Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Crafter Studio de Crafter CMS (CVE-2020-25802)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad de Control Inapropiado de Recursos de Código Administrado Dinámicamente en Crafter Studio de Crafter CMS, permite a desarrolladores autenticados ejecutar comandos de Sistema Operativo por medio de scripting Groovy. Este problema afecta a: Crafter Software Crafter CMS versiones 3.0 anteriores a 3.0.27; versiones 3.1 anteriores a 3.1.7
Vulnerabilidad en Sierra Wireless ALEOS (CVE-2020-8781)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
09/10/2020
Descripción:
Sierra Wireless ALEOS versiones 4.11 hasta 4.13.0, presenta un problema de Autorización Inapropiada
Vulnerabilidad en la implementación PPP de MPD (CVE-2020-7466)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
09/10/2020
Descripción:
La implementación PPP de MPD versiones anteriores a 5.9, permite a un atacante remoto que puede enviar un mensaje de autenticación PPP específicamente diseñado causar que el demonio lea más allá del búfer de memoria asignado, lo que resultaría en una condición de denegación de servicio
Vulnerabilidad en la implementación L2TP con AVP de MPD (CVE-2020-7465)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
09/10/2020
Descripción:
La implementación L2TP de MPD versiones anteriores a 5.9, permite a un atacante remoto que puede enviar un paquete de control L2TP específicamente diseñado con AVP versión Q.931 Causar Code para ejecutar código arbitrario o causar una denegación de servicio (corrupción de la memoria)
Vulnerabilidad en una sesión HTTP en WildFly OpenSSL (CVE-2020-25644)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
16/10/2020
Descripción:
Se encontró un fallo de pérdida de memoria en WildFly OpenSSL en versiones anteriores a 1.1.3.Final, donde se elimina una sesión HTTP. Puede permitir a un atacante causar OOM conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un módulo de almacenamiento con una extracción de caché de activo local (Local File System o Git) en Wiki.js (CVE-2020-15236)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
09/10/2020
Descripción:
En Wiki.js versiones anteriores a 2.5.151, el salto de directorio fuera del contexto de Wiki.js es posible cuando es habilitado un módulo de almacenamiento con una extracción de caché de activo local. Un usuario malicioso puede leer potencialmente cualquier archivo en el sistema de archivos diseñando una URL especial que permita un salto de directorio. Esto solo es posible cuando un módulo de almacenamiento que implementa la caché de activos local (por ejemplo, Local File System o Git) está habilitado y ninguna corrección de firewall de aplicaciones web (por ejemplo, cloudflare) elimina las URL potencialmente maliciosas. Commit 084dcd69d1591586ee4752101e675d5f0ac6dcdc corrige esta vulnerabilidad saneando la ruta antes de pasarla hacia el módulo de almacenamiento. El paso del saneamiento elimina cualquier secuencia de salto de directorio (por ejemplo, ".." y "."), así como los caracteres del sistema de archivos no válidos de la ruta. Como solución alternativa, deshabilitar cualquier módulo de almacenamiento con capacidades de hacer cache de activos locales como el Local File System o Git
Vulnerabilidad en la función ResetPassword en la página /account/ResetPassword en ClickStudios Passwordstate Password Reset Portal (CVE-2020-26061)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
09/10/2020
Descripción:
ClickStudios Passwordstate Password Reset Portal anteriores al build 8501, está afectado por una vulnerabilidad de omisión de autenticación. La función ResetPassword no comprueba si el usuario se ha autenticado con éxito usando preguntas de seguridad. Un atacante remoto no autenticado puede enviar una petición HTTP diseñada hacia la página /account/ResetPassword para establecer una nueva contraseña para cualquier usuario registrado
Vulnerabilidad en las funciones GetInternetRequestHandle, InternetSendRequestEx e InternetSendRequestByBitrate en la comprobación del certificado TLS en Zoho ManageEngine Desktop Central (CVE-2020-15589)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema de diseño en las funciones GetInternetRequestHandle, InternetSendRequestEx e InternetSendRequestByBitrate en el lado del cliente de Zoho ManageEngine Desktop Central versión 10.0.552.W. Al explotar este problema, un servidor controlado por un atacante puede obligar al cliente a omitir la comprobación del certificado TLS, lo que lleva a un ataque de tipo man-in-the-middle contra HTTPS y a una ejecución de código remota no autenticada
Vulnerabilidad en las funciones InternetSendRequestEx e InternetSendRequestByBitrate en Zoho ManageEngine Desktop Central (CVE-2020-24397)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema en el lado del cliente de Zoho ManageEngine Desktop Central versión 10.0.0.SP-534. Un servidor controlado por un atacante puede desencadenar un desbordamiento de enteros en las funciones InternetSendRequestEx e InternetSendRequestByBitrate que desencadena un desbordamiento del búfer en la región heap de la memoria y una Ejecución de Código Remota con privilegios SYSTEM
Vulnerabilidad en el programador de capa del modo kernel (nvlddmkm.sys) en NVIDIA Windows GPU Display Driver (CVE-2020-5982)
Gravedad:
BajaBaja
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el programador de capa del modo kernel (nvlddmkm.sys), en la que el software no limita apropiadamente el número o la frecuencia de interacciones que tiene con un actor, como el número de peticiones entrantes, que puede conllevar a una denegación del servicio
Vulnerabilidad en el controlador del modo de usuario DirectX11 (nvwgf2um/x.dll) en NVIDIA Windows GPU Display Driver (CVE-2020-5981)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el controlador del modo de usuario DirectX11 (nvwgf2um/x.dll), en la que un sombreador especialmente diseñado puede causar un acceso fuera de límites, lo que puede conllevar a una denegación de servicio o una ejecución de código
Vulnerabilidad en múltiples componentes en una DLL de sistema en NVIDIA Windows GPU Display Driver (CVE-2020-5980)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en múltiples componentes en la que una DLL de sistema cargada de forma segura cargará sus dependencias de una manera no segura, lo que puede conllevar a una ejecución de código o una denegación de servicio
Vulnerabilidad en el componente Control Panel en un proceso de alto privilegio en NVIDIA Windows GPU Display Driver (CVE-2020-5979)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contienen una vulnerabilidad en el componente Control Panel de NVIDIA en la que un usuario es presentado con un cuadro de diálogo para ingresarse mediante un proceso de alto privilegio, lo que puede conllevar a una escalada de privilegios
Vulnerabilidad en /admin/ajax/upload-profile-picture en Bludit (CVE-2020-18190)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Bludit versión v3.8.1, está afectado por un salto de directorio. Unos atacantes remotos son capaces de eliminar archivos arbitrarios por medio de /admin/ajax/upload-profile-picture
Vulnerabilidad en una petición HTTP en httpd en la aplicación inets en Erlang/OTP (CVE-2020-25623)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Erlang/OTP versiones 22.3.x anteriores a 22.3.4.6 y versiones 23.x anteriores a 23.1, permite un salto de directorio. Un atacante puede enviar una petición HTTP diseñada para leer archivos arbitrarios, si es usado httpd en la aplicación inets
Vulnerabilidad en la comprobación de los datos en el módulo ceva_emu.cvd en Bitdefender Engines (CVE-2020-8110)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Se detectó una vulnerabilidad en el módulo ceva_emu.cvd que resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en un puntero que es extraído de la memoria no inicializada. Esto puede conllevar a una denegación de servicio. Este problema afecta a: Bitdefender Engines versión 7.84897 y versiones anteriores
Vulnerabilidad en la función set en el paquete safetydance (CVE-2020-7737)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Todas las versiones del paquete safetydance, son vulnerables a una Contaminación de Prototipo por medio de la función set
Vulnerabilidad en la función conf_datetime en la interfaz web en Secudos DOMOS (CVE-2020-14293)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
08/10/2020
Descripción:
La función conf_datetime en Secudos DOMOS versión 5.8, permite a atacantes remotos ejecutar comandos arbitrarios como root por medio de metacaracteres de shell en el campo zone (obtenidos a partir de la interfaz web)
Vulnerabilidad en el controlador MsIo64 de MSI AmbientLink (CVE-2020-17382)
Gravedad:
AltaAlta
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
El controlador MsIo64 de MSI AmbientLink versión 1.0.0.8, presenta un desbordamiento del búfer (0x80102040, 0x80102044, 0x80102050 y 0x80102054)
Vulnerabilidad en un troyano taskkill.exe en Foxit Reader y PhantomPDF (CVE-2020-26538)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema en Foxit Reader y PhantomPDF versiones anteriores a 10.1. Permite a atacantes ejecutar código arbitrario por medio de un troyano taskkill.exe en el directorio de trabajo actual
Vulnerabilidad en CodeLathe FileCloud (CVE-2020-26524)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
09/10/2020
Descripción:
CodeLathe FileCloud versiones anteriores a 20.2.0.11915, permite una enumeración de nombres de usuario
Vulnerabilidad en el archivo fitz/pixmap.c en Artifex MuPDF (CVE-2020-26519)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
26/10/2020
Descripción:
Artifex MuPDF antes de la 1.18.0 tiene un búfer basado en heap que se sobreescribe al analizar los archivos JBIG2 permitiendo a los atacantes causar una denegación de servicio
Vulnerabilidad en el análisis de una URL de petición en Envoy master (CVE-2020-25018)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
08/10/2020
Descripción:
Envoy master versiones entre 2d69e30 y 3b5acb2, puede presentar un fallo al analizar una URL de petición que requiere la canonicalización del host
Vulnerabilidad en la API de mapa de encabezado de la función setCopy() de Envoy (CVE-2020-25017)
Gravedad:
AltaAlta
Publication date: 01/10/2020
Last modified:
15/10/2020
Descripción:
Envoy versiones hasta 1.15.0, solo considera el primer valor cuando múltiples valores de encabezado están presentes para algunos encabezados HTTP. La API de mapa de encabezado de la función setCopy() de Envoy no reemplaza todas las ocurrencias existentes de un encabezado no en línea
Vulnerabilidad en un recurso AuthorizationPolicy con acciones DENY en los campos source principals o namespace en Istio (CVE-2020-16844)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
15/10/2020
Descripción:
En Istio versiones 1.5.0 hasta 1.5.8 e Istio versiones 1.6.0 hasta 1.6.7, cuando los usuarios especifican un recurso AuthorizationPolicy con acciones DENY usando sufijos de comodín (por ejemplo, *-some-suffix) para los campos source principals o namespace, a los que llaman nunca se le denegará el acceso, omitiendo la política prevista
Vulnerabilidad en la apertura de un archivo en PLC WinProladder (CVE-2020-16234)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
En PLC WinProladder versión 3.28 y anteriores, se puede aprovechar una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria cuando un usuario válido abre un archivo especialmente diseñado, lo que puede permitir a un atacante ejecutar código arbitrario de forma remota
Vulnerabilidad en un vector de ataque avanzado en el componente knximport en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-24569)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.1. Se presenta una inyección SQL ciega en el componente knximport por medio de un vector de ataque avanzado, permitiendo a atacantes registrados detectar información arbitraria
CVE-2019-18989
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación parcial en los dispositivos Mediatek MT7620N versión 1.06. La vulnerabilidad permite enviar una trama de datos no cifrada hacia un enrutador WLAN protegido por WPA2 donde el paquete se enruta por medio de la red. Si tiene éxito, es enviado una respuesta como una trama cifrada, lo que permitiría a un atacante discernir información o potencialmente modificar datos
Vulnerabilidad en el envío de una trama de datos no cifrada hacia un enrutador WLAN en los dispositivos Realtek RTL8812AR, RTL8196D, RTL8192ER y RTL8881AN (CVE-2019-18990)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación parcial en los dispositivos Realtek RTL8812AR versión 1.21WW, RTL8196D versión 1.0.0, RTL8192ER versión 2.10 y RTL8881AN versión 1.09. La vulnerabilidad permite enviar una trama de datos no cifrada hacia un enrutador WLAN protegido por WPA2 donde el paquete se enruta por medio de la red. Si tiene éxito, es enviada una respuesta como una trama cifrada, lo que permitiría a un atacante discernir información o potencialmente modificar datos
Vulnerabilidad en el envío de una trama de datos no cifrada hacia un enrutador WLAN en los dispositivos Atheros AR9132, AR9283 y AR9285 (CVE-2019-18991)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Se presenta una vulnerabilidad de omisión de autenticación parcial en los dispositivos Atheros AR9132 versión 3.60(AMX.8), AR9283 versión 1.85 y AR9285 versión 1.0.0.12NA. La vulnerabilidad permite enviar una trama de datos no cifrada hacia un enrutador WLAN protegido por WPA2 donde el paquete se enruta por medio de la red. Si tiene éxito, es enviada una respuesta como una trama cifrada, lo que permitiría a un atacante discernir información o potencialmente modificar datos
CVE-2019-20920
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
15/10/2020
Descripción:
Handlebars versiones anteriores a 3.0.8 y versiones 4.x anteriores a 4.5.3, son vulnerables a una ejecución de código arbitraria. El asistente de búsqueda no comprueba apropiadamente las plantillas, permitiendo a atacantes enviar plantillas que ejecutan JavaScript arbitrario. Esto se puede ser usado para ejecutar código arbitrario en un servidor que procesa las plantillas de Handlebars o en el navegador de una víctima (que sirve efectivamente como un XSS)
Vulnerabilidad en almacenamiento de mensajes SMS en formato serializado .NET en el sistema de archivos en Ozeki NG SMS Gateway (CVE-2020-14030)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema en Ozeki NG SMS Gateway versiones hasta 4.17.6. Almacena mensajes SMS en formato serializado .NET en el sistema de archivos. Al generar (y escribir en el disco) archivos serializados .NET maliciosos, un atacante puede engañar al producto para que los deserialice, resultando una ejecución de código arbitraria
Vulnerabilidad en archivo protected/models/Ticket.php en la función getBaseCriteria() en el parámetro GET en Re:Desk (CVE-2020-15487)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Re:Desk versión 2.3, contiene una vulnerabilidad de inyección SQL ciega no autenticada en la función getBaseCriteria() en el archivo protected/models/Ticket.php. Al modificar el parámetro GET de la carpeta, es posible ejecutar sentencias SQL arbitrarias por medio de una URL diseñada. La ejecución de comandos remotos no autenticados es posible usando esta inyección SQL para actualizar determinados valores de la base de datos, que luego son ejecutados por una función eval() de bizRule en el archivo yii/framework/web/auth/CAuthManager.php. La omisión de autorización resultante también es posible, recuperando o modificando hashes de contraseña y tokens de restablecimiento de contraseña, permitiendo obtener privilegios administrativos
Vulnerabilidad en la interfaz de carga en segundo plano en Niushop B2B2C Multi-business basic (CVE-2020-19672)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Niushop B2B2C Multi-business basic versión V1.11, puede omitir al administrador para obtener la interfaz de carga en segundo plano, por medio de la carga de parámetros, una omisión de la función getimagesize, la carga archivos php y getshell
Vulnerabilidad en un Control de Acceso en la interfaz de detalles del servicio y en la interfaz de lista de servicios en Nacos (CVE-2020-19676)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Nacos versión 1.1.4, está afectado por: Un Control de Acceso Incorrecto. Un entorno puede ser configurado localmente para obtener la interfaz de detalles del servicio. Luego, otro servicio de Nacos puede ser accedido por medio de la interfaz de lista de servicios. Los detalles del servicio puede ser accedidos cuando no esté registrado (detalle: https://github.com/alibaba/nacos/issues/2284)
Vulnerabilidad en el archivo ftl en la función Edit Theme File en halo CMS (CVE-2020-21523)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad de inyección de plantilla Server-Side Freemarker en halo CMS versión v1.1.3 en la función Edit Theme File. El archivo ftl puede ser editado. Este es el archivo de plantilla de Freemarker. Este archivo puede causar la ejecución de código arbitraria cuando se renderiza en segundo plano. exp: (#assign test="freemarker.template.utility.Execute"?new()) ${test("touch /tmp/freemarkerPwned")}
Vulnerabilidad en inicio de sesión con un enlace en el módulo com_mb24proxy en la sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-24570)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.1. Se presenta un problema de tipo CSRF (con un SSRF resultante) en el módulo com_mb24proxy, permitiendo a atacantes robar información de la sesión de los usuarios que han iniciado sesión con un enlace diseñado
Vulnerabilidad en un documento Markdown en el archivo md4c.c en la función md_push_block_bytes en md4c (CVE-2020-26148)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
La función md_push_block_bytes en el archivo md4c.c en md4c versión 0.4.5, permite a atacantes desencadenar un uso de memoria no inicializada y causar una denegación de servicio (por ejemplo, fallo de aserción) por medio de un documento Markdown malformado
Vulnerabilidad en NATS nats.js, nats.ws y nats.deno (CVE-2020-26149)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
NATS nats.js versiones anteriores a 2.0.0-209, nats.ws versiones anteriores a 1.0.0-111 y nats.deno versiones anteriores a 1.0.0-9, permiten una divulgación de credenciales de un cliente hacia un servidor
Vulnerabilidad en PAC en el archivo url.cpp en libproxy (CVE-2020-26154)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
17/10/2020
Descripción:
El archivo url.cpp en libproxy versiones hasta 0.4.15, es propenso a un desbordamiento del búfer cuando PAC está habilitado, como es demostrado por un archivo PAC grande que es entregado sin un encabezado Content-length
Vulnerabilidad en las restricciones de acceso en situaciones con []string{} para m["aud"] en el token JWT en jwt-go (CVE-2020-26160)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
jwt-go versiones anteriores a 4.0.0-preview1, permite a atacantes omitir las restricciones de acceso previstas en situaciones con []string{} para m["aud"] (que está permitido por la especificación). Porque la aserción de tipo presenta un fallo, "" es el valor de aud. Este es un problema de seguridad si el token JWT es presentado para un servicio que carece de su propia comprobación de audiencia
Vulnerabilidad en el envío de peticiones construidas específicamente sin autenticación en la serie WAGO 750-8XX con FW (CVE-2020-12506)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad de autenticación inapropiada en la serie WAGO 750-8XX con FW versiones anteriores e incluyendo a FW03, permite a un atacante cambiar la configuración de los dispositivos mediante el envío de peticiones construidas específicamente sin autenticación. Este problema afecta: WAGO 750-362 versión FW03 y versiones anteriores. WAGO 750-363 versión FW03 y versiones anteriores. WAGO 750-823 versión FW03 y versiones anteriores. WAGO 750-832/xxx-xxx versión FW03 y versiones anteriores. WAGO 750-862 versión FW03 y versiones anteriores. WAGO 750-891 versión FW03 y versiones anteriores. WAGO 750-890/xxx-xxx versión FW03 y versiones anteriores
Vulnerabilidad en el cambio de algunos parámetros especiales en la serie WAGO 750-8XX con FW (CVE-2020-12505)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad de autenticación inapropiada en la serie WAGO 750-8XX con FW versiones anteriores e incluyendo a FW07, permite a un atacante cambiar algunos parámetros especiales sin autenticación. Este problema afecta a: WAGO 750-852 versión FW07 y versiones anteriores. WAGO 750-880/xxx-xxx versión FW07 y versiones anteriores. WAGO 750-881 versión FW07 y versiones anteriores. WAGO 750-831/xxx-xxx versión FW07 y versiones anteriores. WAGO 750-882 versión FW07 y versiones anteriores. WAGO 750-885/xxx-xxx versión FW07 y versiones anteriores. WAGO 750-889 versión FW07 y versiones anteriores
Vulnerabilidad en una ubicación embebida en un nombre de archivo en Bitdefender Engines (CVE-2020-15731)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el código que maneja el cambio de nombre y la recuperación de archivos en Bitdefender Engines, permite a un atacante escribir un archivo arbitrario en una ubicación embebida en un nombre de archivo malicioso especialmente diseñado. Este problema afecta a: Bitdefender Engines versiones anteriores a 7.85448
Vulnerabilidad en el componente ServerMigrationTool de Trend Micro Apex One (CVE-2020-25774)
Gravedad:
MediaMedia
Publication date: 28/09/2020
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad en el componente ServerMigrationTool de Trend Micro Apex One, podría permitir a un atacante desencadenar una divulgación de información roja fuera de límites que divulgaría información confidencial a una cuenta poco privilegiada. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso
Vulnerabilidad en el proceso de la opción de descarga del agente de seguridad en Trend Micro Apex One (CVE-2020-24563)
Gravedad:
AltaAlta
Publication date: 28/09/2020
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad en Trend Micro Apex One, puede permitir a un atacante local manipular el proceso de la opción de descarga del agente de seguridad (si está configurada), que luego podría ser manipulado para obtener una escalada de privilegios y una ejecución de código. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado sobre el objetivo a fin de explotar esta vulnerabilidad
Vulnerabilidad en un archivo NITF en las funciones DES_info o image_info en una variable global (sBuffer) en U.S. Air Force Sensor Data Management System extract75 (CVE-2020-13995)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
08/10/2020
Descripción:
U.S. Air Force Sensor Data Management System extract75, presenta un desbordamiento de búfer que conlleva a una ejecución de código. Un desbordamiento en una variable global (sBuffer) conlleva a un resultado Write-What-Where. Al escribir más allá de sBuffer golpeará la mayoría de las variables globales hasta alcanzar un puntero como las funciones DES_info o image_info. Al controlar ese puntero, se logra una escritura arbitraria cuando son asignados sus campos. Los datos escritos son desde un archivo NITF potencialmente no confiable en la forma de un entero. El atacante puede obtener control del puntero de instrucción
Vulnerabilidad en WebAdmin de Sophos SG UTM (CVE-2020-25223)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
09/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en WebAdmin de Sophos SG UTM versiones anteriores a v9.705 MR5, v9.607 MR7 y v9.511 MR11
Vulnerabilidad en VMCS_HOST_RIP en un sistema Intel en bhyve usado en FreeBSD e illumos (CVE-2020-24718)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
16/10/2020
Descripción:
bhyve, como es usado en FreeBSD versiones hasta 12.1 e illumos (por ejemplo, OmniOS CE versiones hasta r151034 y OpenIndiana versiones hasta Hipster 2020.04), no restringe apropiadamente las operaciones de lectura y de escritura de VMCS y VMCB, como es demostrado por un usuario root en un contenedor en un sistema Intel, quién puede alcanzar privilegios al modificar VMCS_HOST_RIP
CVE-2020-17365
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
09/10/2020
Descripción:
Los permisos de directorio inadecuados en el software cliente VPN de Hotspot Shield para Windows versión 10.3.0 y anteriores pueden permitir a un usuario autorizado habilitar potencialmente la escalada de privilegios a través del acceso local. La vulnerabilidad permite a un usuario local corromper los archivos del sistema: un usuario local puede crear un enlace simbólico especialmente diseñado para un archivo crítico del sistema y sobreescribirlo con los privilegios de la aplicación
Vulnerabilidad en ActFax Version 7.10 Build 0335 (2020-05-25) (CVE-2020-15843)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
09/10/2020
Descripción:
ActFax Versión 7.10 Build 0335 (2020-05-25) es susceptible a una vulnerabilidad de escalada de privilegios debido a permisos de carpeta inseguros en %PROGRAMFILES%%ActiveFax\NCliente, %PROGRAMFILES%ActiveFax\NInstalación y %PROGRAMFILES%ActiveFaxTerminal. Los permisos de la carpeta permiten "Control total" a "Todos". Un atacante local autentificado puede explotar esto para reemplazar el binario TSClientB.exe en el directorio de la Terminal, que se ejecuta al iniciar la sesión para cada usuario. Alternativamente, el atacante puede reemplazar cualquiera de los binarios en los directorios Cliente o Instalación. Este último requiere una interacción adicional del usuario, por ejemplo, iniciar el cliente
Vulnerabilidad en un servicio transportador accesible en Nakivo Backup & Replication Transporter (CVE-2020-15851)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
09/10/2020
Descripción:
Una falta de control de acceso en Nakivo Backup & Replication Transporter versión 9.4.0.r43656, permite a usuarios remotos acceder a repositorios de respaldo sin cifrar y a la configuración del controlador de Nakivo por medio de un servicio transportador accesible en red. También es posible crear o eliminar repositorios de respaldo.
Vulnerabilidad en el envío de un paquete de autenticación en la implementación de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family (CVE-2020-3429)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la implementación de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de paquetes durante el protocolo de enlace de autenticación WPA2 y WPA3 cuando se configura para la administración de claves de autenticación (AKM) dot1x o de clave precompartida (PSK) con 802.11r BSS Fast Transition (FT) habilitado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de autenticación diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo afectado se recargue, resultando en una condición DoS.
Vulnerabilidad en el sistema de archivos en la USB 3.0 Solid State Drive (SSD) conectable para el Cisco IOS XE Software (CVE-2020-3396)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
15/10/2020
Descripción:
Una vulnerabilidad en el sistema de archivos en la USB 3.0 Solid State Drive (SSD) conectable para el Cisco IOS XE Software, podría permitir a un atacante físico autenticado eliminar el SSD USB 3.0 y modificar áreas sensibles del sistema de archivos, incluyendo las protecciones del contenedor de espacio de nombres. La vulnerabilidad se produce porque los datos de control del SSD USB 3.0 no se almacenan en la memoria flash de arranque interna. Un atacante podría explotar esta vulnerabilidad quitando el SSD USB 3.0, modificando o eliminando archivos en el SSD USB 3.0 usando otro dispositivo y luego reinsertando el SSD USB 3.0 en el dispositivo original. Una explotación con éxito podría permitir al atacante eliminar las protecciones del contenedor y realizar acciones de archivos fuera del espacio de nombres del contenedor con privilegios root.
Vulnerabilidad en el envío de secuencia de patrones de tráfico en la funcionalidad Zone-Based Firewall de Cisco IOS XE Software (CVE-2020-3421)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Múltiples vulnerabilidades en la funcionalidad Zone-Based Firewall de Cisco IOS XE Software, podrían permitir a un atacante remoto no autenticado causar que el dispositivo se recargue o deje de reenviar tráfico por medio del firewall. Las vulnerabilidades son debido al manejo incompleto de los paquetes de Capa 4 a través del dispositivo. Un atacante podría explotar estas vulnerabilidades mediante el envío de una determinada secuencia de patrones de tráfico a través del dispositivo. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue o deje de reenviar tráfico por medio del firewall, resultando en una denegación de servicio. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en el envío de paquetes de control en la funcionalidad de respuesta de Service Level Agreement (SLA) de IP de Cisco IOS XE Software (CVE-2020-3422)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de respuesta de Service Level Agreement (SLA) de IP de Cisco IOS XE Software, podría permitir a un atacante remoto no autenticado causar que el que responde el SLA de IP reutilice un puerto existente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad se presenta porque el que responde el SLA de IP podría consumir un puerto que podría ser usado por otra funcionalidad. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes de control de SLA de IP específicos hacia el que responde de SLA de IP en un dispositivo afectado. Los paquetes de control deben incluir el número de puerto que podría ser usado por otra funcionalidad configurada. Una explotación con éxito podría permitir al atacante causar que un puerto en uso sea consumido por el que responde el SLA de IP, impactando la funcionalidad que estaba usando el puerto y resultando en una condición DoS.
Vulnerabilidad en una administración web de Internal CA de Check Point Security Management (CVE-2020-6020)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
21/10/2020
Descripción:
Una administración web de Internal CA de Check Point Security Management anterior a HFA Jumbo R80.20 Take 160, R80.30 Take 210 y R80.40 Take 38, puede ser manipulada para ejecutar comandos como un usuario muy privilegiado o un bloqueo, debido a una comprobación débil de la entrada por parte de un administrador de gestión confiable.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en YGOPro ygocore (CVE-2020-24213)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
09/10/2020
Descripción:
Se detectó un desbordamiento de enteros en YGOPro ygocore versión 13.51. Los atacantes pueden usarlo para filtrar la memoria del hilo del servidor del juego.
Vulnerabilidad en el archivo mm/hugetlb.c en los manejadores hugetlb sysctl en el kernel de Linux (CVE-2020-25285)
Gravedad:
MediaMedia
Publication date: 13/09/2020
Last modified:
15/10/2020
Descripción:
Una condición de carrera entre los manejadores hugetlb sysctl en el archivo mm/hugetlb.c en el kernel de Linux versiones anteriores a 5.8.8, podría ser usada por atacantes locales para corromper la memoria, causar una desreferencia del puntero NULL o posiblemente tener otro impacto no especificado, también se conoce como CID-17743798d812
Vulnerabilidad en el archivo drivers/block/rbd.c en el controlador de dispositivo del bloque rbd en el kernel de Linux (CVE-2020-25284)
Gravedad:
BajaBaja
Publication date: 13/09/2020
Last modified:
11/10/2020
Descripción:
El controlador de dispositivo del bloque rbd en el archivo drivers/block/rbd.c en el kernel de Linux versiones hasta 5.8.9, usaba una comprobación incompleta de permisos para acceder a dispositivos rbd, que podrían ser aprovechados por atacantes locales para asignar o desasignar dispositivos de bloque rbd, también se conoce como CID-f44d04e696fe
Vulnerabilidad en la biblioteca Lib/tarfile.py en la función _proc_pax en Python (CVE-2019-20907)
Gravedad:
MediaMedia
Publication date: 13/07/2020
Last modified:
16/10/2020
Descripción:
En la biblioteca Lib/tarfile.py en Python versiones hasta 3.8.3, un atacante puede diseñar un archivo TAR conllevando a un bucle infinito cuando se abrió mediante tarfile.open, porque la función _proc_pax carece de comprobación de encabezado
Vulnerabilidad en la evaluación de determinadas variables de entorno en ksh (CVE-2019-14868)
Gravedad:
AltaAlta
Publication date: 02/04/2020
Last modified:
09/10/2020
Descripción:
En ksh versión 20120801, se detectó un fallo en la manera que evalúa determinadas variables de entorno. Un atacante podría usar este fallo para anular u omitir unas restricciones del entorno para ejecutar comandos de shell. Los servicios y las aplicaciones permiten a atacantes remotos no autenticados proporcionar una de esas variables de entorno que podrían permitirles explotar este problema remotamente.
Vulnerabilidad en los caracteres "\0" en el archivo tunnel.c en openfortivpn con OpenSSL (CVE-2020-7043)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema en openfortivpn versión 1.11.0, cuando se usaba con OpenSSL versiones anteriores a 1.0.2. en el archivo tunnel.c maneja inapropiadamente la comprobación del certificado porque las comparaciones hostname no consideran los caracteres "\0", como es demostrado por un ataque de good.example.com\x00evil.example.com.
Vulnerabilidad en la comprobación del certificado en el archivo tunnel.c n openfortivpn en OpenSSL (CVE-2020-7042)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema en openfortivpn versión 1.11.0, cuando se usaba con OpenSSL versiones 1.0.2 o posteriores, en el archivo tunnel.c, maneja inapropiadamente la comprobación del certificado porque la verificación del nombre de host funciona en la memoria no inicializada. El resultado es que un certificado válido nunca es aceptado (solo puede ser aceptado un certificado malformado).
Vulnerabilidad en la comprobación del certificado en X509_check_host en openfortivpn en OpenSSL (CVE-2020-7041)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
09/10/2020
Descripción:
Se detectó un problema en openfortivpn versión 1.11.0, cuando se usaba con OpenSSL versiones 1.0.2 o posteriores, el archivo tunnel.c maneja inapropiadamente la comprobación del certificado porque un código de error negativo de X509_check_host se interpreta como un valor de retorno exitoso.
Vulnerabilidad en los paquetes DHCP en Nucleus NET, Nucleus RTOS, Nucleus ReadyStart para ARM, MIPS and PPC, Nucleus SafetyCert, Nucleus Source Code, VSTAR (CVE-2019-13939)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
09/10/2020
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus RTOS (Todas las versiones), Nucleus ReadyStart para ARM, MIPS y PPC (Todas las versiones anteriores a V2017.02.2 con el parche "Nucleus 2017.02.02 Nucleus NET Patch"), Nucleus SafetyCert (todas las versiones), Nucleus Source Code (Todas las versiones), VSTAR (todas las versiones). Mediante el envío de paquetes DHCP especialmente diseñados hacia un dispositivo, un atacante puede afectar la disponibilidad e integridad del dispositivo. Un acceso adyacente a la red, pero sin autenticación ni interacción del usuario, es necesario para conducir este ataque. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en creación de respuesta DHCP en dnsmasq (CVE-2019-14834)
Gravedad:
MediaMedia
Publication date: 07/01/2020
Last modified:
09/10/2020
Descripción:
Se encontró una vulnerabilidad en dnsmasq versiones anteriores a la versión 2.81, donde la pérdida de memoria permite a atacantes remotos causar una denegación de servicio (consumo de memoria) por medio de vectores que implican una creación de respuesta DHCP.
Vulnerabilidad en la instalación de paquetes en binarios existentes instalados globalmente en la CLI npm (CVE-2019-16777)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
09/10/2020
Descripción:
Las versiones de la CLI npm anteriores a 6.13.4 son vulnerables a una Sobrescritura de Archivos Arbitrarios. No puede impedir que los binarios existentes instalados globalmente sean sobrescritos por otras instalaciones de paquete. Por ejemplo, si un paquete fue instalado globalmente y creó un binario de servicio, cualquier instalación posterior de paquetes que también crea un binario de servicio sobrescribirá el binario de servicio anterior. Este comportamiento todavía es permitido en instalaciones locales y también por medio de scripts de instalación. Esta vulnerabilidad omite a un usuario que usa la opción de instalación --ignore-scripts.
Vulnerabilidad en la interfaz UART en la familia de CPU de SIMATIC S7-1200, SIMATIC S7-200 SMART (CVE-2019-13945)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
09/10/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-1200 (incluidas las variantes SIPLUS) (Toas las versiones), SIMATIC S7-1200 CPU family < V4.x (incluidas las variantes SIPLUS) (Toas las versiones), SIMATIC S7-1200 CPU family V4.x (incluidas las variantes SIPLUS) (Toas las versiones with Function State (FS) anteriores a 11), SIMATIC S7-200 SMART CPU CR20s (6ES7 288-1CR20-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR30s (6ES7 288-1CR30-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR40 (6ES7 288-1CR40-0AA0) (Todas las versiones o igual a V2.2.2 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU CR40s (6ES7 288-1CR40-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR60 (6ES7 288-1CR60-0AA0) (Todas las versiones o igual a V2.2.2 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU CR60s (6ES7 288-1CR60-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU SR20 (6ES7 288-1SR20-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 11), SIMATIC S7-200 SMART CPU SR30 (6ES7 288-1SR30-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU SR40 (6ES7 288-1SR40-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU SR60 (6ES7 288-1SR60-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 12), SIMATIC S7-200 SMART CPU ST20 (6ES7 288-1ST20-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 9), SIMATIC S7-200 SMART CPU ST30 (6ES7 288-1ST30-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 9), SIMATIC S7-200 SMART CPU ST40 (6ES7 288-1ST40-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU ST60 (6ES7 288-1ST60-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU family (Toas las versiones). Existe un modo de acceso utilizado durante la fabricación de CPU S7-1200 que permite una funcionalidad de diagnóstico adicional. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso físico a la interfaz UART durante el proceso de arranque
Vulnerabilidad en la función ssh_scp_new() de la API libssh (CVE-2019-14889)
Gravedad:
AltaAlta
Publication date: 10/12/2019
Last modified:
09/10/2020
Descripción:
Se detectó un fallo con la función ssh_scp_new() de la API libssh en versiones anteriores a 0.9.3 y anteriores a 0.8.8. Cuando el cliente libssh SCP se conecta a un servidor, el comando scp, que incluye una ruta provista por el usuario, es ejecutado en el lado del servidor. En caso de que la biblioteca sea usada de manera que los usuarios puedan influir en el tercer parámetro de la función, sería posible para un atacante inyectar comandos arbitrarios, lo que comprometería el objetivo remoto.
Vulnerabilidad en las rutinas ldb_qsort() y dns_name_compare() en la tubería RPC dnsserver en Samba (CVE-2019-14861)
Gravedad:
BajaBaja
Publication date: 10/12/2019
Last modified:
09/10/2020
Descripción:
Todas las versiones de Samba versiones 4.x.x anteriores a 4.9.17, versiones 4.10.x anteriores a 4.10.11 y versiones 4.11.x anteriores a 4.11.3, presentan un problema en el que la tubería RPC dnsserver (pobremente nombrada) provee instalaciones administrativas para modificar registros y zonas DNS. Samba, cuando actúa como AD DC, almacena registros DNS en LDAP. En AD, los permisos predeterminados en la partición DNS permiten la creación de nuevos registros por parte de usuarios autenticados. Esto es usado, por ejemplo, para permitir que las máquinas se registren automáticamente en DNS. Si un registro DNS fue creado que no distingue entre mayúsculas y minúsculas el nombre de la zona, las rutinas ldb_qsort() y dns_name_compare() podrían ser confundidas en la memoria de lectura antes de la lista de entradas DNS al responder a la función DnssrvEnumRecords() o DnssrvEnumRecords2() y entonces seguir la memoria inválida como un puntero.
Vulnerabilidad en la utilidad grub2-set-bootflag en archivos de configuración de grub2 (CVE-2019-14865)
Gravedad:
MediaMedia
Publication date: 29/11/2019
Last modified:
09/10/2020
Descripción:
Se encontró un fallo en la utilidad grub2-set-bootflag de grub2. Un atacante local podría ejecutar esta utilidad bajo la presión de recursos (por ejemplo, configurando RLIMIT), causando que archivos de configuración de grub2 sean truncados y dejando el sistema no reiniciable en los reinicios posteriores.
Vulnerabilidad en la función nbd_pread() (CVE-2019-14842)
Gravedad:
AltaAlta
Publication date: 26/11/2019
Last modified:
09/10/2020
Descripción:
Una respuesta estructurada es una funcionalidad del nuevo protocolo NBD que permite al servidor enviar una respuesta en fragmentos. Una comprobación de límites que se suponía que probaría las compensaciones de fragmentos más pequeñas que al comienzo de la petición no funcionó debido a la confusión de signed/unsigned. Si uno de estos fragmentos contiene un desplazamiento negativo, los datos bajo control del servidor son escritos en la memoria antes del búfer de lectura suministrado por el cliente. Si el búfer de lectura es localizado en la pila, esto permite modificar trivialmente la dirección de retorno de la pila desde la función nbd_pread(), permitiendo la ejecución de código arbitrario bajo el control del servidor. Si el búfer se encuentra en la pila, entonces otros objetos de memoria antes de que el búfer pueda ser sobrescrito, lo que de nuevo conllevaría usualmente a la ejecución de código arbitrario.
Vulnerabilidad en un None en ansible (CVE-2019-14856)
Gravedad:
MediaMedia
Publication date: 26/11/2019
Last modified:
09/10/2020
Descripción:
ansible versiones anteriores a 2.8.6, 2.7.14, 2.6.20 es vulnerable a un None
Vulnerabilidad en el encabezado "X-Reason" en plugin de administración web en HTTP Pivotal RabbitMQ y RabbitMQ para Pivotal Platform (CVE-2019-11287)
Gravedad:
MediaMedia
Publication date: 22/11/2019
Last modified:
09/10/2020
Descripción:
Pivotal RabbitMQ, versiones 3.7.x anteriores a 3.7.21 y versiones 3.8.x anteriores a 3.8.1, y RabbitMQ para Pivotal Platform, versiones 1.16.x anteriores a 1.16.7 y versiones 1.17.x versiones anteriores a 1.17.4, contienen un plugin de administración web que es vulnerable a un ataque de denegación de servicio. El encabezado "X-Reason" de HTTP puede ser aprovechado para insertar una cadena de formato Erlang maliciosa que expandirá y consumirá la pila, resultando en el bloqueo del servidor.
Vulnerabilidad en un archivo PostScript en el procedimiento ".charkeys" en Ghostscript. (CVE-2019-14869)
Gravedad:
MediaMedia
Publication date: 15/11/2019
Last modified:
09/10/2020
Descripción:
Se detectó un fallo en todas las versiones de ghostscript 9.x en versiones anteriores a la 9.50, donde el procedimiento ".charkeys", donde no aseguraba apropiadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones "-dSAFER". Un atacante podría abusar de este fallo mediante la creación de un archivo PostScript especialmente diseñado que podría aumentar los privilegios dentro de Ghostscript y acceder a archivos fuera de áreas restringidas o ejecutar comandos.
Vulnerabilidad en los atributos privados en el permiso "search" en el plugin "deref" de 389-ds-base (CVE-2019-14824)
Gravedad:
BajaBaja
Publication date: 08/11/2019
Last modified:
09/10/2020
Descripción:
Se detectó un fallo en el plugin "deref" de 389-ds-base, donde podría usar el permiso "search" para mostrar los valores de los atributos. En algunas configuraciones, esto podría permitir a un atacante autenticado visualizar atributos privados, tales como hashes de contraseñas.
Vulnerabilidad en la gestión de sesión de Secure Shell (SSH) para Cisco Wireless LAN Controller (WLC) Software (CVE-2019-15262)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad en la gestión de sesión de Secure Shell (SSH) para Cisco Wireless LAN Controller (WLC) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se presenta porque el proceso SSH no se elimina apropiadamente cuando una conexión con el dispositivo SSH es desconectada. Un atacante podría explotar esta vulnerabilidad al abrir de manera repetitiva las conexiones SSH en un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del sistema iniciando múltiples conexiones SSH en el dispositivo que no son finalizadas de forma efectiva, lo que podría resultar en una condición DoS.
Vulnerabilidad en CLI SSH del programa NX-OS de Cisco (CVE-2019-1731)
Gravedad:
BajaBaja
Publication date: 15/05/2019
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de administración de claves CLI SSH del software Cisco NX-OS podría permitir que un atacante local autorizado exponga la clave SSH privada de un usuario a todos los usuarios autorizados en el dispositivo de destino. El atacante debe identificarse con credenciales de dispositivo de administrador válidas. La vulnerabilidad se debe a un manejo de errores incompleto si se produce un tipo de error específico durante la exportación de la clave SSH. Un atacante podría explotar esta vulnerabilidad al identificarse en el dispositivo e ingresar un comando creado en la CLI. Una explotación con éxito podría permitir al atacante exponer la clave SSH privada de un usuario. Además, un tipo de error similar en la importación de la clave SSH podría hacer que la clave privada SSH protegida por contraseña se importara involuntariamente.
Vulnerabilidad en en el software NX-OS de Cisco. (CVE-2019-1730) (CVE-2019-1730)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
09/10/2020
Descripción:
na vulnerabilidad en la implementación Bash Shell para el software NX-OS de Cisco, podría permitir a un atacante local autentificado omitir el conjunto de comandos limitados del Guest Shell y ejecutar comandos en el nivel de privilegio de un usuario administrador de la red fuera del Guest Shell. El atacante necesita autenticarse con credenciales de dispositivo de administrador válidas. La vulnerabilidad es debido a la implementación inapropiada de un comando de la CLI que permite que se invoque inapropiadamente un comando Bash en la CLI del Guest Shell. Un atacante podría explotar esta vulnerabilidad autentificándose en el dispositivo e introduciendo un comando creado en el indicador del Guest Shell. Una explotación exitosa podría permitir al atacante enviar comandos que deberían ser restringidos para una cuenta de Guest Shell.
Vulnerabilidad en CLI de un comando específico utilizado para el mantenimiento de imágenes del programa NX-OS de Cisco. (CVE-2019-1729)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
09/10/2020
Descripción:
Una vulnerabilidad en la implementación de la CLI de un comando específico utilizado para el mantenimiento de imágenes del programa NX-OS de Cisco podría permitir que un atacante local identificado sobrescribiera cualquier archivo en el sistema de archivos, incluidos los archivos del sistema. Estos archivos sobrescritos por el atacante se realizan en el nivel de privilegio de tipo root. La vulnerabilidad se produce porque no hay comprobación de los parámetros de entrada del usuario ni comprobación de firma digital para los archivos de imagen cuando se usa un comando CLI específico. Un atacante podría explotar esta vulnerabilidad al identificarse en el dispositivo y emitir un comando en la CLI. Debido a que una vulnerabilidad podría permitir al atacante sobrescribir cualquier archivo en el disco, incluidos los archivos del sistema, podría ocurrir una condición de Denegación de Servicio (DoS). El atacante deber contar con credenciales de administrador válidas para que el dispositivo afectado ataque esta vulnerabilidad.
Vulnerabilidad en el kernel de Linux (CVE-2017-11473)
Gravedad:
AltaAlta
Publication date: 20/07/2017
Last modified:
09/10/2020
Descripción:
Desbordamiento de búfer en la función mp_override_legacy_irq() en arch/x86/kernel/acpi/boot.c en el kernel de Linux hasta la versión 4.12.2 permite que los usuarios locales obtengan privilegios mediante una tabla ACPI manipulada.
Vulnerabilidad en la función do_shmat en ipc/shm.c en el kernel de Linux (CVE-2017-5669)
Gravedad:
MediaMedia
Publication date: 24/02/2017
Last modified:
09/10/2020
Descripción:
La función do_shmat en ipc/shm.c en el kernel de Linux hasta la versión 4.9.12 no restringe la dirección calculada por cierta operación de redondeo, lo que permite a usuarios locales asignar la página cero, y como consecuencia, eludir un mecanismo de protección que existe por la llamada de sistema mmap, haciendo llamadas a sistema shmget y shmat manipuladas en un contexto privilegiado.
Vulnerabilidad en libxslt en Apple iOS, OS X, iTunes en Windows, iCloud en Windows, tvOS y watchOS (CVE-2016-4609)
Gravedad:
AltaAlta
Publication date: 22/07/2016
Last modified:
09/10/2020
Descripción:
libxslt en Apple iOS en versiones anteriores a 9.3.3, OS X en versiones anteriores a 10.11.6, iTunes en versiones anteriores a 12.4.2 en Windows, iCloud en versiones anteriores a 5.2.1 en Windows, tvOS en versiones anteriores a 9.2.2 y watchOS en versiones anteriores a 2.2.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2016-4607, CVE-2016-4608, CVE-2016-4610 y CVE-2016-4612.
Vulnerabilidad en libxslt en Apple iOS, OS X, iTunes en Windows, iCloud en Windows, tvOS y watchOS (CVE-2016-4607)
Gravedad:
AltaAlta
Publication date: 22/07/2016
Last modified:
09/10/2020
Descripción:
libxslt en Apple iOS en versiones anteriores a 9.3.3, OS X en versiones anteriores a 10.11.6, iTunes en versiones a 12.4.2 en Windows, iCloud en versiones anteriores a 5.2.1 en Windows, tvOS en versiones anteriores a 9.2.2 y watchOS en versiones anteriores a 2.2.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2016-4608, CVE2016-4609, CVE-2016-4610 y CVE-2016-4612.
Vulnerabilidad en dracut (CVE-2012-4453)
Gravedad:
BajaBaja
Publication date: 09/10/2012
Last modified:
09/10/2020
Descripción:
dracut.sh en dracut, como se usa en Red Hat Enterprise Linux 6, Fedora 16 y 17 y posiblemente otros productos, crea imágenes initramfs con permisos de lectura en todo el mundo, lo que podría permitir a usuarios locales obtener información sensible.
Vulnerabilidad en PATH_INFO en PerlRun.pm en Apache mod_perl y RegistryCooker.pm en mod_perl. (CVE-2007-1349)
Gravedad:
MediaMedia
Publication date: 29/03/2007
Last modified:
09/10/2020
Descripción:
PerlRun.pm en Apache mod_perl versiones anteriores a 1.30, y RegistryCooker.pm en mod_perl versiones 2.x, no escapa correctamente el PATH_INFO antes de usarlo en una expresión regular, lo que permite a atacantes remotos causar una denegación de servicio (consumo de recursos) por medio de un URI especialmente diseñado.
CVE-2005-1268
Gravedad:
MediaMedia
Publication date: 05/08/2005
Last modified:
09/10/2020
Descripción:
Error de fuera-por-uno en la retrollamda de verificación de Lista de Revocación de Certificados (CRL) de mod_ssl para Apache, cuando se configura para usar un CRL, permite a atacantes remotos causar una denegación de servicio (caída de proceso hijo) mediante una CRL que causa un desbordamiento de búfer de un byte nule.
CVE-2004-0398
Gravedad:
AltaAlta
Publication date: 07/07/2004
Last modified:
09/10/2020
Descripción:
Desbordamiento de búfer en la función de proceso de de fecha ne_rfc1036_parse de la librería neon (libneon) 0.24.5 y anteriores, usada en cadaver 0.22 permite a servidores WebDAV ejecutar código arbitrario en el cliente.