI de administración local. Un atacante podría aprovechar esta vulnerabilidad mediante la identificación en el dispositivo y la emisión de un formulario creado de un subconjunto limitado de comandos de CLI de administración local. Una explotación podría permitir al atacante sobrescribir un archivo arbitrario en el disco o inyectar parámetros del comando CLI que deberían haberse deshabilitado. Esta vulnerabilidad se corrigió en la versión de software 4.0 (2a) y posterior.