Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la extensión de máquina virtual de Network Watcher Agent para Linux de Microsoft (CVE-2020-16995)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la extensión de máquina virtual de Network Watcher Agent para Linux, también se conoce como "Network Watcher Agent Virtual Machine Extension for Linux Elevation of Privilege Vulnerability"
Vulnerabilidad en Microsoft Dynamics 365 Commerce (CVE-2020-16943)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Microsoft Dynamics 365 Commerce, también se conoce como "Dynamics 365 Commerce Elevation of Privilege Vulnerability"
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-16938)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el kernel de Windows maneja inapropiadamente objetos en memoria, también se conoce como "Windows Kernel Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-16901
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-16901)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el kernel de Windows inicializa inapropiadamente objetos en memoria. Para explotar esta vulnerabilidad, un atacante autenticado podría correr una aplicación especialmente diseñada, también se conoce como "Windows Kernel Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-16938
Vulnerabilidad en el tráfico UDP en Windows Network Address Translation (NAT) de Microsoft (CVE-2020-16894)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando Windows Network Address Translation (NAT) presenta un fallo al manejar apropiadamente el tráfico UDP, también se conoce como "Windows NAT Remote Code Execution Vulnerability"
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9864)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se abordó un problema lógico con una restricciones mejoradas. Este problema es corregido en macOS Catalina versión 10.15.6. Una aplicación puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en una descarga en el modo Safari Reader en Safari de Apple (CVE-2020-9912)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
20/10/2020
Descripción:
Se abordó un problema lógico con una restricciones mejoradas. Este problema es corregido en Safari versión 13.1.2. Un atacante malicioso puede cambiar el origen de una trama para una descarga en el modo Safari Reader
Vulnerabilidad en la comprobación de límites en Safari de Apple (CVE-2020-9983)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
02/12/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en Safari versión 14.0. El procesamiento de contenido web creado maliciosamente puede conllevar la ejecución de código
Vulnerabilidad en el procesamiento de contenido web en la administración de la memoria en Safari de Apple (CVE-2020-9951)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
02/12/2020
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada. Este problema es corregido en Safari versión 14.0. El procesamiento de contenido web creado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de contenido web en el manejo de la memoria en Safari de Apple (CVE-2020-9948)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
25/11/2020
Descripción:
Se abordó un problema de confusión de tipo con un manejo de la memoria mejorado. Este problema es corregido en Safari versión 14.0. El procesamiento de contenido web creado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en algunos mensajes de error en la aplicación web en Desigo Insight (CVE-2020-15794)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
21/10/2020
Descripción:
Se ha identificado una vulnerabilidad en Desigo Insight (todas las versiones). Algunos mensajes de error en la aplicación web muestran la ruta absoluta al recurso requerido. Esto podría permitir a un atacante autenticado recuperar información adicional sobre el sistema host
Vulnerabilidad en la comprobación de entrada en algunos parámetros de consulta en un área reservada en el servicio web en Desigo Insight (CVE-2020-15792)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
21/10/2020
Descripción:
Se ha identificado una vulnerabilidad en Desigo Insight (todas las versiones). El servicio web no aplica apropiadamente la comprobación de entrada para algunos parámetros de consulta en un área reservada. Esto podría permitir a un atacante autenticado recuperar datos por medio de un ataque de inyección SQL ciego basado en contenido
Vulnerabilidad en la lectura de archivos en B&R SiteManager (CVE-2020-11641)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de inclusión de archivos locales de B&R SiteManager versiones anteriores a 9.2.620236042, permite a usuarios autenticados leer archivos confidenciales desde instancias de SiteManager
Vulnerabilidad en una URL en IBM Security Access Manager e IBM Security Verify Access (CVE-2019-4552)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
20/10/2020
Descripción:
IBM Security Access Manager versión 9.0.7 e IBM Security Verify Access versión 10.0.0, son vulnerables a unos ataques de división de respuesta HTTP. Un atacante remoto podría explotar esta vulnerabilidad usando una URL especialmente diseñada y causar que el servidor devuelva una respuesta dividida, una vez que se hace clic en la URL. Esto permitiría al atacante llevar a cabo más ataques, como un envenenamiento de la caché web, un cross-site scripting y posiblemente obtener información confidencial.  IBM X-Force ID: 165960
Vulnerabilidad en un cliente Oauth público en IBM Security Access Manager e IBM Security Verify Access (CVE-2020-4499)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
20/10/2020
Descripción:
IBM Security Access Manager versión 9.0.7 e IBM Security Verify Access versión 10.0.0, podrían permitir a un cliente Oauth público no autorizado omitir algunas o todas las comprobaciones de autenticación y conseguir acceso a las aplicaciones. IBM X-Force ID: 182216
Vulnerabilidad en la detención de un servicio principal de Windows en McAfee MVISION Endpoint Detection and Response Client (MVEDR) (CVE-2020-7327)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
20/10/2020
Descripción:
Una comprobación de seguridad implementada inapropiadamente en McAfee MVISION Endpoint Detection and Response Client (MVEDR) versiones anteriores a 3.2.0, puede permitir a administradores locales ejecutar código malicioso por medio de la detención de un servicio principal de Windows, dejando el componente de confianza principal de McAfee en un estado inconsistente, resultando en que MVEDR sea abierto erradamente en lugar de cerrarse
Vulnerabilidad en la detención de un servicio principal de Windows en McAfee Active Response (MAR) (CVE-2020-7326)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
03/11/2020
Descripción:
Una comprobación de seguridad implementada inapropiadamente en McAfee Active Response (MAR) versiones anteriores a 2.4.4, puede permitir a administradores locales ejecutar código malicioso por medio de la detención de un servicio principal de Windows, dejando el componente de confianza principal de McAfee en un estado inconsistente, resultando en que MAR sea abierto erradamente en lugar de cerrarse
Vulnerabilidad en el proceso de inicio de sesión en Veritas APTARE (CVE-2020-27157)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
20/10/2020
Descripción:
Veritas APTARE versiones anteriores a 10.5, incluían un código que omitía el proceso de inicio de sesión normal cuando se proporcionaban credenciales de autenticación específicas al servidor. Un usuario no autenticado podría iniciar sesión en la aplicación y conseguir acceso a los datos y la funcionalidad accesible a la cuenta de usuario apuntada
Vulnerabilidad en las comprobaciones de autorización en Veritas APTARE (CVE-2020-27156)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
20/10/2020
Descripción:
Veritas APTARE versiones anteriores a 10.5, no llevaron a cabo unas comprobaciones de autorización adecuadas. Esta vulnerabilidad podría permitir una ejecución de código remota por parte de un usuario no autenticado
Vulnerabilidad en el archivo shared/att.c en la rutina disconnect_cb() de gatttool en BlueZ (CVE-2020-27153)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
09/11/2020
Descripción:
En BlueZ versiones anteriores a 5.55, se encontró una doble liberación en la rutina disconnect_cb() de gatttool del archivo shared/att.c. Un atacante remoto podría potencialmente causar una denegación de servicio o una ejecución de código, durante la detección del servicio, debido a un evento MGMT de desconexión redundante
Vulnerabilidad en la información de cuentas de usuario en SAP NetWeaver Application Server ABAP (CVE-2020-6371)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
20/10/2020
Descripción:
Una vulnerabilidad de enumeración de usuarios puede ser explotada para obtener una lista de cuentas de usuario y la información personal del usuario puede ser expuesta en SAP NetWeaver Application Server ABAP (aplicación de prueba POWL): versiones 710, 711, 730, 731, 740, 750, conllevando a una Divulgación de Información
Vulnerabilidad en Lenovo ThinkPad Stack Wireless Router (CVE-2020-8350)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
20/10/2020
Descripción:
Se reportó una vulnerabilidad de omisión de autenticación en Lenovo ThinkPad Stack Wireless Router versión de firmware 1.1.3.4, que podría permitir una escalada de privilegios
Vulnerabilidad en el módulo Create Shopping List en Grocy (CVE-2020-15253)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
15/11/2020
Descripción:
Las versiones de Grocy anteriores a 2.7.1 incluyéndola, son vulnerables a un ataque de tipo Cross Site Scripting por medio del módulo Create Shopping List, que es procesado al eliminar esa Lista de Compras. El problema también fue encontrado en usuarios, baterías, quehaceres, equipos, ubicaciones, unidades de cantidad, ubicaciones de compras, tareas, categorías de tareas, grupos de productos, recetas y productos. Es requerida una autenticación para explotar estos problemas y Grocy no debería ser expuesto públicamente. La referencia vinculada detalla una prueba de concepto
Vulnerabilidad en la funcionalidad web threat protection en Trend Micro Antivirus para Mac (CVE-2020-25779)
Gravedad:
BajaBaja
Publication date: 13/10/2020
Last modified:
20/10/2020
Descripción:
Trend Micro Antivirus para Mac versión 2020 (Consumer), presenta una vulnerabilidad en la que un ataque de homógrafo Internationalized Domain Name (código Puny) podría ser usado para agregar un sitio web malicioso a la lista de sitios web aprobados de Trend Micro Antivirus para Mac para omitir la funcionalidad web threat protection
Vulnerabilidad en contraseñas predeterminadas para cuentas administrativas de Jfrog Artifactory (CVE-2019-17444)
Gravedad:
AltaAlta
Publication date: 12/10/2020
Last modified:
20/10/2020
Descripción:
Jfrog Artifactory usa contraseñas predeterminadas (tal y como "password") para las cuentas administrativas y no requiere que los usuarios las cambien. Esto puede permitir que atacantes basados ??en una red no autorizados comprometan por completo Jfrog Artifactory. Este problema afecta a Jfrog Artifactory versiones anteriores a 6.17.0
Vulnerabilidad en la comprobación de la identidad del dispositivo en varios teléfonos inteligentes HUAWEI (CVE-2020-9109)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
20/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en varios teléfonos inteligentes. El dispositivo no comprueba suficientemente la identidad del dispositivo portátil inteligente en determinado escenario específico, el atacante necesita obtener determinada información en el teléfono inteligente de la víctima para iniciar el ataque, y una explotación con éxito podría causar una divulgación de información. Las versiones del producto afectadas incluyen: HUAWEI Mate 20 versiones anteriores a 10.1.0.160(C00E160R3P8), versiones anteriores a 10.1.0.160(C01E160R2P8); HUAWEI Mate 20 X versiones anteriores a 10.1.0.160(C00E160R2P8), versiones anteriores a 10.1.0.160(C01E160R2P8); Dispositivos HUAWEI P30 Pro versiones anteriores a 10.1.0.160(C00E160R2P8); Laya-AL00EP versiones anteriores a 10.1.0.160(C786E160R3P8); Tony-AL00B versiones anteriores a 10.1.0.160(C00E160R2P11); Tony-TL00B versiones anteriores a 10.1.0.160(C01E160R2P11)
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26927)
Gravedad:
AltaAlta
Publication date: 09/10/2020
Last modified:
20/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una omisión de autenticación. Esto afecta a D6200 versiones anteriores a 1.1.00.40, D7000 versiones anteriores a 1.0.1.78, R6020 versiones anteriores a 1.0.0.42, R6080 versiones anteriores a 1.0.0.42, R6050 versiones anteriores a 1.0.1.26, JR6150 versiones anteriores a 1.0.1.26, R6120 versiones anteriores a 1.0.0.66, R6220 versiones anteriores a 1.1.0.100, R6260 versiones anteriores a 1.1.0.66, R6700v2 versiones anteriores a 1.2.0.62, R6800 versiones anteriores a 1.2.0.62, R6900v2 versiones anteriores a 1.2.0.62, AC2100 versiones anteriores a 1.2.0.62, AC2400 versiones anteriores a 1.2.0.62, AC2600 versiones anteriores a 1.2.0.62, R7450 versiones anteriores a 1.2.0.62 y WNR2020 versiones anteriores a 1.1.0.62
Vulnerabilidad en un mensaje SMS en el Google Assistant en OnePlus App Locker (CVE-2020-13626)
Gravedad:
BajaBaja
Publication date: 09/10/2020
Last modified:
20/10/2020
Descripción:
OnePlus App Locker hasta el 06-10-2020, permite a atacantes cercanos físicamente usar el Google Assistant para omitir una comprobación de autorización a fin de enviar un mensaje SMS cuando la aplicación SMS está bloqueada
Vulnerabilidad en un atributo de autenticación WebApi en las tiendas de Smartstore (CVE-2020-15243)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
Versiones afectadas de Smartstore carecen de un atributo de autenticación WebApi. Esta vulnerabilidad afecta a las tiendas de Smartstore en la versión 4.0.0 y 4.0.1 que han instalado y activado el complemento Web API. Los usuarios de Smartstore versiones 4.0.0 y 4.0.1 deben fusionar su repositorio con versión 4.0.x o sobrescribir el archivo SmartStore.Web.Framework en el directorio */bin* de la tienda implementada con este archivo. Como solución temporal sin actualizar, desinstale el complemento Web API para cerrar esta vulnerabilidad
Vulnerabilidad en Nahimic APO Software Component Driver (CVE-2019-19115)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
29/10/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en Nahimic APO Software Component Driver versiones 1.4.2, 1.5.0, 1.5.1, 1.6.1 y 1.6.2, permite a un atacante ejecutar código con privilegios SYSTEM
Vulnerabilidad en el operador condicional ternario en plantillas como "{showFullName ? fullName : defaultValue}" en TYPO3 Fluid Engine (paquete "ypo3fluid/fluid") (CVE-2020-15241)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
TYPO3 Fluid Engine (paquete "ypo3fluid/fluid") versiones anteriores a 2.0.5, 2.1.4, 2.2.1, 2.3.5, 2.4.1, 2.5.5 o 2.6.1, es susceptible a una vulnerabilidad de tipo cross-site scripting cuando se utiliza el operador condicional ternario en plantillas como "{showFullName ? fullName : defaultValue}". Las versiones actualizadas de este paquete también se incluyen en las siguientes versiones de TYPO3 ("typo3/cms-core"): TYPO3 v8.7.25 (usando "typo3fluid/fluid" v2.5.4) y TYPO3 v9.5.6 (usando "typo3fluid/fluid" v2.6.1)
Vulnerabilidad en el manejo de la instrucción SaveGeneratorLong en Facebook Hermes (CVE-2020-1914)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
Una vulnerabilidad lógica al manejar la instrucción SaveGeneratorLong en Facebook Hermes antes del commit b2021df620824627f5a8c96615edbd1eb7fdddfc, permite a atacantes leer potencialmente fuera de límites o, teóricamente, ejecutar código arbitrario por medio de JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite una evaluación de un JavaScript que no es confiable. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas
Vulnerabilidad en Victor Web Client (CVE-2020-9048)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
Una vulnerabilidad en Victor Web Client versiones hasta e incluyendo a v5.4.1, podría permitir a un atacante remoto no autenticado eliminar archivos arbitrarios del sistema o renderizar el sistema inutilizable al conducir un ataque de denegación de servicio
Vulnerabilidad en el mecanismo de detección automática de Microsoft Exchange en Thunderbird (CVE-2020-15646)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
Si un atacante intercepta el intento inicial de Thunderbird de llevar a cabo los ajustes automáticos de la cuenta mediante el mecanismo de detección automática de Microsoft Exchange, y el atacante envía una respuesta diseñada, entonces Thunderbird envía el nombre de usuario y contraseña por medio de https hacia un servidor controlado por el atacante. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.10.0
Vulnerabilidad en el acceso a una URL en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director (CVE-2020-3598)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director, podría permitir a un atacante remoto no autenticado acceder a información confidencial o realizar cambios de configuración. La vulnerabilidad es debido a una falta de autenticación para una sección específica de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el acceso a una URL creada. Una explotación con éxito podría permitir al atacante obtener acceso a una sección de la interfaz, que podría ser usada para leer información confidencial o realizar cambios de configuración
Vulnerabilidad en el envío de paquetes en kdeconnect-kde (CVE-2020-26164)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
30/11/2020
Descripción:
En kdeconnect-kde (también se conoce como KDE Connect) versiones anteriores a 20.08.2, un atacante en la red local podría enviar paquetes diseñados que desencadenan el uso de grandes cantidades de CPU, memoria o slots de conexión de red, también se conoce como un ataque de Denegación de Servicio
Vulnerabilidad en el archivo de configuración sympa.conf en el ejecutable sympa_newaliases-wrapper de setuid en Sympa (CVE-2020-26880)
Gravedad:
AltaAlta
Publication date: 07/10/2020
Last modified:
09/11/2020
Descripción:
Sympa versiones hasta 6.2.57b.2, permite una escalada de privilegios local desde la cuenta de usuario sympa hacia el acceso root completo mediante la modificación del archivo de configuración sympa.conf (que es propiedad de sympa) y analizándolo por medio del ejecutable sympa_newaliases-wrapper de setuid
Vulnerabilidad en la API REST /wp-json en show_in_rest en el plugin wp-courses para WordPress (CVE-2020-26876)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
20/10/2020
Descripción:
El plugin wp-courses versiones hasta 2.0.27 para WordPress, permite a atacantes remotos omitir el paso del pago previsto (para videos y materiales del curso) mediante el uso de la API REST /wp-json, como se explotó "in the wild" en septiembre de 2020. Esto ocurre porque show_in_rest está habilitado para tipos de publicaciones personalizadas (por ejemplo, /wp-json/wp/v2/course y /wp-json/wp/v2/lesson existes)
Vulnerabilidad en la variable de compilación DOCKER_AUTH_CONFIG en el host de Windows en el ejecutor de Gitlab (CVE-2020-13347)
Gravedad:
AltaAlta
Publication date: 07/10/2020
Last modified:
20/10/2020
Descripción:
Se detectó una vulnerabilidad de inyección de comandos en el ejecutor de Gitlab versiones anteriores a 13.2.4, 13.3.2 y 13.4.1. Cuando el ejecutor está configurado en un sistema Windows con un ejecutor docker, permitiendo al atacante ejecutar comandos arbitrarios en el host de Windows, por medio de la variable de compilación DOCKER_AUTH_CONFIG
Vulnerabilidad en la comprobación de la membresía de grupo en GitLab (CVE-2020-13335)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
20/10/2020
Descripción:
Una comprobación inapropiada de la membresía de un grupo al eliminar una cuenta de usuario en GitLab versiones posteriores e incluyendo a 7.12, permite a un usuario eliminar su propia cuenta sin eliminar y transferir su grupo
Vulnerabilidad en el archivo epan/dissectors/packet-fbzero.c en el Facebook Zero Protocol en Wireshark (CVE-2020-26575)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
11/11/2020
Descripción:
En Wireshark versiones hasta 3.2.7, el Facebook Zero Protocol (también se conoce como FBZERO), podría entrar en un bucle infinito. Esto fue abordado en el archivo epan/dissectors/packet-fbzero.c corrigiendo la implementación del avance de compensación
Vulnerabilidad en el encabezado transfer-encoding en WEBrick en Ruby (CVE-2020-25613)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
26/10/2020
Descripción:
Se detectó un problema en Ruby versiones hasta 2.5.8, versiones 2.6.x hasta 2.6.6 y versiones 2.7.x hasta 2.7.1. WEBrick, un simple servidor HTTP integrado con Ruby, no había comprobado rigurosamente el valor del encabezado transfer-encoding. Un atacante puede explotar potencialmente este problema para omitir un proxy inverso (que también presenta una comprobación de encabezado deficiente), que puede conllevar a un ataque de Trafico Inapropiado de Peticiones HTTP
Vulnerabilidad en las peticiones HTTP en el dispositivo en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon (CVE-2020-24215)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
20/10/2020
Descripción:
Se detectó un problema en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon. Unos atacantes pueden usar credenciales embebidas en las peticiones HTTP para llevar a cabo cualquier tarea administrativa en el dispositivo, incluyendo la recuperación de la configuración del dispositivo (con la contraseña de administrador en texto sin cifrar) y la carga de una actualización de firmware personalizada, para finalmente lograr una ejecución de código arbitrario
Vulnerabilidad en una petición RTSP en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon (CVE-2020-24214)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
20/10/2020
Descripción:
Se detectó un problema en la aplicación box en los codificadores de video IPTV/H.264/H.265 basados ??en HiSilicon. Unos atacantes pueden enviar una petición RTSP no autenticada diseñada para causar un desbordamiento del búfer y un bloqueo de la aplicación. El dispositivo no podrá ser capaz de llevar a cabo su propósito principal de codificación y transmisión de video por hasta un minuto, hasta que se reinicie automáticamente. Unos atacantes pueden enviar peticiones maliciosas una vez por minuto, desactivando efectivamente el dispositivo
Vulnerabilidad en HTTP en JMX en mx4j en Symmetric DS (CVE-2020-24231)
Gravedad:
AltaAlta
Publication date: 05/10/2020
Last modified:
20/10/2020
Descripción:
Symmetric DS versiones anteriores a 3.12.0, usa mx4j para proporcionar acceso a JMX a través de HTTP. mx4j, por defecto, no posee autenticación y está disponible en todas las interfaces. Un atacante puede interactuar con JMX: obtener información del sistema e invocar métodos MBean. Es posible instalar un MBeans adicional desde un host remoto usando MLet lo que conlleva a una ejecución de código arbitrario
Vulnerabilidad en el ajuste de la contraseña en la aplicación Preferred Providers (CVE-2020-8228)
Gravedad:
MediaMedia
Publication date: 05/10/2020
Last modified:
20/10/2020
Descripción:
Una falta de límite de velocidad en la aplicación Preferred Providers versión 1.7.0, permitió a un atacante ajustar la contraseña una cantidad de veces no controlada
Vulnerabilidad en RDP en HTTP en el contexto del proceso WinLogon.exe en el módulo GINA/CP personalizado en ANIXIS Password Reset Client (CVE-2018-5354)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
20/10/2020
Descripción:
El módulo GINA/CP personalizado en ANIXIS Password Reset Client antes de la versión 3.22, permite a atacantes remotos ejecutar código y escalar privilegios mediante una suplantación de identidad. Cuando el cliente está configurado para usar HTTP, no autentica el servidor deseado antes de abrir una ventana del navegador. Un atacante no autenticado capaz de llevar a cabo un ataque de suplantación de identidad puede redireccionar el navegador para que se ejecute en el contexto del proceso WinLogon.exe. Si no se aplica la autenticación a nivel de red, la vulnerabilidad puede ser explotada mediante RDP
Vulnerabilidad en la función urldecode() en compilación con soporte EBCDIC en PHP (CVE-2020-7067)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
20/10/2020
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.30, versiones 7.3.x debajo de 7.3.17 y versiones 7.4.x por debajo de 7.4.5, si PHP es compilado con soporte EBCDIC (poco común), la función urldecode() puede ser hecha para acceder a ubicaciones más allá del memoria asignada, debido al uso erróneo de números con signo como índices de matriz.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una URL en el parámetro GET en WP Plugin Rednumber Admin Menu (CVE-2020-24316)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
20/10/2020
Descripción:
WP Plugin Rednumber Admin Menu versiones v1.1 e inferiores, no sanean el valor del parámetro GET "role" antes de devolverlo al usuario. Esto resulta en una vulnerabilidad de tipo XSS reflejado que los atacantes pueden explotar con una URL especialmente diseñada
Vulnerabilidad en la función nghttp2_on_frame_recv_callback en la trama HTTP/2 SETTINGS en nghttp2 (CVE-2020-11080)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
20/10/2020
Descripción:
En nghttp2 versiones anteriores a 1.41.0, la carga útil de la trama HTTP/2 SETTINGS demasiado grande causa una denegación de servicio. El ataque de prueba de concepto involucra a un cliente malicioso que construye una trama SETTINGS con una longitud de 14,400 bytes (2400 entradas de configuraciones individuales) una y otra vez. El ataque causa que la CPU se aumente al 100%. nghttp2 versión v1.41.0 corrige esta vulnerabilidad. Existe una solución alternativa a esta vulnerabilidad. Implemente la función nghttp2_on_frame_recv_callback callback, y si la trama es recibida es la trama SETTINGS y el número de entradas de configuración es grande (por ejemplo, mayor a 32), luego desconecte la conexión
Vulnerabilidad en el número de recuperaciones realizadas al procesar referencias en BIND (CVE-2020-8616)
Gravedad:
MediaMedia
Publication date: 19/05/2020
Last modified:
20/10/2020
Descripción:
Un actor malicioso que explota intencionalmente esta falta de limitación efectiva en el número de recuperaciones realizadas cuando se procesan referencias puede, mediante el uso de referencias especialmente diseñadas, causar que un servidor recurrente emita una gran cantidad de recuperaciones en un intento de procesar la referencia. Esto tiene al menos dos efectos potenciales: el rendimiento del servidor recurrente puede estar potencialmente afectado por el trabajo adicional requerido para realizar estas recuperaciones, y el atacante puede explotar este comportamiento para utilizar el servidor recurrente como un reflector en un ataque de reflexión con un alto factor de amplificación
Vulnerabilidad en un mensaje en una clave TSIG en un servidor BIND (CVE-2020-8617)
Gravedad:
MediaMedia
Publication date: 19/05/2020
Last modified:
20/10/2020
Descripción:
Al usar un mensaje especialmente diseñado, un atacante puede causar que un servidor BIND alcance un estado inconsistente si el atacante conoce (o adivina con éxito) el nombre de una clave TSIG utilizada por el servidor. Dado que BIND, por defecto, configura una clave de sesión local incluso en servidores cuya configuración no la usa, casi todos los servidores BIND actuales son vulnerables. En los lanzamientos de BIND que datan de marzo de 2018 y posteriores, una comprobación de afirmación en el archivo tsig.c detecta este estado inconsistente y se cierra deliberadamente. Antes de la introducción de la comprobación, el servidor continuaría funcionando en un estado inconsistente, con resultados potencialmente dañinos.
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
20/10/2020
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en los cifrados AES-CTR en libssh (CVE-2020-1730)
Gravedad:
MediaMedia
Publication date: 13/04/2020
Last modified:
20/10/2020
Descripción:
Se detectó un fallo en libssh versiones anteriores a 0.8.9 y versiones anteriores a 0.9.4, en la manera en que se manejaron los cifrados AES-CTR (o DES si está habilitado). El servidor o el cliente podrían bloquearse cuando la conexión no ha sido inicializada completamente y el sistema intenta limpiar los cifrados cuando se cierra la conexión. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Vulnerabilidad en el archivo window.c en la funcionalidad autocmd en Vim. (CVE-2019-20079)
Gravedad:
MediaMedia
Publication date: 29/12/2019
Last modified:
20/10/2020
Descripción:
La funcionalidad autocmd en el archivo window.c en Vim versiones anteriores a la versión 8.1.2136, accede a la memoria liberada.
Vulnerabilidad en Wind River VxWorks (CVE-2019-12261)
Gravedad:
AltaAlta
Publication date: 09/08/2019
Last modified:
20/10/2020
Descripción:
Wind River VxWorks versiones 6.7 hasta 6.9 y vx7, presenta un Desbordamiento de Búfer en el componente TCP (problema 3 de 4). Se trata de una vulnerabilidad de seguridad de IPNET: Confusión de estado de TCP Urgent Pointer durante la función connect() a un host remoto.
Vulnerabilidad en Wind River VxWorks (CVE-2019-12260)
Gravedad:
AltaAlta
Publication date: 09/08/2019
Last modified:
20/10/2020
Descripción:
Wind River VxWorks versiones 6.9 y vx7, presenta un Desbordamiento de Búfer en el componente TCP (problema 2 de 4). Se trata de una vulnerabilidad de seguridad de IPNET: Confusión de estado de TCP Urgent Pointer causada por una opción AO de TCP malformada.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10241)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
Eclipse Jetty versiones 9.2.26 y anteriores, 9.3.25 y anteriores, 9.3.25 y anteriores, y 9.4.15 y anteriores. El servidor es vulnerable a un Cross-Site Scripting (XSS) si un cliente remoto emplea una URL especialmente formada contra el DefaultServlet o ResourceHandler que esté configurado para mostrar un listado del contenido de los directorios.
Vulnerabilidad en Eclipse Jetty (CVE-2018-12545)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
23/10/2020
Descripción:
En Eclipse Jetty, en versiones 9.3.x y 9.4.x, el servidor es vulnerable a una denegación de servicio (DoS) si un cliente remoto envía frames SETTINGs bastante largos que contienen muchas opciones, o muchos frames SETTINGs pequeños. La vulnerabilidad se debe a las asignaciones adicionales de CPU y memoria necesarias para gestionar las opciones cambiadas.
CVE-2018-8871
Gravedad:
AltaAlta
Publication date: 25/05/2018
Last modified:
22/10/2020
Descripción:
En Delta Electronics Automation TPEditor, en versiones 1.89 o anteriores, el análisis de un archivo de programa mal formado puede provocar una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap), lo que permite la ejecución remota de código.