Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en ingeniería social en el archivo page_config_adv.php en la función hostapd_wpa_passphrase en el componente newSSID en FruityWifi (CVE-2020-24847)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) es identificada en FruityWifi versiones hasta 2.4. Debido a una falta de protección de CSRF en el archivo page_config_adv.php, un atacante no autenticado puede atraer a la víctima a visitar su sitio web por medio de ingeniería social u otro vector de ataque. Debido a este problema, un atacante no autenticado puede cambiar el componente newSSID y la función hostapd_wpa_passphrase
Vulnerabilidad en la interfaz de downloadimage de CRMEB (CVE-2020-25466)
Gravedad:
AltaAlta
Publication date: 23/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de tipo SSRF en la interfaz de downloadimage de CRMEB versión 3.0, que puede descargar remotamente archivos arbitrarios en el servidor y ejecutar código arbitrario remotamente
Vulnerabilidad en la función create_dir en el componente mini_httpd en los dispositivos Belkin LINKSYS WRT160NL (CVE-2020-26561)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
27/10/2020
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** Los dispositivos Belkin LINKSYS WRT160NL versión 1.0.04.002_US_20130619, presentan una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria debido a sprintf en la función create_dir en el componente mini_httpd. Una explotación con éxito conlleva a una ejecución de código arbitrario. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en creación de un servicio WAN en el parámetro Service Description en dispositivos Comtrend AR-5387un (CVE-2018-8062)
Gravedad:
BajaBaja
Publication date: 23/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en dispositivos Comtrend AR-5387un con firmware A731-410JAZ-C04_R02.A2pD035g.d23i, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro Service Description mientras crean un servicio WAN
Vulnerabilidad en el archivo login.php en Eyoucms (CVE-2020-18129)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de tipo CSRF en Eyoucms versión v1.2.7, permite a un atacante agregar una cuenta de administrador por medio del archivo login.php
Vulnerabilidad en una configuración personalizada de wildfly-swarm o thorntail en un archivo de configuración YAML en la máquina local en fabric8-maven-plugin (CVE-2020-10721)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se encontró un fallo en fabric8-maven-plugin versiones 4.0.0 y posteriores. Cuando se usa una configuración personalizada wildfly-swarm o thorntail, un archivo de configuración YAML malicioso en la máquina local que ejecuta el plugin maven podría permitir la deserialización de datos que no son confiables, resultando en una ejecución de código arbitraria. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el archivo admin/src/containers/InputModalStepperProvider/index.js en Strapi (CVE-2020-27664)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
El archivo admin/src/containers/InputModalStepperProvider/index.js en Strapi versiones anteriores a 3.2.5, presenta una funcionalidad /proxy?url= no deseada
Vulnerabilidad en admin::hasPermissions para las rutas CTB en Strapi (CVE-2020-27665)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
En Strapi versiones anteriores a 3.2.5, no existe ninguna restricción de admin::hasPermissions para las rutas CTB (también se conoce como content-type-builder)
Vulnerabilidad en la funcionalidad de vista previa de wysiwyg editor de Strapi (CVE-2020-27666)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Strapi versiones anteriores a 3.2.5, presenta una vulnerabilidad de tipo XSS almacenado en la funcionalidad de vista previa de wysiwyg editor
Vulnerabilidad en una comprobación de límites en diversos productos de Apple (CVE-2020-9905)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un desbordamiento de búfer con una comprobación de límites mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8. Un atacante remoto puede causar una denegación de servicio
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9919)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en un servidor de correo en el manejo de rutas en diversos productos de Apple (CVE-2020-9920)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de manejo de rutas con una comprobación mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, watchOS versión 6.2.8. Un servidor de correo malicioso puede sobrescribir archivos de correo arbitrarios
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9921)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6. Una aplicación maliciosa puede ejecutar código arbitrario con privilegios del sistema
Vulnerabilidad en la administración de estado en macOS Catalina de Apple (CVE-2020-9924)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6. Un atacante remoto puede causar una denegación de servicio
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9927)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6. Una aplicación puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9928)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordaron múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6. Una aplicación puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en manejo de la memoria en macOS Catalina de Apple (CVE-2020-9929)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6. Un usuario local puede causar un cierre inesperado del sistema o una lectura de la memoria del kernel
Vulnerabilidad en el procesamiento de un archivo USD en diversos productos de Apple (CVE-2020-9940)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8. El procesamiento de un archivo USD creado maliciosamente puede conllevar a un cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de un archivo de fuente en diversos producto de Apple (CVE-2020-9980)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. El procesamiento de un archivo de fuente creado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos producto de Apple (CVE-2020-9984)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de un archivo USD en diversos producto de Apple (CVE-2020-9985)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, watchOS versión 6.2.8. El procesamiento de un archivo USD creado maliciosamente puede conllevar a un cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en una aplicación archivos de carpetas de inicio en macOS Catalina de Apple (CVE-2020-9986)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
15/11/2020
Descripción:
Se presentó un problema de acceso a archivos con determinados archivos de carpetas de inicio. Esto se abordó con unas restricciones de acceso mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.7. Una aplicación maliciosa puede leer información confidencial de ubicación
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9796)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó una condición de carrera con un manejo de estado mejorado. Este problema es corregido en macOS Catalina versión 10.15.5. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2020-9863)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de inicialización de la memoria con un manejo de la memoria mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en la comprobación de certificados en diversos productos de Apple (CVE-2020-9868)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se presentó un problema de comprobación de certificados cuando se procesan certificados agregados por el administrador. Este problema se abordó con una comprobación de certificado mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Es posible que un atacante haya podido hacerse pasar por un sitio web de confianza utilizando material de clave compartida para un certificado agregado por el administrador
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9871)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9872)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9873)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9874)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9875)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un desbordamiento de enteros con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en un archivo PDF en diversos productos de Apple (CVE-2020-9876)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
02/12/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. Al abrir un archivo PDF diseñado maliciosamente puede conllevar a un cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9877)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación mejorada de límites. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9879)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de un archivo USD en diversos productos de Apple (CVE-2020-9880)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un desbordamiento de búfer con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. El procesamiento de un archivo USD diseñado maliciosamente puede conllevar el cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de un archivo USD en diversos productos de Apple (CVE-2020-9881)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, watchOS versión 6.2.8. El procesamiento de un archivo USD diseñado maliciosamente puede conllevar el cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de un archivo USD en diversos productos de Apple (CVE-2020-9882)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, watchOS versión 6.2.8. El procesamiento de un archivo USD diseñado maliciosamente puede conllevar el cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9883)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
12/11/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en un archivo JPEG en macOS Catalina de Apple (CVE-2020-9887)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada. Este problema es corregido en macOS Catalina versión 10.15.6. Al visualizar un archivo JPEG diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en una aplicación maliciosa en diversos productos de Apple (CVE-2020-9892)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordaron múltiples problemas de corrupción de la memoria con una administración del estado mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Vulnerabilidad en un proceso en sandbox en iOS, iPadOS, macOS Catalina de Apple (CVE-2020-9898)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema con derechos mejorados. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6. Un proceso en sandbox puede ser capaz de omitir las restricciones del sandbox
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9899)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada. Este problema es corregido en macOS Catalina versión 10.15.6. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en la lógica de comprobación de ruta en diversos productos de Apple (CVE-2020-9900)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se presentó un problema dentro de la lógica de comprobación de ruta para enlaces simbólicos. Este problema se abordó con un saneamiento de ruta mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Un atacante local puede ser capaz de elevar sus privilegios
Vulnerabilidad en la funcionalidad de búsqueda de DedeCMS (CVE-2020-27533)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
Se detectó un problema de tipo Cross Site Scripting (XSS) en la funcionalidad de búsqueda de DedeCMS versión v.5.8, que permite a usuarios maliciosos inyectar código en páginas web, y otros usuarios estarán afectados cuando se visualiza páginas web
Vulnerabilidad en el archivo admins.js en la funcionalidad "merge account" en BigBlueButton Greenlight (CVE-2020-27642)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en la funcionalidad "merge account" en el archivo admins.js en BigBlueButton Greenlight versión 2.7.6
Vulnerabilidad en paquetes HTTP en el motor de detección de Snort en múltiples productos de Cisco (CVE-2020-3299)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Múltiples productos de Cisco están afectados por una vulnerabilidad en el motor de detección de Snort que podría permitir a un atacante remoto no autenticado omitir una Política de Archivos configurada para HTTP. La vulnerabilidad es debido a una detección incorrecta de paquetes HTTP modificados utilizados en respuestas fragmentadas. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes HTTP diseñados a través de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante omitir una Política de Archivos configurada para paquetes HTTP y entregar una carga útil maliciosa
Vulnerabilidad en peticiones HTTP en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software (CVE-2020-3304)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una falta de comprobación apropiada de entrada de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación podría permitir al atacante causar una condición de DoS. Nota: Esta vulnerabilidad se aplica al tráfico HTTP IP versión 4 (IPv4) e IP versión 6 (IPv6)
Vulnerabilidad en un archivo de configuración de contenedor en la funcionalidad multi-instance de Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3514)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad multi-instance de Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante local autenticado escapar del contenedor para su instancia Cisco FTD y ejecutar comandos con privilegios root en el espacio de nombres del host. El atacante debe tener credenciales válidas en el dispositivo. La vulnerabilidad se presenta porque un archivo de configuración que es usado en el inicio del contenedor no posee protecciones suficientes. Un atacante podría explotar esta vulnerabilidad mediante la modificación de un archivo de configuración de contenedor específico en el sistema de archivos subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos con privilegios root dentro del espacio de nombres del host. Esto podría permitir que el atacante afecte a otras instancias de Cisco FTD en ejecución o al dispositivo host Cisco FXOS
Vulnerabilidad en el procesamiento de paquetes TCP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3554)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad en el procesamiento de paquetes TCP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una condición de agotamiento de la memoria. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de tráfico TCP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agotar los recursos del dispositivo, resultando en una condición de DoS para el tráfico que transita por el dispositivo afectado
Vulnerabilidad en el proceso de inspección SIP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3555)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad en el proceso de inspección SIP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar un bloqueo y la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio ( DoS). La vulnerabilidad es debido a un tiempo de espera del watchdog y un bloqueo durante la limpieza de los subprocesos que están asociados con una conexión SIP que está siendo eliminada de la lista de conexiones. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de tráfico SIP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar un tiempo de espera del watchdog y un bloqueo, resultando en un bloqueo y la recarga del dispositivo afectado
Vulnerabilidad en vectores no especificados en Simple Download Monitor (CVE-2020-5650)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en Simple Download Monitor versiones 3.8.8 y anteriores, permite a atacantes remotos inyectar script arbitrario por medio de vectores no especificados
Vulnerabilidad en una URL en Simple Download Monitor (CVE-2020-5651)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de inyección de SQL en Simple Download Monitor versiones 3.8.8 y anteriores, permite a atacantes remotos ejecutar comandos SQL arbitrarios por medio de una URL especialmente diseñada
Vulnerabilidad en el producto Hyperion Analytic Provider Services de Oracle Hyperion (componente: Smart View Provider) (CVE-2020-14768)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Hyperion Analytic Provider Services de Oracle Hyperion (componente: Smart View Provider). La versión compatible que está afectada es 11.1.2.4. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado tener acceso al segmento de comunicación física conectado al hardware donde se ejecuta el Hyperion Analytic Provider Services para comprometer a Hyperion Analytic Provider Services. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Hyperion Analytic Provider Services, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Hyperion Analytic Provider Services y la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Hyperion Analytic Provider Services. CVSS 3.1 Puntuación Base 4.3 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:A/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:L)
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JNDI) (CVE-2020-14781)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JNDI). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada al suministrar datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como mediante un servicio web. Puntuación Base 3.1 CVSS 3. 7 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto Oracle Communications Diameter Signaling Router (DSR) de Oracle Communications (componente: User Interface) (CVE-2020-14787)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Communications Diameter Signaling Router (DSR) de Oracle Communications (componente: User Interface). Las versiones compatibles que están afectadas son 8.0.0.0-8.4.0.5. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Communications Diameter Signaling Router (DSR). Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Communications Diameter Signaling Router (DSR), los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Communications Diameter Signaling Router (DSR), así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Communications Diameter Signaling Router (DSR). CVSS 3.1 Puntuación Base 5.4 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14796)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, Código que proviene de Internet) y confían en el entorno de pruebas de Java para su seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.1 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14797)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE integrado: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada por medio de unas aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede explotarse proporcionando datos hacia las API en el Componente especificado sin usar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14798)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE integrado: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para su seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.1 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N)
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Query) (CVE-2020-14847)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Query). Las versiones compatibles que están afectadas son 8.56, 8.57 y 8.58. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.1 Puntuación Base 2.7 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto Oracle CRM Technical Foundation de Oracle E-Business Suite (componente: Flex Fields) (CVE-2020-14850)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Oracle CRM Technical Foundation de Oracle E-Business Suite (componente: Flex Fields). Las versiones compatibles que están afectadas son 12.1.3 y 12.2.3 - 12.2.10. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle CRM Technical Foundation. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se encuentra en Oracle CRM Technical Foundation, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle CRM Technical Foundation, así como también actualizar, insertar o eliminar acceso no autorizado a algunos de los datos accesibles de Oracle CRM Technical Foundation. CVSS 3.1 Puntuación Base 8.2 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N)
Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: User Interface) (CVE-2020-14851)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: User Interface). Las versiones compatibles que están afectadas son 12.1.1 - 12.1.3 y 12.2.3 - 12.2.10. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Trade Management. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Trade Management, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Trade Management, así como en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Trade Management. CVSS 3.1 Puntuación Base 8.2 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N)
Vulnerabilidad en el producto Hyperion Infrastructure Technology de Oracle Hyperion (componente: UI and Visualization) (CVE-2020-14854)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Hyperion Infrastructure Technology de Oracle Hyperion (componente: UI and Visualization). La versión compatible que está afectada es 11.1.2.4. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Hyperion Infrastructure Technology. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una creación, eliminación o modificación no autorizada del acceso a datos críticos o de todos los datos accesibles de Hyperion Infrastructure Technology, así como también el acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Hyperion Infrastructure Technology. CVSS 3.1 Puntuación Base 6.1 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Roles) (CVE-2020-14860)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Roles). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14861)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14866)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DDL) (CVE-2020-14867)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DDL). Las versiones compatibles que están afectadas son 5.6.49 y anteriores, 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.4 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14868)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el comando "diag sys ha checksum show" en la interfaz de línea de comandos de FortiOS en FortiGate (CVE-2020-6648)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Un vulnerabilidad almacenamiento de información confidencial en texto sin cifrar en la interfaz de línea de comandos de FortiOS en las versiones 6.2.4 y anteriores, puede permitir a un atacante autenticado obtener información confidencial como las contraseñas de los usuarios al conectarse a la CLI de FortiGate y ejecutar el comando "diag sys ha checksum show"
Vulnerabilidad en la opción "includeInheritedProps: true", o la instancia predeterminada "withInheritedProps" en el método "set()" en "object-path" (CVE-2020-15256)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
27/10/2020
Descripción:
Se ha encontrado una vulnerabilidad de contaminación de prototipo en "object-path" versiones anteriores a 0.11.4, incluyéndola afectando al método "set()". La vulnerabilidad es limitada al modo "includeInheritedProps" (si la versión posterior a 0.11.0 incluyéndola es usada), que debe habilitarse explícitamente mediante la creación de una nueva instancia de "object-path" y configurando la opción "includeInheritedProps: true", o usando la instancia predeterminada "withInheritedProps". El modo de funcionamiento predeterminado no está afectado por la vulnerabilidad si las versiones posteriores a 0.11.0 incluyéndola es usada. Cualquier uso de "set()" en versiones anteriores a 0.11.0 es vulnerable. El problema es corregido en la versión 0.11.5 de la ruta de objeto. Como solución alternativa, no use las opciones "includeInheritedProps: true" o la instancia "withInheritedProps" si usa una versión anterior a 0.11.0
Vulnerabilidad en la implementación de UPnP MediaServer en Freebox Server (CVE-2020-24375)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de reenlace de DNS en la implementación de UPnP MediaServer en Freebox Server versiones anteriores a 4.2.3
Vulnerabilidad en una petición GET en las bibliotecas lib/ajaxHandlers/ajaxAddTemplate.php o lib/ajaxHandlers/ ajaxEditTemplate.php en rConfig (CVE-2020-13778)
Gravedad:
AltaAlta
Publication date: 19/10/2020
Last modified:
13/11/2020
Descripción:
rConfig versiones 3.9.4 y anteriores, permiten una ejecución de código autenticada (de comandos de sistema) al enviar una petición GET falsificada a las bibliotecas lib/ajaxHandlers/ajaxAddTemplate.php o lib/ajaxHandlers/ ajaxEditTemplate.php
Vulnerabilidad en múltiples parámetros por medio de Unicode Transformations en Sage EasyPay (CVE-2020-13893)
Gravedad:
BajaBaja
Publication date: 18/10/2020
Last modified:
27/10/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) almacenado en Sage EasyPay versión 10.7.5.10, permiten a atacantes autenticados inyectar script web o HTML arbitrario mediante múltiples parámetros por medio de Unicode Transformations (Best-fit Mapping), como es demostrado por las variantes full-width del signo menor que (% EF% BC% 9C) y signo mayor que (% EF% BC% 9E)
Vulnerabilidad en subcadena http:// inicial al método de análisis en TAXII libtaxii usado en EclecticIQ OpenTAXII (CVE-2020-27197)
Gravedad:
AltaAlta
Publication date: 17/10/2020
Last modified:
27/10/2020
Descripción:
** EN DISPUTA ** TAXII libtaxii hasta la versión 1.1.117, como es usado en EclecticIQ OpenTAXII hasta versión 0.2.0 y otros productos, permite un SSRF a través de una subcadena http:// inicial al método de análisis, incluso cuando se usa la configuración no_network para el analizador XML. NOTA: el proveedor señala que el método de análisis "wraps the lxml library" y que esto puede ser un problema para "raise ... to the lxml group"
Vulnerabilidad en Windows Storage VSP Driver de Microsoft (CVE-2020-16885)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Windows Storage VSP Driver maneja inapropiadamente operaciones de archivos, también se conoce como "Windows Storage VSP Driver Elevation of Privilege Vulnerability"
Vulnerabilidad en Windows Event System de Microsoft de Microsoft (CVE-2020-16900)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Windows Event System maneja inapropiadamente objetos en memoria. Para explotar esta vulnerabilidad, un atacante primero tendría que conseguir una ejecución en el sistema víctima, también se conoce como "Windows Event System Elevation of Privilege Vulnerability"
Vulnerabilidad en un comportamiento de carga de biblioteca en Windows Installer de Microsoft (CVE-2020-16902)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Windows Installer cuando el Windows Installer presenta un fallo al sanear apropiadamente la entrada conllevando a un comportamiento de carga de biblioteca no seguro. Un atacante autenticado localmente podría ejecutar código arbitrario con privilegios system elevados, también se conoce como "Windows Installer Elevation of Privilege Vulnerability"
Vulnerabilidad en el servicio Relay-Agent de DHCPv6 en el demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS (CVE-2020-1656)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
El servicio Relay-Agent de DHCPv6, parte del demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que resultará en una condición de Denegación de Servicio (DoS) cuando un cliente DHCPv6 envía un mensaje DHPCv6 específico que permite a un atacante llevar a cabo potencialmente un ataque de Ejecución de Código Remota (RCE) en el dispositivo de destino. La recepción continua del mensaje de cliente DHCPv6 específico resultará en una condición de Denegación de Servicio (DoS) extendida. Si los dispositivos adyacentes también están configurados para retransmitir paquetes DHCP y no están afectados por este problema y simplemente reenvían de forma transparente mensajes DHCPv6 del cliente sin procesar, entonces el vector de ataque puede ser un ataque basado en la Red, en lugar de un ataque de dispositivo Adyacente. Ningún otro servicio DHCP está afectado. La recepción del paquete sin la configuración del servicio Relay-Agent de DHCPv6 no resultará en la explotabilidad de este problema. Este problema afecta a Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D44; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D435, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2; versiones 19.3 anteriores a 19.3R2
Vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS en los dispositivos SRX Series (CVE-2020-1657)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En los dispositivos SRX Series, una vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS permite a un atacante falsificar paquetes dirigidos a peers IPSec antes de que se establezca una security association (SA), lo que causa un fallo en la configuración del Canal IPSec. La recepción sostenida de estos paquetes falsificados puede conllevar una condición de Denegación de Dervicio (DoS) sostenida. Este problema afecta a las implementaciones de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 versiones anteriores a 18.4R1-S6, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. Este problema no afecta a las versiones a 12.3 o 15
Vulnerabilidad en el cierre de sesión en la opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved (CVE-2020-1666)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
La opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved presenta un fallo al cerrar la sesión de una sesión de la CLI activa cuando el cable de la consola está desconectado. Esto podría permitir a un atacante malicioso con acceso físico a la consola la capacidad de reanudar una sesión interactiva anterior y posiblemente conseguir privilegios administrativos. Este problema afecta a todas las versiones de Juniper Networks Junos OS Evolved versiones posteriores a 18.4R1-EVO, anteriores a 20.2R1-EVO
Vulnerabilidad en el flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en Juniper Networks Junos MX Series (CVE-2020-1667)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) puede ser omitido debido a una condición de carrera. Debido a esta vulnerabilidad, el proceso mspmand, responsable de administrar el "URL Filtering service", puede bloquearse y causar que el Services PIC se reinicie. Mientras Services PIC se reinicia, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (hundimiento de DNS), serán omitidos hasta que el Services PIC complete su proceso de inicio. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3
Vulnerabilidad en la recepción de un flujo de paquetes de multidifusión en la interfaz de capa 2 en Juniper Networks EX2300 Series (CVE-2020-1668)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En Juniper Networks EX2300 Series, la recepción de un flujo de paquetes de multidifusión específicos por la interfaz de capa 2 puede causar una alta carga de la CPU, lo que podría conllevar la interrupción del tráfico. Este problema ocurre cuando paquetes de multidifusión son recibidos por la interfaz de capa 2. Para comprobar si el dispositivo presenta una alta carga de la CPU debido a este problema, el administrador puede ejecutar el siguiente comando: user@host) show chassis routing-engine Routing Engine status: ... Idle 2 percent the "Idle" value shows as low (2 % in the example above), and also the following command: user@host) show system processes summary ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 11639 root 52 0 283M 11296K select 12:15 44.97% eventd 11803 root 81 0 719M 239M RUN 251:12 31.98% fxpc{fxpc} the eventd and the fxpc processes might use higher WCPU percentage (respectively 44.97% and 31.98% in the above example). Este problema afecta a Juniper Networks Junos OS en EX2300 series: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, 19,4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Vulnerabilidad en el almacenamiento de hashes de contraseñas en el archivo /etc/passwd en el contenedor Juniper Device Manager (JDM) en los dispositivos Juniper Networks NFX350 Series (CVE-2020-1669)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
El contenedor Juniper Device Manager (JDM), utilizado por la arquitectura de Junos OS desagregado en los dispositivos Juniper Networks NFX350 Series, almacena hashes de contraseña en el archivo /etc/passwd de tipo world-readable. Esta no es una de las mejores prácticas de seguridad actuales, ya que puede permitir a un atacante con acceso al sistema de archivos local la capacidad de descifrar por fuerza bruta los hashes de contraseña almacenados en el sistema. Este problema afecta a Juniper Networks Junos OS en NFX350: versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2
Vulnerabilidad en la recepción de un flujo de paquetes IPv4 en el Routing Engine (RE) en la interfaz IRB en Juniper Networks EX4300 Series (CVE-2020-1670)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En Juniper Networks EX4300 Series, la recepción de un flujo de paquetes IPv4 específicos puede causar una alta carga de CPU del Routing Engine (RE), lo que podría conllevar a problemas de funcionamiento del protocolo de red e interrupciones del tráfico. Estos paquetes específicos pueden originarse solo desde dentro del dominio de transmisión donde está conectado el dispositivo. Este problema ocurre cuando los paquetes ingresan a la interfaz IRB. Solo los paquetes IPv4 pueden desencadenar este problema. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS en EX4300 series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en el servidor local DHCPv6 o DHCPv6 Relay Agent en las plataformas Juniper Networks Junos OS (CVE-2020-1671)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o DHCPv6 Relay Agent, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) puede bloquearse con un volcado del núcleo si un paquete DHCPv6 malformado es recibido, resultando en el reinicio del demonio. Este problema solo afecta a DHCPv6, no afecta a DHCPv4. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.2 19.2R2 y posteriores; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2; Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.4R1
Vulnerabilidad en la recepción de un paquete DHCPv6 en el demonio jdhcpd en los dispositivos Juniper Networks Junos OS (CVE-2020-1672)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En los dispositivos Juniper Networks Junos OS configurados con la retransmisión DHCPv6 habilitada, la recepción de un paquete DHCPv6 específico podría bloquear el demonio jdhcpd. El demonio jdhcpd se reinicia automáticamente sin intervención, pero la recepción continua de mensajes DHCP específicos diseñados bloqueará repetidamente jdhcpd, conllevando una condición de denegación de servicio (DoS) extendida. Solo el paquete DHCPv6 puede desencadenar este problema. El paquete DHCPv4 no puede desencadenar este problema. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19. 3R2-S4, 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en los servicios HTTP/HTTPS como J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP) en los dispositivos Juniper Networks Junos OS (CVE-2020-1673)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Una protección insuficiente de Cross-Site Scripting (XSS) en Juniper Networks J-Web y los servicios basados ??en la web (HTTP/HTTPS) permiten a un atacante no autenticado secuestrar la sesión HTTP/HTTPS del usuario objetivo y llevar a cabo acciones administrativas en el dispositivo Junos como el usuario objetivo. Este problema solo afecta a los dispositivos Juniper Networks Junos OS con servicios HTTP/HTTPS habilitados, tales como J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP). Los dispositivos Junos OS con servicios HTTP/HTTPS deshabilitados no están afectados. Si los servicios HTTP/HTTPS están habilitados, el siguiente comando mostrará los procesos httpd: user@device> show system processes | match http 5260 - S 0:00.13 /usr/sbin/httpd-gk -N 5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf. Para explotar con éxito esta vulnerabilidad, el atacante debe convencer al administrador del dispositivo de que tome medidas como hacer clic en la URL diseñada enviada por medio de correo electrónico de phishing o convencer al administrador de que ingrese datos en la consola del navegador. Este problema afecta a Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3-S1; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.1R1
Vulnerabilidad en los paquetes MACsec retardados en Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1674)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Juniper Networks Junos OS y Junos OS Evolved presentan un fallo al eliminar y descartar los paquetes MACsec retardados ??(por ejemplo, retardados ??más de 2 segundos). Según la especificación, denominada "bounded receive delay", no debería haber respuestas a los paquetes MACsec retardados. Cualquier tráfico MACsec retardado más de 2 segundos debe ser descartado y los contadores de caída tardía deben ser incrementados. Sin la protección de retardo de MACsec, un atacante podría explotar el retardo para falsificar o descifrar paquetes. Este problema afecta a: Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8, 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19. 1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Juniper Networks Junos OS Evolved: todas las versiones anteriores a 19.4R3-EVO; versiones 20.1 anteriores a 20.1R2-EVO. Este problema no afecta a Junos OS anterior a versión 16.1R1
Vulnerabilidad en la recepción de paquetes BGP en EVPN en las plataformas Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1678)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En las plataformas Juniper Networks Junos OS y Junos OS Evolved con EVPN configurado, la recepción de paquetes BGP específicos causa un filtrado de la memoria lento. Si se agota la memoria, el proceso rpd podría bloquearse. Si ocurre el problema, el filtrado de la memoria puede ser visualizado ejecutando el comando "show task memory detail | match policy | match evpn" varias veces para comprobar si la memoria (valor de Alloc Blocks) está aumentando. root@device) show task memory detail | match policy | match evpn ------------------------ Allocator Memory Report ------------------------ Name | Size | Alloc DTXP Size | Alloc Blocks | Alloc Bytes | MaxAlloc Blocks | MaxAlloc Bytes Policy EVPN Params 20 24 3330678 79936272 3330678 79936272 root@device> show task memory detail | match policy | match evpn ------------------------ Allocator Memory Report ------------------------ Name | Size | Alloc DTXP Size | Alloc Blocks | Alloc Bytes | MaxAlloc Blocks | MaxAlloc Bytes Policy EVPN Params 20 24 36620255 878886120 36620255 878886120. Este problema afecta a: Juniper Networks Junos OS versiones 19.4 anteriores a 19.4R2; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; Juniper Networks Junos OS Evolved: versiones 19.4; versiones 20.1 anteriores a 20.1R1-S4-EVO, 20.1R2-EVO; versiones 20.2 anteriores a 20.2R1-EVO; Este problema no afecta: Juniper Networks Junos OS versiones anteriores a 19.4R1. Juniper Networks Junos OS Evolved versiones anteriores a 19.4R1-EVO
Vulnerabilidad en Kernel Routing Table (KRT) dentro del Routing Process Daemon (RPD) en tunnel-observation mpls-over-udp en los dispositivos Juniper Networks PTX y QFX Series (CVE-2020-1679)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En los dispositivos Juniper Networks PTX y QFX Series con muestreo de paquetes configurado usando tunnel-observation mpls-over-udp, el muestreo de un paquete malformado puede hacer que la Kernel Routing Table (KRT) se atasque. KRT es el módulo dentro del Routing Process Daemon (RPD) que sincroniza las tablas de enrutamiento con las tablas de reenvío en el kernel. Luego, esta tabla se sincroniza con el motor de reenvío de paquetes (PFE) por medio de la cola KRT. Por lo tanto, cuando la cola KRT se atasca, puede conllevar problemas inesperados de reenvío de paquetes. Un administrador puede monitorear el siguiente comando para comprobar si existe una cola KRT atascada: user@device) show krt state ... Number of async queue entries: 65007 (--- this value keep on increasing. When this issue occurs, the following message might appear in the /var/log/messages: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2 DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Memory usage of M_RTNEXTHOP type = (0) Max size possible for M_RTNEXTHOP type = (7297134592) Current delayed unref = (60000), Current unique delayed unref = (18420), Max delayed unref on this platform = (40000) Current delayed weight unref = (60000) Max delayed weight unref on this platform= (400000) curproc = rpd. Este problema afecta a Juniper Networks Junos OS en PTX/QFX Series: versiones 17.2X75 anteriores a 17.2X75-D105; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D420, 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19. 2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.1R1
Vulnerabilidad en una petición web en el panel de administración en EZCast Pro II (CVE-2019-12305)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
En EZCast Pro II, el hash md5 de la contraseña de administrador es proporcionado mediante una petición web. Este hash puede ser descifrado para acceder al panel de administración del dispositivo
Vulnerabilidad en la configuración de autenticación con SecurityRealm en JBoss EAP (CVE-2020-14299)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Se encontró un fallo en JBoss EAP, donde la configuración de autenticación se configura usando un SecurityRealm heredado, para delegarlo en un SecurityDomain PicketBox heredado, y luego se vuelve a cargar al modo de solo administrador. Este fallo permite a un atacante llevar a cabo una omisión de autenticación completa mediante el uso de un usuario y una contraseña arbitrarios. La mayor amenaza a la vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un archivo .ogg en BASS_StreamCreateFile en BASS Audio Library en Windows (CVE-2019-18794)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
El BASS Audio Library versión 2.4.14 en Windows, es propensa a una vulnerabilidad de Uso de la Memoria Previamente Liberada en BASS_StreamCreateFile por medio de un archivo .ogg diseñado. Un atacante puede explotar esto para conseguir acceso a información confidencial que puede ayudar en nuevos ataques. Un fallo en la explotación conlleva a una denegación de servicio
Vulnerabilidad en un archivo .wav en BASS_StreamCreateFile en BASS Audio Library en Windows (CVE-2019-18795)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
El BASS Audio Library versión 2.4.14 en Windows es propensa a una vulnerabilidad de lectura fuera de límites en BASS_StreamCreateFile por medio de un archivo .wav diseñado. Un atacante puede explotar estos problemas para conseguir acceso a información confidencial que puede ayudar en nuevos ataques. Un fallo en la explotación conlleva a una denegación de servicio
Vulnerabilidad en un archivo .mp3 en BASS_StreamCreateFile en BASS Audio Library en Windows (CVE-2019-18796)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
El BASS Audio Library versión 2.4.14 en Windows es propensa a una vulnerabilidad de Denegación de Servicio en BASS_StreamCreateFile (bucle infinito) por medio de un archivo .mp3 diseñado. Esta debilidad podría permitir a atacantes consumir un exceso de la CPU y que la aplicación deje de responder
Vulnerabilidad en el plugin BASSMIDI en Un4seen BASS Audio Library en Windows (CVE-2019-19513)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
El plugin BASSMIDI versión 2.4.12.1, para Un4seen BASS Audio Library en Windows es propenso a una vulnerabilidad de escritura fuera de límites. Un atacante puede explotar esto para ejecutar código en la máquina objetivo. Un fallo en la explotación conlleva a una denegación de servicio
Vulnerabilidad en el campo de búsqueda "Kurs suchen" en la página Kurskatalog en Sage DPW (CVE-2020-26584)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Se detectó un problema en Sage DPW versiones 2020_06_x anteriores a 2020_06_002. El campo de búsqueda "Kurs suchen" en la página Kurskatalog es vulnerable a un ataque XSS Reflejado. Si el atacante puede persuadir a un usuario para que haga clic en un enlace diseñado, puede ejecutar código JavaScript arbitrario en el navegador del usuario. La vulnerabilidad puede ser utilizada para cambiar el contenido del sitio mostrado, redireccionar a otros sitios o robar credenciales de usuario. Adicionalmente, los usuarios son víctimas potenciales de explotaciones del navegador y malware en JavaScript
Vulnerabilidad en el panel Blazar en Horizon en OpenStack blazar-dashboard (CVE-2020-26943)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
27/10/2020
Descripción:
Se detectó un problema en OpenStack blazar-dashboard versiones anteriores a 1.3.1, 2.0.0 y 3.0.0. Un usuario al que se le permite acceder al panel Blazar en Horizon puede activar una ejecución de código en el host de Horizon como el usuario bajo el cual se ejecuta el servicio de Horizon (porque la función eval de Python es usada). Esto puede resultar en un acceso no autorizado del host de Horizon y un mayor compromiso del servicio de Horizon. Todas las configuraciones que usan el panel de Horizon con el plugin blazar-dashboard están afectadas
Vulnerabilidad en las llamadas al sistema proporcionadas por el archivo sockets.edl en Open Enclave (CVE-2020-15224)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
27/10/2020
Descripción:
En Open Enclave versiones anteriores a 0.12.0, se presenta una vulnerabilidad de divulgación de información cuando una aplicación enclave que usa las llamadas al sistema proporcionadas por el archivo sockets.edl es cargada por una aplicación de host maliciosa. Un atacante que explote con éxito la vulnerabilidad podría leer datos privilegiados de la pila de enclave a través de límites confiables. Para explotar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada. La vulnerabilidad no permitiría a un atacante elevar los derechos de usuarios directamente, pero podría ser usada para obtener información que de otro modo se consideraría confidencial en un enclave, que podría usarse en compromisos adicionales. El problema ha sido abordado en la versión 0.12.0 y en la rama maestra actual. Los usuarios deberán volver a compilar sus aplicaciones con las bibliotecas parcheadas para estar protegidos de esta vulnerabilidad
Vulnerabilidad en una petición de red en la funcionalidad ENIP Request Path Port Segment de Allen-Bradley Flex IO 1794-AENT/ B (CVE-2020-6083)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad ENIP Request Path Port Segment de Allen-Bradley Flex IO 1794-AENT/ B. Una petición de red especialmente diseñada puede causar una pérdida de comunicaciones con el dispositivo resultando en una denegación de servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad
Vulnerabilidad en la edición de variables de entorno de McAfee Total Protection (MTP) (CVE-2020-7330)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en la prueba de McAfee Total Protection (MTP) versiones anteriores a 4.0.176.1, permite a usuarios locales programar tareas que exigen que el software malicioso se ejecute con privilegios elevados por medio de la edición de variables de entorno
Vulnerabilidad en un controlador AMD cargado dinámicamente en AMD Ryzen Master (CVE-2020-12928)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
27/10/2020
Descripción:
Una vulnerabilidad en un controlador AMD cargado dinámicamente en AMD Ryzen Master versión V15, puede permitir a cualquier usuario autenticado escalar privilegios a NT authority system
Vulnerabilidad en la funcionalidad RememberMe en HelpDeskZ (CVE-2020-26546)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
27/10/2020
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ** Se detectó un problema en HelpDeskZ versión 1.0.2. La funcionalidad para que inicie sesión automáticamente un usuario, por medio de la funcionalidad RememberMe, es propensa a una inyección SQL. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles para el mantenedor

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo admin/dump.php en AtomXCMS (CVE-2020-26649)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
03/11/2020
Descripción:
AtomXCMS versión 2.0, está afectado por un Control de Acceso Incorrecto mediante el archivo admin/dump.php
Vulnerabilidad en un SVG en la función loadString en el paquete scratch-svg-renderer (CVE-2020-7750)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/12/2020
Descripción:
Esto afecta al paquete scratch-svg-renderer versiones anteriores a 0.2.0-prerelease.20201019174008. La función loadString no escapa un SVG apropiadamente, que se puede usar para inyectar elementos arbitrarios en el DOM por medio de la función _transformMeasurements
Vulnerabilidad en un enlace o una página que publica una sentencia JavaScript en el Reason S20 Ethernet Switch (CVE-2020-16246)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
16/11/2020
Descripción:
El Reason S20 Ethernet Switch afectado es vulnerable a un ataque de tipo cross-site scripting (XSS), lo que puede permitir a atacantes engañar a los usuarios para que sigan un enlace o naveguen hacia una página que publica una sentencia JavaScript maliciosa en el sitio vulnerable, causando que el código JavaScript malicioso sea renderizado por el sitio y ejecutado por el cliente víctima
Vulnerabilidad en la funcionalidad Video Preview en Mattermost Mobile Apps (CVE-2019-20851)
Gravedad:
MediaMedia
Publication date: 19/06/2020
Last modified:
27/10/2020
Descripción:
Se detectó un problema en Mattermost Mobile Apps versiones anteriores a 1.26.0. Un atacante puede usar un salto de directorio con la funcionalidad Video Preview para sobrescribir archivos arbitrarios en un dispositivo
Vulnerabilidad en IBM Security Access Manager Appliance (CVE-2017-1459)
Gravedad:
MediaMedia
Publication date: 10/01/2018
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager Appliance 8.0.0 y 9.0.0 especifica permisos para un recurso crítico para la seguridad de forma que permite que ese recurso sea leído o modificado por actores no planeados. IBM X-Force ID: 128378.
Vulnerabilidad en IBM Security Access Manager Appliance (CVE-2017-1533)
Gravedad:
MediaMedia
Publication date: 10/01/2018
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager Appliance 9.0.3 es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 130675.
Vulnerabilidad en IBM Security Access Manager Appliance (CVE-2017-1453)
Gravedad:
AltaAlta
Publication date: 13/11/2017
Last modified:
27/10/2020
Descripción:
IBM Security Identity Manager Virtual Appliance en su versión 9.0.3 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema. Mediante el envío de una petición especialmente manipulada, un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema. IBM X-Force ID: 128372.
Vulnerabilidad en IBM Security Access Manager Appliance (CVE-2017-1477)
Gravedad:
MediaMedia
Publication date: 13/11/2017
Last modified:
27/10/2020
Descripción:
La versión 9.0.3 de IBM Security Access Manager Appliance es vulnerable a un ataque de XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información sensible o consumir recursos de la memoria. IBM X-Force ID: 128612.
Vulnerabilidad en IBM Security Access Manager (CVE-2016-3019)
Gravedad:
MediaMedia
Publication date: 07/06/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web 9.0.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información sensible. IBM X-Force ID: 114462.
Vulnerabilidad en IBM Security Access Manager (CVE-2016-3051)
Gravedad:
MediaMedia
Publication date: 07/06/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web 9.0.0 podría permitir a un usuario autenticado acceder a alguna funcionalidad privilegiada del servidor. IBM X-Force ID: 114714.
Vulnerabilidad en IBM Security Access Manager for Web (CVE-2016-5919)
Gravedad:
MediaMedia
Publication date: 16/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager for Web 7.0.0, 8.0.0 y 9.0.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente sensible. Referencia de IBM: 1996868.
Vulnerabilidad en el aparato IBM Security Access Manager (CVE-2015-5013)
Gravedad:
BajaBaja
Publication date: 08/02/2017
Last modified:
27/10/2020
Descripción:
El aparato IBM Security Access Manager incluye archivos de configuración que contienen contraseñas de texto claro obfuscadas a las que pueden acceder usuarios autenticados.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3020)
Gravedad:
MediaMedia
Publication date: 07/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web 7.0.0, 8.0.0 y 9.0.0 podría permitir a un atacante remoto eludir las restricciones de seguridad, causada por la validación del contenido indebido. Al persuadir a una víctima para abrir contenido especialmente manipulado, un atacante podría aprovechar esta vulnerabilidad para eludir la validación y cargar una página con contenido malicioso.
Vulnerabilidad en IBM Single Sign On para Bluemix (CVE-2016-2908)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Single Sign On para Bluemix podrían permitir a un atacante remoto obtener información sensible, provocado por un error de entidad externa XML (XXE) al procesar datos XML por el analizador XML. Un atacante remoto podría explotar esta vulnerabilidad para leer archivos arbitrarios del sistema o provocar una denegación de servicio.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3016)
Gravedad:
BajaBaja
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web procesa parches, copias de seguridad de imágenes y otras actualizaciones sin verificar suficientemente el origen y la integridad del código, lo que podrían permitir a un atacante autenticado cargar código malicioso.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3017)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web podrían permitir a un atacante remoto obtener información sensible debido a errores de configuración de seguridad.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3021)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web podría permitir a un atacante autenticado obtener información sensible de un mensaje de error utilizando una petición HTTP especialmente manipulada.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3022)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
10/11/2020
Descripción:
IBM Security Access Manager para Web podría permitir a un usuario autenticado obtener acceso a información altamente sensible debido a permisos de archivos incorrectos.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3023)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web podría permitir a un usuario no autenticado obtener acceso a información sensible introduciendo nombres de archivo no válidos.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3024)
Gravedad:
BajaBaja
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web permite que las páginas web se almacenen localmente y que puedan ser leídas por otro usuario del sistema.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3027)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web es vulnerable a una denegación de servicio, causada por un error de entidad externa XML (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información altamente sensible o consumir todos los recursos de memoria disponibles.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3029)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web es vulnerable a la falsificación de solicitudes de sitios cruzados que podrían permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas por un usuario que confía en el sitio web.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3043)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web podría permitir a un atacante remoto obtener información sensible, causada por el error de habilitar correctamente HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para obtener información sensible utilizando técnicas man-in-the-middle.
Vulnerabilidad en IBM Security Access Manager para Web (CVE-2016-3046)
Gravedad:
MediaMedia
Publication date: 01/02/2017
Last modified:
27/10/2020
Descripción:
IBM Security Access Manager para Web es vulnerable a la inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente manipuladas que podrían permitir al atacante ver información en back-end de la base de datos.