Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un sistema de archivos f2fs en la funcionalidad fsck_chk_orphan_node en F2fs-Tools F2fs.Fsck (CVE-2020-6108)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad fsck_chk_orphan_node de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar un desbordamiento del búfer de pila resultando en una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos f2fs en la funcionalidad dev_read en F2fs-Tools F2fs.Fsck (CVE-2020-6107)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad dev_read de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar una lectura no inicializada resultando en una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos en la funcionalidad init_node_manager de F2fs-Tools F2fs.Fsck (CVE-2020-6106)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad init_node_manager de F2fs-Tools F2fs.Fsck versiones 1.12 y 1.13. Un sistema de archivos especialmente diseñado puede ser utilizado para revelar información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos f2fs en la funcionalidad de múltiples dispositivos en F2fs-Tools F2fs.Fsck (CVE-2020-6105)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad de múltiples dispositivos de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar que la información se sobrescriba resultando en una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en la funcionalidad get_dnode_of_data en un sistema de archivos f2fs en F2fs-Tools F2fs.Fsck (CVE-2020-6104)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad get_dnode_of_data de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar una divulgación de información resultando en una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en comprobación de URL de tabnabbing inverso en SAP NetWeaver AS Java (CVE-2020-6365)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP NetWeaver AS Java, versiones - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, la página de inicio permite a un atacante remoto no autenticado redireccionar a usuarios hacia un sitio malicioso debido a una comprobación insuficiente de URL de tabnabbing inverso. El atacante podría ejecutar ataques de phishing para robar las credenciales de la víctima o para redireccionar a los usuarios hacia páginas web no confiables que contienen malware o explotaciones maliciosos similares
Vulnerabilidad en un archivo Right Computer Graphics Metafile (.cgm) en SAP 3D Visual Enterprise Viewer (CVE-2020-6375)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo Right Computer Graphics Metafile (.cgm) manipulado recibido de fuentes no confiables que resulta en el bloqueo de la aplicación y que deje de estar disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en la codificación de las entradas de usuario en varios componentes del CMS web en SAP Commerce Cloud (CVE-2020-6272)
Gravedad:
BajaBaja
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP Commerce Cloud versiones - 1808, 1811, 1905, 2005, no codifican suficientemente las entradas del usuario, lo que permite a un administrador de contenido autenticado y autorizado inyectar un script malicioso en varios componentes del CMS web. Estos puede ser guardado y activado posteriormente, si se visita una página web afectada, resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS)
Vulnerabilidad en bloques de JavaScript en cualquier página web o URL en SAP NetWeaver Application Server Java (CVE-2020-6319)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP NetWeaver Application Server Java, versiones - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50, permite a un atacante no autenticado incluir bloques de JavaScript en cualquier página web o URL con diferentes símbolos que de otro modo no están permitidos. En una explotación con éxito, un atacante puede robar información de autenticación del usuario, tal y como datos relacionados con su sesión actual e impactar de manera limitada la confidencialidad e integridad de la aplicación, conllevando a una vulnerabilidad de tipo Cross Site Scripting Reflejado
Vulnerabilidad en la codificación de las entradas en SAP NetWeaver Enterprise Portal (CVE-2020-6323)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP NetWeaver Enterprise Portal (Fiori Framework Page) versiones - 7.50, 7.31, 7.40, no codifican suficientemente las entradas controladas por el usuario y permiten a un atacante en una sesión válida crear un ataque de tipo XSS que será reflejado tanto inmediatamente como también será persistente y regresará con mayor acceso al sistema, resultando en una vulnerabilidad de tipo Cross Site Scripting
Vulnerabilidad en las aplicaciones web que mantienen sesiones de usuario en SAP Commerce Cloud (CVE-2020-6363)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP Commerce Cloud, versiones - 1808, 1811, 1905, 2005, expone varias aplicaciones web que mantienen sesiones con un usuario. Estas sesiones son establecidas después de que el usuario se haya autenticado con credenciales de nombre de usuario y frase de contraseña. El usuario puede cambiar su propia frase de contraseña, pero esto no invalida las sesiones activas que el usuario pueda tener con las aplicaciones web de SAP Commerce Cloud, lo que le da al atacante la oportunidad de reutilizar credenciales de sesión antiguas, resultando en una caducidad de sesión insuficiente
Vulnerabilidad en una cookie en CA Introscope Enterprise Manager en SAP Solution Manager y SAP Focused Run (CVE-2020-6364)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP Solution Manager y SAP Focused Run (actualización proporcionada en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a un atacante modificar una cookie de manera que los comandos del Sistema Operativo puedan ser ejecutados y potencialmente conseguir el control sobre el host que ejecuta CA Introscope Enterprise Manager, conllevando a una inyección de código. Con esto, el atacante es capaz de leer y modificar todos los archivos del sistema y también afectar la disponibilidad del sistema
Vulnerabilidad en la información de autenticación en SAP Business Planning and Consolidation (CVE-2020-6368)
Gravedad:
BajaBaja
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP Business Planning and Consolidation, versiones - 750, 751, 752, 753, 754, 755, 810, 100, 200, pueden ser abusada por un atacante, permitiendo modificar el contenido de la aplicación mostrada sin autorización y potencialmente obtener información de autenticación de otros usuarios legítimos, conllevando a una vulnerabilidad de tipo Cross Site Scripting
Vulnerabilidad en un archivo PDF de fuentes no confiables en SAP 3D Visual Enterprise Viewer (CVE-2020-6372)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP 3D Visual Enterprise Viewer, versión 9, permite a un usuario abrir un archivo PDF manipulado recibido de fuentes no confiables que resulta en el bloqueo de la aplicación y que deje de estar disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo PDF en SAP 3D Visual Enterprise Viewer (CVE-2020-6373)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP 3D Visual Enterprise Viewer, versión 9, permite a un usuario abrir un archivo PDF manipulado recibido de fuentes no confiables que resulta en el bloqueo de la aplicación y que deje de estar disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo Jupiter Tessallation(.jt) en SAP 3D Visual Enterprise Viewer (CVE-2020-6374)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo Jupiter Tessallation (.jt) manipulado recibido de fuentes no confiables que resulta en el bloqueo de la aplicación y que deje de estar disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo Right Hemisphere Binary (.rh) en SAP 3D Visual Enterprise Viewer (CVE-2020-6376)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
19/10/2020
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo Right Hemisphere Binary (.rh) manipulado recibido de fuentes no confiables que resulta en el bloqueo de la aplicación y que deje de estar disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en acceso a recursos en Rapid7 Nexpose (CVE-2020-7383)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
19/10/2020
Descripción:
Un problema de inyección SQL en Rapid7 Nexpose versiones anteriores a 6.6.49, que puede haber permitido a un usuario autenticado con un nivel de permiso bajo acceder a recursos y realizar cambios a los que no debería haber sido capaz de acceder
Vulnerabilidad en valores de parámetros para "syncPointList" en McAfee ePolicy Orchistrator (ePO) (CVE-2020-7317)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchistrator (ePO) versiones anteriores a 5.10.9 Update 9, permite a administradores inyectar script web o HTML arbitrario por medio de valores de parámetros para "syncPointList" no ha sido saneado correctamente
Vulnerabilidad en el parámetro request en la funcionalidad de búsqueda en United Planet Intrexx Professional (CVE-2020-24188)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la funcionalidad de búsqueda en United Planet Intrexx Professional versiones anteriores a 20.03, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro request
Vulnerabilidad en el archivo binder.c en la función binder_release_work en el kernel de Android (CVE-2020-0423)
Gravedad:
AltaAlta
Publication date: 14/10/2020
Last modified:
19/10/2020
Descripción:
En la función binder_release_work del archivo binder.c, presenta una posibilidad de un uso de la memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada de privilegios local en el kernel sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-161151868, Referencias: N/A
Vulnerabilidad en un ConfigSet cargado mediante la API en Apache Solr (CVE-2020-13957)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
02/11/2020
Descripción:
Apache Solr versiones 6.6.0 hasta 6.6.6, 7.0.0 hasta 7.7.3 y 8.0.0 hasta 8.6.2, impiden que algunas funcionalidades consideradas peligrosas (que podrían ser usadas para una ejecución de código remota) sean configuradas en un ConfigSet que es cargado por medio de la API sin autenticación y autorización. Las comprobaciones implementadas impiden que tales funcionalidades puedan ser omitidas al usar una combinación de acciones UPLOAD/CREATE
Vulnerabilidad en el análisis de imágenes JPEG2000 en instalaciones afectadas de Foxit Reader (CVE-2020-17416)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
19/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de imágenes JPEG2000. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11497
Vulnerabilidad en el manejo de los objetos Annotation en instalaciones afectadas de Foxit Reader (CVE-2020-17417)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
19/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.0.1.35811. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de los objetos Annotation. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11657
Vulnerabilidad en la deserialización de los datos recibidos en la comunicación entre procesos en Samsung Update (CVE-2020-7811)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
Samsung Update versiones 3.0.2.0 hasta 3.0.32.0, presenta una vulnerabilidad que permite una escalada de privilegios a medida que los comandos diseñados por el atacante son ejecutados mientras el motor deserializa los datos recibidos durante la comunicación entre procesos
Vulnerabilidad en el envío de una ruta de archivo en una petición de URL en IBM Curam Social Program Management (CVE-2020-4776)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de salto de ruta puede impactar a IBM Curam Social Program Management versiones 7.0.9 y 7.0.10, lo que podría permitir a un atacante remoto saltar directorios en el sistema. Un atacante podría enviar una ruta de archivo especialmente diseñada en una petición de URL para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 189154
Vulnerabilidad en el envío de una petición en los controles de acceso de seguridad en IBM Curam Social Program Management (CVE-2020-4779)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de tipo Verb Tampering HTTP puede impactar a IBM Curam Social Program Management versiones 7.0.9 y 7.0.10. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para omitir los controles de acceso de seguridad. IBM X-Force ID: 189156
Vulnerabilidad en IBM Security Access Manager e IBM Security Verify Access (CVE-2020-4660)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
IBM Security Access Manager versión 9.0.7 e IBM Security Verify Access versión 10.0.0, podrían permitir a un atacante obtener información confidencial usando ataques de canal lateral de sincronización que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 186140
Vulnerabilidad en IBM Security Access Manager e IBM Security Verify Access (CVE-2020-4661)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
IBM Security Access Manager versión 9.0.7 e IBM Security Verify Access versión 10.0.0, podrían permitir a un atacante obtener información confidencial usando ataques de canal lateral de sincronización que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 186142
Vulnerabilidad en IBM Security Access Manager e IBM Security Verify Access (CVE-2020-4699)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
IBM Security Access Manager versión 9.0.7 e IBM Security Verify Access versión 10.0.0, podrían permitir a un atacante obtener información confidencial usando ataques de canal lateral de sincronización que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 186947
Vulnerabilidad en IBM Curam Social Program Management (CVE-2020-4772)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de tipo XML External Entity Injection (XXE) puede impactar a IBM Curam Social Program Management versiones 7.0.9 y 7.0.10. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial, una denegación de servicio, un ataque de tipo server side request forgery o consumir recursos de la memoria. IBM X-Force ID: 189150
Vulnerabilidad en la aplicación web en IBM Curam Social Program Management (CVE-2020-4773)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) puede impactar a IBM Curam Social Program Management versiones 7.0.9 y 7.0.10, que es un ataque que forza a un usuario a ejecutar acciones no deseadas en la aplicación web mientras está actualmente autenticado. Esto se aplica a una única clase de servidor, sin impacto en el resto de la aplicación web. IBM X-Force ID: 189151
Vulnerabilidad en el envío de una entrada en IBM Curam Social Program Management (CVE-2020-4774)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de tipo XPath puede impactar a IBM Curam Social Program Management versiones 7.0.9 y 7.0.10, causada por el manejo inapropiado de una entrada suministrada por el usuario. Mediante el envío de una entrada especialmente diseñada, un atacante remoto podría explotar esta vulnerabilidad para conseguir acceso no autorizado o revelar información confidencial, como la estructura y el contenido de un documento XML. IBM X-Force ID: 189152
Vulnerabilidad en el uso de un algoritmo MD5 para el hash del token en IBM Curam Social Program Management (CVE-2020-4778)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2020
Descripción:
IBM Curam Social Program Management versiones 7.0.9 y 7.0.10, usa un algoritmo MD5 para el hash del token en una sola instancia, que es menos seguro que el algoritmo criptográfico predeterminado SHA-256 usado en toda la aplicación Cúram. IBM X-Force ID: 189156
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26924)
Gravedad:
BajaBaja
Publication date: 09/10/2020
Last modified:
19/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una divulgación de información confidencial. Esto afecta a WAC720 versiones anteriores a 3.9.1.13 y WAC730 versiones anteriores a 3.9.1.13
Vulnerabilidad en el control de acceso en los dispositivos NETGEAR JGS516PE (CVE-2020-26919)
Gravedad:
AltaAlta
Publication date: 09/10/2020
Last modified:
19/10/2020
Descripción:
Los dispositivos NETGEAR JGS516PE versiones anteriores a 2.6.0.43, están afectados por una falta de control de acceso en el nivel función
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26918)
Gravedad:
BajaBaja
Publication date: 09/10/2020
Last modified:
19/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una vulnerabilidad de tipo XSS almacenado. Esto afecta a EX7000 versiones anteriores a 1.0.1.78, R6250 versiones anteriores a 1.0.4.34, R6400 versiones anteriores a 1.0.1.46, R6400v2 versiones anteriores a 1.0.2.66, R6700v3 versiones anteriores a 1.0.2.66, R7100LG versiones anteriores a 1.0.0.50, R7300DST versiones anteriores a 1.0.0.70, R7900 versiones anteriores a 1.0.3.8, R8300 versiones anteriores a 1.0.2.128 y R8500 versiones anteriores a 1.0.2.128
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26906)
Gravedad:
AltaAlta
Publication date: 09/10/2020
Last modified:
19/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una divulgación de credenciales administrativas. Esto afecta a CBR40 versiones anteriores a 2.5.0.10, RBK752 versiones anteriores a 3.2.15.25, RBR750 versiones anteriores a 3.2.15.25, RBS750 versiones anteriores a 3.2.15.25, RBK852 versiones anteriores a 3.2.10.11, RBR850 versiones anteriores a 3.2.10.11 y RBS850 versiones anteriores a 3.2.10.11
Vulnerabilidad en los ajustes de seguridad en los dispositivos NETGEAR RAX40 (CVE-2020-26898)
Gravedad:
AltaAlta
Publication date: 09/10/2020
Last modified:
19/10/2020
Descripción:
Los dispositivos NETGEAR RAX40 versiones anteriores a 1.0.3.80, están afectados por una configuración incorrecta de los ajustes de seguridad
CVE-2020-5389
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
19/10/2020
Descripción:
Dell EMC OpenManage Integration para Microsoft System Center (OMIMSSC) para SCCM y SCVMM versiones anteriores a 7.2.1, contienen una vulnerabilidad de divulgación de información. Los usuarios autenticados de OMIMSCC pocos privilegiados pueden ser capaces de recuperar información confidencial de los registros
Vulnerabilidad en la conversión de coordenadas desde una descriptiva a afín en Firefox y Firefox para Android (CVE-2020-12400)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
19/10/2020
Descripción:
Cuando se convierten coordenadas desde una descriptiva a afín, la inversión modular no se llevó a cabo en un tiempo constante, resultando en un posible ataque de canal lateral basado en sincronización. Esta vulnerabilidad afecta a Firefox versiones anteriores a 80 y Firefox para Android versiones anteriores a 80
Vulnerabilidad en el URI admin/addons/uninstall/anomaly.module.blocks en PyroCMS (CVE-2020-25263)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
19/10/2020
Descripción:
PyroCMS versión 3.7, es vulnerable a un ataque de tipo cross-site request forgery (CSRF) por medio del URI admin/addons/uninstall/anomaly.module.blocks: Un plugin arbitrario será eliminado
Vulnerabilidad en el script CGI upgradeStatusReboot.cgi en los dispositivos D-Link DSR-250N (CVE-2020-26567)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
19/10/2020
Descripción:
Se detectó un problema en los dispositivos D-Link DSR-250N versiones anteriores a 3.17B. Se puede acceder al script CGI upgradeStatusReboot.cgi sin autenticación. Cualquier acceso reinicia el dispositivo, haciéndolo por lo tanto inutilizable durante varios minutos
Vulnerabilidad en la inserción de datos en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3536)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la inserción de datos maliciosos en un campo de datos específico en una interfaz afectada. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada
Vulnerabilidad en Zabbix Server (CVE-2020-11800)
Gravedad:
AltaAlta
Publication date: 07/10/2020
Last modified:
21/11/2020
Descripción:
Zabbix Server versiones 2.2.x y 3.0.x anteriores a 3.0.31 y 3.2, permite a atacantes remotos ejecutar código arbitrario
Vulnerabilidad en los encabezados HTTP Response en el Support Entitlement Number (SEN) en Jira Server & Data Center (CVE-2020-14183)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Las versiones afectadas de Jira Server & Data Center, permiten a un atacante remoto con privilegios limitados (no de administrador) visualizar el Support Entitlement Number (SEN) de una instancia de Jira por medio de una vulnerabilidad de divulgación de información en los encabezados HTTP Response. Las versiones afectadas son anteriores a la versión 7.13.18, desde versión 8.0.0 anteriores a 8.5.9 y desde versión 8.6.0 anteriores a 8.12.1
Vulnerabilidad en la descompresión de documentos docx, pptx y xlsx en WhatsApp para iOS y WhatsApp Business para iOS (CVE-2020-1903)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Un problema al descomprimir documentos docx, pptx y xlsx en WhatsApp para iOS anterior a versión v2.20.61 y WhatsApp Business para iOS anterior a versión v2.20.61, podría haber resultado en una denegación de servicio por falta de memoria. Este problema habría requerido que el receptor abriera explícitamente el archivo adjunto si se recibió de un número que no estaba en los contactos de WhatsApp del receptor
Vulnerabilidad en las aplicaciones que usan tanto "contextIsolation" como "sandbox: true" y "contextIsolation" y "nodeIntegrationInSubFrames: true" en Electron (CVE-2020-15215)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Electron anteriores a las versiones 11.0.0-beta.6, 10.1.2, 9.3.1 o 8.5.2, es vulnerable a una omisión de aislamiento de contexto. Las aplicaciones que usan tanto "contextIsolation" como "sandbox: true" están afectadas. Las aplicaciones que usan "contextIsolation" y "nodeIntegrationInSubFrames: true" están afectadas. Esta es una omisión de aislamiento de contexto, lo que significa que el código que se ejecuta en el contexto main world en el renderizador puede llegar al contexto de Electron aislado y realizar acciones privilegiadas
Vulnerabilidad en una sub-frame en el evento "will-navigate" en Electron (CVE-2020-15174)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
En Electron anteriores a las versiones 11.0.0-beta.1, 10.0.1, 9.3.0 o 8.5.1, el evento "will-navigate" que usa las aplicaciones para evitar la navegación a destinos inesperados según nuestras recomendaciones de seguridad se puede omitir cuando una sub-frame realiza una navegación top-frame a través de los sitios. El problema está parcheado en las versiones 11.0.0-beta.1, 10.0.1, 9.3.0 o 8.5.1. Como una solución temporal, todos sus iframes utilizan el atributo sandbox. Esto impedirá que creen navegaciones top-frame y es una buena práctica de todos modos
Vulnerabilidad en la sección de administración de actualización de las reglas de seguridad de HCL AppScan Enterprise de la consola de la aplicación web (CVE-2019-4326)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
La sección de administración de actualización de las reglas de seguridad de HCL AppScan Enterprise de la consola de la aplicación web carece del encabezado HTTP Strict-Transport-Security
Vulnerabilidad en algoritmos criptográficos en la API REST en HCL AppScan Enterprise (CVE-2019-4325)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
HCL AppScan Enterprise hace uso de algoritmos criptográficos rotos o arriesgados para almacenar detalles de usuarios de la API REST
Vulnerabilidad en una URL en el paquete node-pdf-generator (CVE-2020-7740)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Esto afecta a todas las versiones del paquete node-pdf-generator. Debido a la falta de comprobación de entrada del usuario y un saneamiento realizado al contenido proporcionado a node-pdf-generator, es posible para un atacante crear una URL que se pasará hacia un servidor externo permitiendo un ataque de tipo SSRF
Vulnerabilidad en el parámetro oauth_redirect de la URL en location.assign en el paquete hellojs (CVE-2020-7741)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Esto afecta al paquete hellojs versiones anteriores a 1.18.6. El código obtiene el parámetro oauth_redirect de la URL y lo pasa a location.assign sin ninguna comprobación ni saneamiento. Entonces, simplemente podemos pasar algunas cargas útiles de tipo XSS al parámetro de URL oauth_redirect, tal y como javascript:alert(1)
Vulnerabilidad en la contraseña embebida en el archivo ejecutable en los codificadores de video URayTech IPTV/H.264/H.265 (CVE-2020-24218)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Se detectó un problema en los codificadores de video URayTech IPTV/H.264/H.265 versiones hasta 1.97. Unos atacantes pueden iniciar sesión como root por medio de la contraseña que está embebida en el archivo ejecutable
Vulnerabilidad en la configuración de una URL para la transmisión RTSP en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon (CVE-2020-24216)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Se detectó un problema en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon. Cuando el administrador configura una URL secreta para la transmisión RTSP, la transmisión aún está disponible por medio de su nombre predeterminado, como /0. Unos atacantes no autenticados pueden visualizar transmisiones de video que están destinadas a ser privadas
Vulnerabilidad en una petición HTTP no autenticada en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon (CVE-2020-24217)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Se detectó un problema en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon. El endpoint de carga de archivos no aplica autenticación. Unos atacantes pueden enviar una petición HTTP no autenticada para cargar un componente de firmware personalizado, posiblemente junto con una inyección de comandos, para lograr una ejecución de código arbitraria
Vulnerabilidad en el archivo manual/search.texi en el valor de retorno tdelete en la Biblioteca GNU C (CVE-1999-0199)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
03/12/2020
Descripción:
En el archivo manual/search.texi en la Biblioteca GNU C (también se conoce como glibc) versiones anteriores a 2.2, carece de una declaración sobre el valor de retorno tdelete no especificado al eliminar una raíz de un árbol, lo que podría permitir a atacantes acceder a un puntero colgado en una aplicación cuyo desarrollador no estaba al tanto de un actualización de documentación desde 1999
Vulnerabilidad en la función "Rack::Utils.secure_compare" en el plugin "derivation_endpoint" en Shrine (CVE-2020-15237)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
19/10/2020
Descripción:
En Shrine versiones anteriores a 3.3.0, cuando se usa el plugin "derivation_endpoint", es posible que el atacante use un ataque de sincronización para adivinar la firma de la URL de derivación. El problema ha sido corregido al comparar la firma enviada y la calculada en tiempo constante, usando la función "Rack::Utils.secure_compare". Se insta a usuarios que usan el plugin "derivation_endpoint" a actualizar a Shrine versión 3.3.0 o superior. Se proporciona una posible solución alternativa en el aviso vinculado
Vulnerabilidad en el valor de las claves de configuración en RACTF (CVE-2020-15235)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
19/10/2020
Descripción:
En RACTF versiones anteriores al commit f3dc89b, los usuarios no autenticados pueden ser capaces de obtener el valor de las claves de configuración confidenciales que normalmente estarían ocultas para todos excepto para los administradores. Todas las versiones posteriores a la confirmación f3dc89b9f6ab1544a289b3efc06699b13d63e0bd (10/3/20) están parcheadas
Vulnerabilidad en unos ataques de fuerza bruta en el programa en ZTE (CVE-2020-6875)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
19/10/2020
Descripción:
Un producto ZTE está afectado por una vulnerabilidad de control de acceso inapropiado. Debido a una falta de un mecanismo de protección de autenticación en el programa, unos atacantes podrían usar esta vulnerabilidad para conseguir derecho de acceso por medio de ataques de fuerza bruta. Esto afecta a: (ZXONE 19700 SNPE)(ZXONE8700V1.40R2B13_SNPE)
Vulnerabilidad en un acceso local en el firmware del BIOS de los procesadores Intel® Core™ de 8va y 9na generación y el procesador Intel® Celeron® serie 4000 (CVE-2020-8671)
Gravedad:
BajaBaja
Publication date: 05/10/2020
Last modified:
19/10/2020
Descripción:
Una gestión del flujo de control insuficiente en el firmware del BIOS de los procesadores Intel® Core™ de 8va y 9na generación y el procesador Intel® Celeron® serie 4000, puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso adyacente en el firmware de la BIOS para Procesadores de las series 4000 y 5000 del Procesador Intel® Celeron® de 8va, 9na y 10ma Generación (CVE-2019-14557)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
19/10/2020
Descripción:
Un desbordamiento del búfer en el firmware de la BIOS para Procesadores de las series 4000 y 5000 del Procesador Intel® Celeron® de la 8va, 9na y 10ma Generación, puede permitir a un usuario autentificado habilitar potencialmente una escalada de privilegios o una denegación del servicio por medio de un acceso adyacente
Vulnerabilidad en la funcionalidad Element Configuration en Zoho Application Control Plus (CVE-2020-15595)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
19/10/2020
Descripción:
Se detectó un problema en Zoho Application Control Plus versiones anteriores a 10.0.511. La funcionalidad Element Configuration (para configurar elementos incluidos en el alcance de los elementos gestionados por el producto) permite a un atacante recuperar la lista completa de los rangos de IP y subredes configuradas en el producto y, en consecuencia, obtener información sobre la cartografía de las redes internas a las que el producto presenta acceso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en valores de parámetros para "syncPointList" en McAfee ePolicy Orchistrator (ePO) (CVE-2020-7318)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
09/11/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchistrator (ePO) versiones anteriores a 5.10.9 Update 9, permite a administradores inyectar script web o HTML arbitrario por medio de múltiples parámetros en los que las entradas del administrador no han sido saneadas correctamente
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en las instalaciones afectadas de diversos enrutadores NETGEAR (CVE-2020-17409)
Gravedad:
BajaBaja
Publication date: 13/10/2020
Last modified:
03/12/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR R6120, R6080, R6260, R6220, R6020, JNR3210 y WNR2020 con versiones de firmware 1.0.66. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema resulta de una lógica de coincidencia de cadenas incorrecta cuando se accede a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, conllevando a un mayor compromiso. Fue ZDI-CAN-10754
Vulnerabilidad en el acceso a datos de sesión de usuarios en PcVue (CVE-2020-26869)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
06/11/2020
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable a la exposición de la información, lo que permite a los usuarios no autorizados acceder a los datos de sesión de los usuarios legítimos. Este problema también afecta a los sistemas de terceros basados en el Web Services Toolkit
Vulnerabilidad en la deserialización de los mensajes recibidos en la interfaz en PcVue (CVE-2020-26867)
Gravedad:
AltaAlta
Publication date: 12/10/2020
Last modified:
06/11/2020
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable debido a la deserialización de datos no confiables, lo que puede permitir a un atacante ejecutar remotamente un código arbitrario en la web y en el servidor de back-end móvil
Vulnerabilidad en la comprobación de mensajes enviados por clientes web en PcVue (CVE-2020-26868)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
06/11/2020
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable a un ataque de denegación de servicio debido a la capacidad de un usuario no autorizado de modificar la información utilizada para validar los mensajes enviados por clientes web legítimos. Este problema también afecta a los sistemas de terceros basados en el Web Services Toolkit
Vulnerabilidad en archivo malicioso "%SYSTEMDRIVE%\Course Software Material 18.0.1.9\cmd.exe" en Faulkner Wildlife Issues en el New Millennium en Windows (CVE-2020-26894)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
28/10/2020
Descripción:
LiveCode v9.6.1 en Windows permite a los usuarios locales con pocos privilegios obtener privilegios creando un "cmd.exe" malicioso en la carpeta de la aplicación LiveCode vulnerable. Si la aplicación utiliza la función "shell()" de LiveCode, intentará buscar "cmd.exe" en la carpeta de la aplicación actual y ejecutar el "cmd.exe" malicioso
Vulnerabilidad en rutas especialmente codificadas con el redireccionamiento de barra diagonal en Next.js (CVE-2020-15242)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
03/12/2020
Descripción:
Next.js versiones de posteriores e incluyendo a 9.5.0 y anteriores a 9.5.4, son vulnerables a un redireccionamiento abierto. Pueden ser utilizadas rutas especialmente codificadas con el redireccionamiento de la barra diagonal para permitir que se produzca una redireccionamiento abierto hacia un sitio externo. En general, este redireccionamiento abierto no daña directamente a usuarios, aunque puede permitir ataques de phishing al redirigir a un dominio de atacantes desde un dominio de confianza. El problema es corregido en la versión 9.5.4
Vulnerabilidad en el shell de comandos en ALEOS (CVE-2019-11847)
Gravedad:
AltaAlta
Publication date: 21/08/2020
Last modified:
19/10/2020
Descripción:
Se presenta una vulnerabilidad de administración de privilegios inapropiada en ALEOS versiones anteriores a 4.11.0, 4.9.4 y 4.4.9. Un usuario autenticado puede escalar a root por medio del shell de comandos.
Vulnerabilidad en las comprobaciones de token en com_postinstall en Joomla! (CVE-2020-13760)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
19/10/2020
Descripción:
En Joomla! versiones anteriores a 3.9.19, la falta de comprobaciones de token en com_postinstall conlleva a un ataque de tipo CSRF.
Vulnerabilidad en la opción heading tag en los módulos "Articles - Newsflash" y "Articles - Categories" en Joomla! (CVE-2020-13761)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
19/10/2020
Descripción:
En Joomla! versiones anteriores a 3.9.19, la falta de comprobación de entrada en la opción heading tag de los módulos "Articles - Newsflash" y "Articles - Categories" permite un ataque de tipo XSS.
Vulnerabilidad en las entradas HTML en la configuración global textfilter en Joomla! (CVE-2020-13763)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
19/10/2020
Descripción:
En Joomla! versiones anteriores a 3.9.19, los ajustes predeterminados de la configuración global textfilter no bloquea las entradas HTML para usuarios Invitados.
Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
19/10/2020
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones), OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1 Upd5), SIMATIC NET PC Software (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones), SIMATIC WinCC (TIA Portal) V15.1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). Por medio de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría usar la vulnerabilidad para comprometer la disponibilidad del sistema al causar una condición de denegación de servicio. Una explotación con éxito no requiere privilegios system ni una interacción del usuario
Vulnerabilidad en Red Hat Enterprise Linux (CVE-2019-19339)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
19/10/2020
Descripción:
Se detectó que la actualización de Red Hat Enterprise Linux 8 kpatch no incluía la corrección completa para CVE-2018-12207. Se detectó un defecto en la forma en que las CPU Intel manejan la incoherencia entre las traducciones de direcciones de memoria virtual a física en la memoria caché local de la CPU y las entradas de la estructura de paginación del software del sistema. Un usuario invitado con privilegios puede utilizar este defecto para inducir un error de comprobación de máquina de hardware en el procesador host, lo que resulta en un escenario de DoS grave al detener el procesador. El software del sistema como OS O Virtual Machine Monitor (VMM) utiliza el sistema de memoria virtual para almacenar las instrucciones y los datos del programa en la memoria. El sistema de memoria virtual utiliza estructuras de paginación como tablas de páginas y directorios de página para administrar la memoria del sistema. La unidad de administración de memoria (MMU) del procesador utiliza entradas de estructura de paginación para traducir las direcciones de memoria virtual del programa a direcciones de memoria física. El procesador almacena estas traducciones de direcciones en su búfer de caché local llamado - Búfer de búsqueda de traducción (TLB). TLB tiene dos partes, una para instrucciones y otra para direcciones de datos. El software del sistema puede modificar sus entradas de estructura de paginación para cambiar las asignaciones de direcciones O ciertos atributos como el tamaño de página, etc. Tras tales alteraciones de la estructura de paginación en la memoria, el software del sistema debe invalidar las traducciones de direcciones correspondientes en la memoria caché TLB del procesador. Pero antes de que se lleve a cabo esta invalidación de TLB, un usuario invitado con privilegios puede desencadenar una operación de obtención de instrucciones, que podría usar una traducción de dirección virtual a física de la instrucción TLB (ITLB) ya almacenada en caché, pero ahora no válida. De este modo, se accede a una dirección de memoria física no válida y se detiene el procesador debido al error de comprobación de máquina (MCE) en el cambio de tamaño de página.
Vulnerabilidad en Timelion en Kibana. (CVE-2019-7616)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
19/10/2020
Descripción:
Kibana versiones anteriores a 6.8.2 y 7.2.1, contienen un fallo de tipo server side request forgery (SSRF) en la integración de graphite para el visualizador Timelion. Un atacante con acceso administrativo a Kibana podría establecer la opción de configuración timelion:graphite.url hacia una URL arbitraria. Esto podría conllevar posiblemente a un atacante a acceder a recursos de URL externos como el proceso Kibana en el sistema host.
Vulnerabilidad en Kibana (CVE-2019-7609)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
19/10/2020
Descripción:
Las versiones anteriores a las 5.6.15 y 6.6.1 de Kibana contienen un error de ejecución de código arbitrario en el visualizador Timelion. Un atacante con acceso a la aplicación Timelion podría enviar una petición que intente ejecutar código javascript. Esto podría resultar en que un atacante ejecute comandos arbitrarios con permisos del proceso de Kibana en el sistema host.
Vulnerabilidad en SCTP (CVE-2019-3874)
Gravedad:
BajaBaja
Publication date: 25/03/2019
Last modified:
19/10/2020
Descripción:
El búfer del socket SCTP utilizado por una aplicación de espacio de usuario no es tenido en cuenta por el subsistema de cgroups. Un atacante podría explotar este error para lanzar un ataque de denegación de servicio. Se cree que las ramas de Kernel 3.10.x y 4.18.x son vulnerables.
Vulnerabilidad en UltraVNC (CVE-2019-8271)
Gravedad:
AltaAlta
Publication date: 08/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1211, tiene una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en el código VNC del servidor dentro de un manipulador de trasferencias de archivos, lo que, potencialmente, puede resultar en la ejecución de código. Este ataque parece ser explotable mediante la conectividad de red. Esta vulnerabilidad se ha solucionado en la revisión 1212.
Vulnerabilidad en UltraVNC (CVE-2019-8269)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1206, tiene un desbordamiento de búfer basado en pila en el código del cliente VNC dentro del módulo "FileTransfer", lo cual conduce a una condición de denegación de servicio (DoS). Este ataque parece ser explotable mediante la conectividad de red. Esta vulnerabilidad se ha solucionado en la revisión 1207.
Vulnerabilidad en UltraVNC (CVE-2019-8268)
Gravedad:
AltaAlta
Publication date: 08/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1206, tiene múltiples vulnerabilidades de error por un paso en el código del cliente VNC conectadas con el uso incorrecto de la función ClientConnection::ReadString, lo cual puede resultar, potencialmente, en la ejecución de código. Este ataque parece ser explotable mediante la conectividad de red. Se han solucionado estas vulnerabilidades en la revisión 1207.
Vulnerabilidad en UltraVNC (CVE-2019-8259)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1198, contiene múltiples fugas de memoria (CWE-655) en el código del cliente VNC, lo que permite que un atacante lea memoria de la pila y puede aprovecharse para divulgar información. Si se combina con otra vulnerabilidad, puede emplearse para filtrar memoria de la pila y omitir el ASLR. Este ataque parece ser explotable mediante la conectividad de red. Esto se ha solucionado en la revisión 1199.
Vulnerabilidad en UltraVNC (CVE-2019-8258)
Gravedad:
AltaAlta
Publication date: 05/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1198, tiene una vulnerabilidad de desbordamiento de búfer de memoria dinámica (heap) en el código del cliente VNC, lo que resulta en la ejecución de código. Este ataque parece ser explotable mediante la conectividad de red. Esto se ha solucionado en la revisión 1199.
Vulnerabilidad en UltraVNC (CVE-2019-8262)
Gravedad:
AltaAlta
Publication date: 05/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1203, tiene múltiples vulnerabilidades de desbordamiento de búfer de memoria dinámica (heap) en el código del cliente VNC dentro del decodificador Ultra, lo que resulta en la ejecución de código. Este ataque parece ser explotable mediante conectividad de red. Esto se ha solucionado en la revisión 1204.
CVE-2019-8263
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
19/10/2020
Descripción:
UltraVNC, en su revisión 1205, tiene un desbordamiento de búfer basado en pila en el código del cliente VNC dentro de la rutina ShowConnInfo, lo cual conduce a una condición de denegación de servicio (DoS). Este ataque parece ser explotable mediante la conectividad de red. Se requiere interacción del usuario para desencadenar esta vulnerabilidad. Esta vulnerabilidad se ha solucionado en la revisión 1206.
CVE-2019-3822
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
19/10/2020
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
CVE-2019-3820
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
19/10/2020
Descripción:
Se ha descubierto que la pantalla de bloqueo de gnome-shell, desde la versión 3.15.91 no restringió correctamente todas las acciones contextuales. Un atacante con acceso físico a una estación de trabajo bloqueada podría invocar ciertos atajos de teclado y, potencialmente, otras acciones.
Vulnerabilidad en el kernel de Linux (CVE-2019-3819)
Gravedad:
MediaMedia
Publication date: 25/01/2019
Last modified:
19/10/2020
Descripción:
Se ha detectado un fallo en el kernel de Linux, en la función hid_debug_events_read() en el archivo en drivers/hid/hid-debug.c, que podría entrar en un bucle infinito con determinados parámetros que se pasan desde un espacio de usuario. Un usuario local con privilegios ("root") puede causar el bloqueo del sistema y una denegación de servicio (DoS). Las versiones v4.18 y posteriores son vulnerables.
Vulnerabilidad en Kibana (CVE-2018-3819)
Gravedad:
MediaMedia
Publication date: 30/03/2018
Last modified:
19/10/2020
Descripción:
La solución en Kibana para ESA-2017-23 era incompleta. Con la seguridad X-Pack habilitada, las versiones anteriores a la 6.1.2 y 5.6.7 de Kibana tienen una vulnerabilidad de redirección abierta en la página de inicio de sesión que permitiría que un atacante cree un enlace que redirija a una página web arbitraria.
Vulnerabilidad en el componente Fastball para Joomla! (CVE-2018-6373)
Gravedad:
AltaAlta
Publication date: 17/02/2018
Last modified:
19/10/2020
Descripción:
Existe inyección SQL en el componente Fastball 2.5 para Joomla! mediante el parámetro season en una acción view=player.
Vulnerabilidad en Pepperminty-Wiki (CVE-2017-1000497)
Gravedad:
AltaAlta
Publication date: 03/01/2018
Last modified:
19/10/2020
Descripción:
Pepperminty-Wiki versión 0.15 es vulnerable a ataques de XXE en la función getsvgsize, lo que resulta en una denegación de servicio y, posiblemente, la ejecución remota de código.
Vulnerabilidad en Kibana X-Pack (CVE-2017-8443)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
19/10/2020
Descripción:
En Kibana X-Pack, en versiones de seguridad anteriores a la 5.4.3, si un usuario Kibana abre una URL Kibana manipulada, el resultado podría ser una redirección a una pantalla de inicio de sesión de Kibana inicializada de forma incorrecta. Si el usuario introduce credenciales en esta pantalla, las credenciales aparecerán en la barra de URL. Las credenciales podrían ser vistas por partes no fiables o registradas en los registros de acceso de Kibana.
Vulnerabilidad en Kibana (CVE-2017-8452)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
19/10/2020
Descripción:
En Kibana en versiones anteriores a la 5.2.1 configurado para el acceso SSL del cliente, los descriptores de archivos deben ser limpiados tras ciertas peticiones y se acumularán a lo largo del tiempo hasta que el proceso se cierre inesperadamente.
Vulnerabilidad en X-Pack en Kibana (CVE-2017-8451)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
19/10/2020
Descripción:
Con X-Pack instalado, las versiones anteriores a la 5.3.1 de Kibana tienen una vulnerabilidad de redirección abierta en la página de inicio de sesión que permitiría que un atacante cree un enlace que redirija a una página web arbitraria. 1763-L16BBB, series A y B, en versiones 16.00 y anteriores; 1763-L16BWA, series A y B, en versiones 16.00 y anteriores; 1763-L16DWD, series A y B, en versiones 16.00 y anteriores; y los controladores lógicos programables Allen-Bradley MicroLogix 1400 1766-L32AWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWAA, series A y B, en versiones 16.00 y anteriores; 1766-L32BXB, series A y B, en versiones 16.00 y anteriores; 1766-L32BXBA, series A y B, en versiones 16.00 y anteriores; y 1766-L32AWAA, series A y B, en versiones 16.00 y anteriores. Los productos afectados emplean una contraseña numérica con un tamaño máximo de caracteres pequeño para la contraseña.
Vulnerabilidad en Kibana (CVE-2016-10365)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
19/10/2020
Descripción:
Las versiones de Kibana anteriores a 4.6.3 y 5.0.1 tienen una vulnerabilidad de redirección abierta que permitiría a un atacante crear un enlace en el dominio de Kibana que redirija a un sitio web arbitrario.
Vulnerabilidad en la función vmxnet_tx_pkt_parse_headers en hw/net/vmxnet_tx_pkt.c en QEMU (CVE-2016-6835)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
19/10/2020
Descripción:
La función vmxnet_tx_pkt_parse_headers en hw/net/vmxnet_tx_pkt.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (sobre lectura del búfer) aprovechando el fallo para comprobar la longitud del encabezado IP.
Vulnerabilidad en Elasticsearch Kibana (CVE-2015-8131)
Gravedad:
MediaMedia
Publication date: 07/12/2015
Last modified:
19/10/2020
Descripción:
Vulnerabilidad de CSRF en Elasticsearch Kibana en versiones anteriores a 4.1.3 y 4.2.x en versiones anteriores a 4.2.1 permite a atacantes remotos secuestrar la autenticación de víctimas no especificadas a través de vectores desconocidos.
Vulnerabilidad en Pixman (CVE-2013-6425)
Gravedad:
MediaMedia
Publication date: 18/01/2014
Last modified:
19/10/2020
Descripción:
Desbordamiento de entero en la macro pixman_trapezoid_valid en pixman.h de Pixman anteriores a 0.32.0, utilizado en el servidor X.Org y cairo, permite a atacantes dependientes de contexto causar una denegación de servicio (crash) a través de un valor mínimo negativo.