Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-9938)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8, iTunes versión 12.10.8 para Windows, iCloud para Windows versión 11.3, iCloud para Windows versión 7.20. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2020-9854)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con una comprobación mejorada. Este problema es corregido en iOS versión 13.5 y iPadOS versión 13.5, macOS Catalina versión 10.15.5, tvOS versión 13.4.5. Una aplicación puede ser capaz de obtener privilegios elevados
Vulnerabilidad en la Ventana de Inicio de Sesión en macOS Catalina de Apple (CVE-2020-9810)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con unas restricciones mejoradas. Este problema es corregido en macOS Catalina versión 10.15.5. Una persona con acceso físico a una Mac puede ser capaz de omitir la Ventana de Inicio de Sesión
Vulnerabilidad en las preferencias de Safari en diversos productos de Apple (CVE-2020-9787)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con unas restricciones mejoradas. Este problema es corregido en iOS versión 13.4 y iPadOS versión 13.4, macOS Catalina versión 10.15.4, tvOS versión 13.4, watchOS versión 6.2. Es posible que algunos sitios web no aparezcan en las preferencias de Safari
Vulnerabilidad en macOS Catalina de Apple (CVE-2020-9779)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema es corregido en macOS Catalina versión 10.15.4. Un usuario local puede causar un cierre inesperado del sistema o una lectura de la memoria del kernel
Vulnerabilidad en un proceso en sandbox en diversos productos de Apple (CVE-2020-9772)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con unas restricciones mejoradas. Este problema es corregido en iOS versión 13.4 y iPadOS versión 13.4, macOS Catalina versión 10.15.4, tvOS versión 13.4, watchOS versión 6.2. Un proceso en sandbox puede ser capaz de omitir las restricciones del sandbox
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2020-3515)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en la funcionalidad de autenticación Common Access Card (CAC) de Cisco Firepower Management Center (FMC) Software (CVE-2020-3410)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de autenticación Common Access Card (CAC) de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado omitir la autenticación y acceder al sistema FMC. El atacante debe tener un CAC válido para iniciar el intento de acceso. La vulnerabilidad es debido a una incorrecta invalidación de la sesión durante la autenticación CAC. Un atacante podría explotar esta vulnerabilidad al llevar a cabo un intento de autenticación basado en CAC en un sistema afectado. Una explotación con éxito podría permitir a un atacante acceder a un sistema afectado con los privilegios de un usuario autenticado por CAC que actualmente está conectado
Vulnerabilidad en el proceso de arranque seguro de Cisco FXOS Software (CVE-2020-3455)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en el proceso de arranque seguro de Cisco FXOS Software, podría permitir a un atacante local autenticado omitir los mecanismos de arranque seguro. La vulnerabilidad es debido a unas protecciones insuficientes del proceso de arranque seguro. Un atacante podría explotar esta vulnerabilidad al inyectar código en un archivo específico al que luego se hace referencia durante el proceso de arranque del dispositivo. Una explotación con éxito podría permitir a un atacante romper la cadena de confianza e inyectar código en el proceso de arranque del dispositivo que podría ser ejecutado en cada arranque y mantendría la persistencia entre los reinicios
Vulnerabilidad en protecciones de CSRF en Cisco Firepower Chassis Manager (FCM) de Cisco FXOS Software (CVE-2020-3456)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en Cisco Firepower Chassis Manager (FCM) de Cisco FXOS Software, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) contra un usuario de un dispositivo afectado. La vulnerabilidad es debido a protecciones de CSRF insuficientes para la interfaz FCM. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario objetivo para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir a un atacante enviar peticiones arbitrarias que podrían tomar acciones no autorizadas en nombre del usuario objetivo
Vulnerabilidad en la comprobación de entrada en la CLI de Cisco FXOS Software (CVE-2020-3457)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco FXOS Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios que son ejecutados con privilegios root. La vulnerabilidad es debido a una comprobación insuficiente de la entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la autenticación en un dispositivo y enviar una entrada diseñada hacia el comando afectado. Una explotación con éxito podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios root
Vulnerabilidad en el proceso de inicio seguro de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software para Dispositivos Firepower 1000 Series y Firepower 2100 Series (CVE-2020-3458)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Múltiples vulnerabilidades en el proceso de inicio seguro de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software para Dispositivos Firepower 1000 Series y Firepower 2100 Series podrían permitir a un atacante local autenticado omitir el mecanismo de inicio seguro. Las vulnerabilidades son debido a protecciones insuficientes del proceso de arranque seguro. Un atacante podría explotar estas vulnerabilidades inyectando código en archivos específicos a los que luego se hace referencia durante el proceso de inicio del dispositivo. Una explotación con éxito podría permitir a un atacante romper la cadena de confianza e inyectar código en el proceso de arranque del dispositivo, que se ejecutaría en cada arranque y mantendría la persistencia entre los reinicios
Vulnerabilidad en el envío de peticiones en el servicio de licencias de Cisco Firepower Management Center (FMC) Software (CVE-2020-3499)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en el servicio de licenciamiento de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de los valores de los recursos del sistema mediante el sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al sistema objetivo. Una explotación con éxito podría permitir el atacante causar que el sistema afectado dejara de responder, resultando en una condición de DoS e impediría la administración de dispositivos dependientes
Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2020-3553)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en el envío de un flujo de datos en el demonio de la API de entrada del host de Cisco Firepower Management Center (FMC) Software (CVE-2020-3557)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en el demonio de la API de entrada del host de Cisco Firepower Management Center (FMC) Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada del certificado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un flujo de datos diseñado al demonio de entrada del host del dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que el demonio de entrada del host se reinicie. El atacante podría usar ataques repetidos para causar que el demonio se recargue continuamente, creando una condición de DoS para la API
Vulnerabilidad en una petición HTTP en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2020-3558)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado redireccionar a un usuario a una página web maliciosa. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los parámetros de una petición HTTP. Un atacante podría explotar esta vulnerabilidad al interceptar una petición HTTP de un usuario. Una explotación con éxito podría permitir a un atacante modificar la petición HTTP para causar que la interfaz redireccione al usuario hacia una URL maliciosa específica. Este tipo de vulnerabilidad se conoce como ataque de redireccionamiento abierto y se utiliza en ataques de phishing que hacen que los usuarios visiten sitios maliciosos sin saberlo
Vulnerabilidad en un enlace en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3580)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podrían permitir a un atacante remoto no autenticado conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de servicios web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de servicios web de un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o permitir a un atacante acceder a información confidencial basada en el navegador. Nota: Estas vulnerabilidades afectan solo a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products
Vulnerabilidad en un enlace en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3581)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podrían permitir a un atacante remoto no autenticado conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de servicios web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de servicios web de un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o permitir a un atacante acceder a información confidencial basada en el navegador. Nota: Estas vulnerabilidades afectan solo a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products
Vulnerabilidad en un enlace en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3582)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
28/10/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podrían permitir a un atacante remoto no autenticado conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de servicios web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de servicios web de un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o permitir a un atacante acceder a información confidencial basada en el navegador. Nota: Estas vulnerabilidades afectan solo a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Hotspot) (CVE-2020-14792)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada al suministrar datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como mediante un servicio web. CVSS 3.1 Puntuación Base 4.2 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)
Vulnerabilidad en la Interfaz de Usuario (UI) en la barra de direcciones del UC Browser de UCWeb (CVE-2020-7364)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad de Representación Inapropiada de la Interfaz de Usuario (UI) de una Información Crítica en la barra de direcciones del UC Browser de UCWeb permite a un atacante ofuscar la verdadera fuente de datos tal como se presentaba en el navegador. Este problema afecta UC Browser de UCWeb versión 13.0.8 y versiones anteriores
Vulnerabilidad en la Interfaz de Usuario (UI) en la barra de direcciones del UC Browser de UCWeb (CVE-2020-7363)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad de Representación Inapropiada de la Interfaz de Usuario (UI) de una Información Crítica en la barra de direcciones del UC Browser de UCWeb permite a un atacante ofuscar la verdadera fuente de datos tal como se presentaba en el navegador. Este problema afecta la versión 13.0.8 del navegador UC de UCWeb y versiones anteriores
Vulnerabilidad en la ruta de servicio en Veyon Service en Windows (CVE-2020-15261)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
28/10/2020
Descripción:
En Windows, Veyon Service versiones anteriores a 4.4.2, contiene una vulnerabilidad de ruta de servicio sin comillas, permitiendo a usuarios autenticados localmente con privilegios administrativos correr ejecutables maliciosos con privilegios de LocalSystem. Dado que los usuarios de Veyon (tanto estudiantes como profesores) generalmente no poseen privilegios administrativos, esta vulnerabilidad solo es peligrosa en configuraciones no seguras. El problema ha sido corregido en la versión 4.4.2. Como solución alternativa, la explotación de la vulnerabilidad puede ser evitada al revocar privilegios administrativos de todos los usuarios potencialmente no confiables
Vulnerabilidad en un canal de comunicación integrado en el panel de administración en Blinger.io (CVE-2019-13633)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
28/10/2020
Descripción:
Blinger.io versión v.1.0.2519, es vulnerable a un ataque de tipo XSS Ciego y Persistente. Un atacante puede enviar código JavaScript arbitrario por medio de un canal de comunicación integrado, tales como Telegram, WhatsApp, Viber, Skype, Facebook, Vkontakte u Odnoklassniki. Esto es manejado inapropiadamente dentro del panel de administración para conversations/all, conversations/inbox, conversations/unassigned, and conversations/closed
Vulnerabilidad en un flujo de tramas de capa 2 encapsuladas de VXLAN en Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN (CVE-2020-1687)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN, la recepción de un flujo de tramas de capa 2 encapsuladas de VXLAN específicas puede causar una alta carga de CPU, lo que podría conllevar a problema de funcionamiento del protocolo de red e interrupción del tráfico. Este problema afecta a los dispositivos configurados como puerta de enlace de Capa 2 o Capa 3 de una implementación de EVPN-VXLAN. Las tramas de la capa 2 infractoras que causan el problema se originan desde un switch de acceso diferente que se encapsula dentro del mismo dominio EVPN-VXLAN. Este problema afecta a Juniper Networks Junos OS en EX4300-MP Series, EX4600 Series y QFX5K Series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en un flujo de tramas de capa 2 en Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en una configuración de Chasis Virtual (CVE-2020-1689)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en una configuración de Chasis Virtual, la recepción de un flujo de tramas de capa 2 específicas puede causar una alta carga de CPU, lo que podría conllevar a una interrupción del tráfico. Este problema no ocurre cuando el dispositivo es implementado en la configuración Stand Alone. Los paquetes de tramas de capa 2 infractores pueden originarse solo desde dentro del dominio de difusión donde está conectado el dispositivo. Este problema afecta a Juniper Networks Junos OS en EX4300-MP Series, EX4600 Series y QFX5K Series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en la clave privada del servicio Web API en Juniper Networks SRX Series y NFX Series (CVE-2020-1688)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Juniper Networks SRX Series y NFX Series, un usuario autenticado local con acceso al shell puede obtener la clave privada del servicio Web API que es usada para proporcionar comunicación cifrada entre el dispositivo Juniper y los servicios de autenticación. La explotación de esta vulnerabilidad puede permitir a un atacante descifrar las comunicaciones entre el dispositivo Juniper y el servicio de autenticación. Este servicio Web API es usado para servicios de autenticación como el Juniper Identity Management Service, usado para obtener la identidad del usuario para la funcionalidad Integrated User Firewall o la funcionalidad de cumplimiento y autenticación ClearPass integrada. Este problema afecta a Juniper Networks Junos OS Networks SRX Series y NFX Series: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17. 2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2
Vulnerabilidad en configuración de filtros de firewall sin estado utilizando el protocolo Virtual Extensible LAN (VXLAN) en dispositivos Juniper Networks EX4600 y QFX 5000 Series (CVE-2020-1685)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
Cuando se configuran filtros de firewall sin estado en dispositivos Juniper Networks EX4600 y QFX 5000 Series utilizando el protocolo Virtual Extensible LAN (VXLAN), la acción de descarte presentará un fallo al descartar el tráfico bajo determinadas condiciones. Dada una configuración de filtro de firewall similar a: family ethernet-switching { filter L2-VLAN { term ALLOW { from { user-vlan-id 100; } then { accept; } } term NON-MATCH { then { discard; } } cuando solo existe un término que contiene una condición de coincidencia "user-vlan-id" y no existe otros términos en el filtro de firewall excepto descartar, la acción de descarte para el tráfico que no coincide solo descartará el tráfico con la misma ID de VLAN especificada en "user-vlan-id". El resto del tráfico (por ejemplo, VLAN ID 200) no será descartada. Este comportamiento inesperado puede conllevar que el tráfico no deseado pase por medio de la interfaz donde se aplica el filtro de firewall. Este problema solo afecta a los sistemas que usan VXLAN. Este problema afecta a Juniper Networks Junos OS en la serie QFX5K: versiones 18.1 anteriores a 18.1R3-S7, excepto 18.1R3; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S1; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S1, 18.4R3;  versiones 19.1anteriores a 19.1R1-S5, 19.1R2;  versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. 19.1R2;  versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. 19.1R2;  versiones 19.2 anteriores a 19.2R1-S5, 19.2R2
Vulnerabilidad en la recepción de tráfico HTTP en la inspección de identificación de aplicaciones en Juniper Networks SRX Series (CVE-2020-1684)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Juniper Networks SRX Series configurada con la inspección de identificación de aplicaciones habilitada, la recepción de tráfico HTTP específico puede conllevar una alta utilización de la carga de la CPU, lo que podría conllevar a una interrupción del tráfico. La identificación de la aplicación está habilitada por defecto y se enciende automáticamente cuando se configura Intrusion Detection and Prevention (IDP), AppFW, AppQoS, o AppTrack. Por lo tanto, este problema puede ocurrir cuando se configura IDP, AppFW, AppQoS o AppTrack. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D221, 15.1X49-D230; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S1; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19. 2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2
Vulnerabilidad en una encuesta de SNMP OID en dispositivos Juniper Networks Junos OS (CVE-2020-1683)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En dispositivos Juniper Networks Junos OS, una encuesta de SNMP OID específica causa un filtrado de la memoria que, con el tiempo, conlleva a un bloqueo del kernel (vmcore). Antes del fallo del kernel, otros procesos pueden estar afectados, como el fallo al establecer una conexión SSH con el dispositivo. El administrador puede monitorear el resultado del siguiente comando para comprobar si existe un filtrado de memoria causado por este problema: user@device> show system virtual-memory | match "pfe_ipc|kmem" pfe_ipc 147 5K - 164352 16,32,64,8192 <-- increasing vm.kmem_map_free: 127246336 <-- decreasing pfe_ipc 0 0K - 18598 32,8192 vm.kmem_map_free: 134582272 Este problema afecta a Juniper Networks Junos OS: versión 17.4R3; 18.1 versión 18.1R3-S5 y versiones posteriores anteriores a 18.1R3-S10; 18.2 versión 18.2R3 y versiones posteriores anteriores a 18.2R3-S3; 18.2X75 versión 18.2X75-D420, 18.2X75-D50 y versiones posteriores anteriores a 18. 2X75-D430, 18.2X75-D53, 18.2X75-D60; 18.3 versión 18.3R3 y versiones posteriores anteriores a 18.3R3-S2; 18.4 versión 18.4R1-S4, 18.4R2 y versiones posteriores anteriores a 18.4R2-S5, 18.4R3-S1; 19.1 versión 19.1R2 y versiones posteriores anteriores a 19.1R2-S2, 19.1R3; 19.2 versión 19.2R1 y versiones posteriores anteriores a 19.2R1-S5, 19.2R2; 19.3 versiones anteriores a 19.3R2-S5, 19.3R3; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 17.4R3
Vulnerabilidad en la recepción de un paquete NDP enviado desde la LAN en Juniper Networks Junos OS Evolved (CVE-2020-1681)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
La recepción de un paquete NDP específicamente malformado enviado desde la red de área local (LAN) hacia un dispositivo que ejecuta Juniper Networks Junos OS Evolved puede hacer que el proceso ndp se bloquee, lo que resultará en una Denegación de Servicio (DoS). El proceso se reinicia automáticamente sin intervención, pero una recepción continua de los paquetes NDP malformados podría conllevar a una condición de Denegación de Servicio extendida. Durante este tiempo, el aprendizaje vecino de IPv6 será afectado. El problema se produce cuando se analiza el paquete NDP entrante malformado. En lugar de simplemente descartar el paquete, el proceso afirma, realizando una salida y reinicio controlados, evitando así cualquier posibilidad de una excepción no controlada. La explotación de esta vulnerabilidad está limita a una denegación temporal de servicio y no se puede explotar para causar un impacto adicional en el sistema. Este problema se limita al procesamiento de paquetes IPv6 NDP. El procesamiento de paquetes IPv4 no se puede activar y no está afectado por esta vulnerabilidad. Este problema afecta a todas las versiones de Junos OS Evolved de Juniper Networks anteriores a 20.1R2-EVO. Junos OS no está afectado por esta vulnerabilidad
Vulnerabilidad en la traducción del paquete IPv6 malformado al paquete IPv4 en la tarjeta MS-MIC o MS-MPC configurada con configuración NAT64 en Juniper Networks MX Series (CVE-2020-1680)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Juniper Networks MX Series con tarjeta MS-MIC o MS-MPC configurada con configuración NAT64, la recepción de un paquete IPv6 malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Este problema ocurre cuando una tarjeta multiservicio está traduciendo el paquete IPv6 malformado al paquete IPv4. Un atacante no autenticado puede enviar continuamente paquetes IPv6 diseñados por medio del dispositivo causando bloqueos repetitivos del proceso MS-PIC, resultando en una condición de Denegación de Servicio extendida. Este problema afecta a Juniper Networks Junos OS en MX Series: versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D41, 18. 2X75-D430, 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2
Vulnerabilidad en la protección Distributed Denial of Service (DDoS) IPv6 en el Routing Engine (RE) y en el Flexible PIC Concentrator (FPC) en Juniper Networks MX Series y EX9200 Series (CVE-2020-1665)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Juniper Networks MX Series y EX9200 Series, en determinadas condiciones, es posible que la protección de Distributed Denial of Service (DDoS) IPv6 no surta efecto cuando alcanza la condición de umbral. La protección DDoS permite que el dispositivo continúe funcionando mientras está bajo ataque DDoS, protegiendo tanto el Routing Engine (RE) como el Flexible PIC Concentrator (FPC) durante el ataque DDoS. Cuando ocurre este problema, el RE y/o el FPC pueden verse abrumados, lo que podría interrumpir las operaciones del protocolo de red y/o interrumpir el tráfico. Este problema no afecta la protección de DDoS IPv4. Este problema afecta MX Series y EX9200 Series con los PFE basados ??en Trio (Packet Forwarding Engines). Consulte https://kb.juniper.net/KB25385 para visualizar la lista de PFE basados ??en Trio. Este problema afecta a Juniper Networks Junos OS en las series MX y EX9200: versiones 17. 2 anteriores a 17.2R3-S4; versiones 17.2X75 anteriores a 17.2X75-D102, 17.2X75-D110; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3, 18.2R3-S3; versiones 18.2X75 anteriores a 18.2X75-D30; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2
Vulnerabilidad en device control daemon (DCD) en Juniper Networks Junos OS (CVE-2020-1664)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer de la pila en device control daemon (DCD) en Juniper Networks Junos OS, permite a un usuario local con pocos privilegios crear una Denegación de Servicio (DoS) contra el demonio o ejecutar código arbitrario en el sistema con privilegios root. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S1, 20.2R2
Vulnerabilidad en la interrupción de la sesión BGP en el routing process daemon (RPD) en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1662)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la interrupción de la sesión BGP puede conllevar a un bloqueo y reinicio del routing process daemon (RPD), limitando la superficie de ataque a los peers BGP configurados. Este problema solo afecta a los dispositivos con amortiguación BGP en combinación con la configuración accepted-prefix-limit. Cuando el problema ocurre, aparecerán los siguientes mensajes en /var/log/messages: rpd[6046]: %DAEMON-4-BGP_PREFIX_THRESH_EXCEEDED: XXXX (External AS x): Configured maximum accepted prefix-limit threshold(1800) exceeded for inet6-unicast nlri: 1984 (instance master) rpd[6046]: %DAEMON-3-BGP_CEASE_PREFIX_LIMIT_EXCEEDED: 2001:x:x:x::2 (External AS x): Shutting down peer due to exceeding configured maximum accepted prefix-limit(2000) for inet6-unicast nlri: 2001 (instance master) rpd[6046]: %DAEMON-4: bgp_rt_maxprefixes_check_common:9284: NOTIFICATION sent to 2001:x:x:x::2 (External AS x): code 6 (Cease) subcode 1 (Maximum Number of Prefixes Reached) AFI: 2 SAFI: 1 prefix limit 2000 kernel: %KERN-5: mastership_relinquish_on_process_exit: RPD crashed on master RE. Sending SIGUSR2 to chassisd (5612:chassisd) to trigger RE switchover. Este problema afecta a: Juniper Networks Junos OS: versión 17.2R3-S3; versiones 17.3 17.3R3-S3 y versiones posteriores, anteriores a 17.3R3-S8; 17.4 versión 17.4R2-S4, 17.4R3 y versiones posteriores, anteriores a 17.4R2-S10, 17.4R3-S2; 18.1 versión 18.1R3-S6 y versiones posteriores, anteriores a 18.1R3-S10; 18.2 versión 18.2R3 y versiones posteriores, anteriores a 18.2R3-S4; 18.2X75 versión 18.2X75-D50, 18.2X75-D60 y versiones posteriores, anteriores a 18.2X75-D53, 18.2X75-D65; 18.3 versión 18.3R2 y versiones posteriores, anteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versión 18.4R2 y versiones posteriores, anteriores a 18.4R2-S5, 18. 4R3-S2; 19.1 versión 19.1R1 y versiones posteriores, anteriores a 19.1R2-S2, 19.1R3-S1; 19.2 versión 19.2R1 y versiones posteriores, anteriores a 19.2R1-S5, 19.2R2; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2; Versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Juniper Networks Junos OS Evolved versiones anteriores a 20.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.2R3-S3
Vulnerabilidad en un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en el filtrado de DNS en las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC en Juniper Networks Junos MX Series (CVE-2020-1660)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand), responsable de administrar "URL Filtering service" puede bloquearse y causar que el Services PIC se reinicie. Mientras se reinicia el Services PIC, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (DNS sink holing), se omitirán hasta que el Services PIC complete su proceso de inicio. Esta vulnerabilidad podría permitir a un atacante causar un ataque extendido de denegación de servicio (DoS) contra el dispositivo y que los clientes sean vulnerables a ataques basados ??en DNS por parte de servidores DNS maliciosos cuando envían peticiones de DNS mediante el dispositivo. Como resultado, los dispositivos que antes estaban protegidos por el servicio de filtrado de DNS ya no están protegidos y corren el riesgo de ser explotados. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; 18.3 versiones anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.4, 18.1 y 18.2
Vulnerabilidad en un canal en el cliente de Overwolf (CVE-2020-25214)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En el cliente de Overwolf 0.149.2.30, un canal puede ser accedido o influenciado por un actor que no es un endpoint
Vulnerabilidad en el envío de mensajes con enlaces con protocolos en "shell.openExternal" en Wire (CVE-2020-15258)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
En Wire versiones anteriores a 3.20.x, se usaba "shell.openExternal" sin comprobar la URL. Esta vulnerabilidad permite a un atacante ejecutar código en la máquina de la víctima mediante el envío de mensajes que contienen enlaces con protocolos arbitrarios. La víctima tiene que interactuar con el enlace y visualizar la URL que es abierta. El problema fue parcheado mediante la implementación de una función auxiliar que comprueba si el protocolo de la URL es común. Si es común, la URL será abierta externamente. De lo contrario, la URL no será abierta y aparecerá una advertencia para el usuario informándole que fue probablemente una URL no segura fue bloqueada de ser ejecutada. El problema está parcheado en Wire versiones 3.20.x. Más detalles técnicos sobre la explotación están disponibles en el aviso vinculado
Vulnerabilidad en una exportación CSV de un reporte en Anuko Time Tracker (CVE-2020-15255)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
15/11/2020
Descripción:
En Anuko Time Tracker versiones anteriores a 1.19.23.5325, debido a que la entrada del usuario no se filtró apropiadamente, una exportación CSV de un reporte podría contener celdas que son tratadas como fórmulas por el software de hoja de cálculo (por ejemplo, cuando el valor de una celda comienza con un signo igual). Esto es corregido en la versión 1.19.23.5325
Vulnerabilidad en "Vec::from_iter" en crossbeam-channel (CVE-2020-15254)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
28/10/2020
Descripción:
Crossbeam es un conjunto de herramientas para programación concurrente. En crossbeam-channel versiones anteriores a 0.4.4, el canal acotado asume inapropiadamente que "Vec::from_iter" ha asignado una capacidad igual a la cantidad de elementos iteradores. "Vec::from_iter" en realidad no garantiza eso y puede asignar memoria extra. El destructor del canal "bounded" reconstruye "Vec" a partir del puntero sin procesar basándose en los supuestos incorrectos descritos anteriormente. Esto no es correcto y causa una desasignación con la capacidad incorrecta cuando "VVec::from_iter" ha asignado diferentes tamaños con el número de elementos del iterador. Esto ha sido corregido en crossbeam-channel versión 0.4.4
Vulnerabilidad en la carpeta webroot en las barras diagonales inversas en los sistemas operativos Windows en Eclipse Vert.x (CVE-2019-17640)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
27/10/2020
Descripción:
En Eclipse Vert.x versiones 3.4.x hasta 3.9.4, versiones 4.0.0.milestone1, 4.0.0.milestone2, 4.0.0.milestone3, 4.0.0.milestone4, 4.0.0.milestone5, 4.0.0.Beta1, 4.0.0.Beta2 y 4.0.0.Beta3, StaticHandler no procesa correctamente las barras diagonales inversas en los sistemas operativos Windows, permitiendo escapar la carpeta webroot en el directorio de trabajo actual
Vulnerabilidad en sudo o setuid en una llamada system() en una petición de SetGatewayUrl() en la utilidad QCMAP_CLI en la suite de software Qualcomm QCMAP (CVE-2020-25859)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
28/10/2020
Descripción:
La utilidad QCMAP_CLI en la suite de software Qualcomm QCMAP anteriores a las versiones publicadas en octubre de 2020 usa una llamada system() sin comprobar la entrada, mientras maneja una petición de SetGatewayUrl(). Un atacante local con acceso de shell puede pasar metacaracteres de shell y ejecutar comandos arbitrarios. Si QCMAP_CLI puede ser ejecutado por medio de sudo o setuid, esto también permite elevar privilegios a root. Esta versión de QCMAP es usada en muchos tipos de dispositivos de red, principalmente puntos de acceso móviles y enrutadores LTE
Vulnerabilidad en el Control de Acceso en DCA Vantage Analyzer (CVE-2020-15797)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
28/10/2020
Descripción:
Se ha identificado una vulnerabilidad en DCA Vantage Analyzer (todas las versiones anteriores a V4.5 están afectadas por CVE-2020-7590. Además, los números de serial anteriores a 40000 que ejecutan el software versión V4.4.0 también están afectados por CVE-2020-15797). Un Control de Acceso Inapropiado podría permitir a un atacante no autenticado escapar del entorno restringido (“kiosk mode”) y acceder al sistema operativo subyacente. Una explotación con éxito requiere acceso físico directo al sistema

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la recepción de un paquete IPv6 en dispositivos Juniper Networks Junos OS (CVE-2020-1686)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
02/11/2020
Descripción:
En dispositivos Juniper Networks Junos OS, la recepción de un paquete IPv6 malformado puede causar que el sistema se bloquee y se reinicie (vmcore). Este problema puede ser desencadenado por un paquete IPv6 malformado destinado al Motor de Enrutamiento. Un atacante puede enviar repetidamente el paquete infractor, resultando en una condición de Denegación de Servicio extendida. Solo los paquetes IPv6 pueden desencadenar este problema. Los paquetes IPv4 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.4R1
Vulnerabilidad en archivo malicioso "%SYSTEMDRIVE%\Course Software Material 18.0.1.9\cmd.exe" en Faulkner Wildlife Issues en el New Millennium en Windows (CVE-2020-26894)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
28/10/2020
Descripción:
LiveCode v9.6.1 en Windows permite a los usuarios locales con pocos privilegios obtener privilegios creando un "cmd.exe" malicioso en la carpeta de la aplicación LiveCode vulnerable. Si la aplicación utiliza la función "shell()" de LiveCode, intentará buscar "cmd.exe" en la carpeta de la aplicación actual y ejecutar el "cmd.exe" malicioso
Vulnerabilidad en la carga de un archivo en Combodo iTop (CVE-2020-12779)
Gravedad:
BajaBaja
Publication date: 10/08/2020
Last modified:
28/10/2020
Descripción:
Combodo iTop contiene una vulnerabilidad de tipo Cross-site Scripting almacenado, que puede ser atacada mediante la carga de un archivo con un script malicioso
Vulnerabilidad en http/cervlet.c en Tildeslash Monit (CVE-2019-11454)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
28/10/2020
Descripción:
Un cross-site scripting (XSS) persistente en http/cervlet.c en Tildeslash Monit versiones anteriores a 5.25.3, permite a un atacante remoto no autenticado introducir un JavaScript arbitrario mediante la manipulación de un campo de usuario no validado del encabezado de Authorization para HTTP Basic Authentication, que se maneja incorrectamente durante una operación _viewlog.
Vulnerabilidad en el analizador sintáctico de cabeceras de enrutamiento IPv6 en tcpdump (CVE-2017-13725)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
28/10/2020
Descripción:
El analizador sintáctico de cabeceras de enrutamiento IPv6 en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-rt6.c:rt6_print().
Vulnerabilidad en el analizador sintáctico Cisco HDLC en tcpdump (CVE-2017-13687)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
28/10/2020
Descripción:
El analizador sintáctico Cisco HDLC en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-chdlc.c:chdlc_print().
Vulnerabilidad en el analizador sintáctico BOOTP en tcpdump (CVE-2017-13028)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
28/10/2020
Descripción:
El analizador sintáctico BOOTP en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-bootp.c:bootp_print().
Vulnerabilidad en el analizador sintáctico de movilidad IPv6 en tcpdump (CVE-2017-13024)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
28/10/2020
Descripción:
El analizador sintáctico de movilidad IPv6 en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-mobility.c:mobility_opt_print().
Vulnerabilidad en el analizador sintáctico VTP en tcpdump (CVE-2017-13020)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
28/10/2020
Descripción:
El analizador sintáctico VTP en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-vtp.c:vtp_print().
Vulnerabilidad en el analizador sintáctico de protocolos Juniper (CVE-2017-13004)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
28/10/2020
Descripción:
El analizador sintáctico de protocolos Juniper en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-juniper.c:juniper_parse_header().
Vulnerabilidad en Coders/psd.c en ImageMagick (CVE-2017-5510)
Gravedad:
MediaMedia
Publication date: 24/03/2017
Last modified:
28/10/2020
Descripción:
Coders/psd.c en ImageMagick permite a los atacantes remotos tener un impacto no especificado a través de un archivo PSD manipulado, lo que desencadena una escritura fuera de los límites.