Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8838)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3, watchOS versión 6.1.1, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, tvOS versión 13.3. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2019-8837)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con restricciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Una aplicación maliciosa puede ser capaz de acceder a archivos restringidos
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8836)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en watchOS versión 6.1.2, iOS versión 13.3.1 y iPadOS versión 13.3.1, tvOS versión 13.3.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8639)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en watchOS versión 5.2, iCloud para Windows versión 7.11, iOS versión 12.2, iTunes versión 12.9.4 para Windows, Safari versión 12.1. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8638)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en watchOS versión 5.2, iCloud para Windows versión 7.11, iOS versión 12.2, iTunes versión 12.9.4 para Windows, Safari versión 12.1. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2019-8633)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema de comprobación mejorando la saneamiento de entradas. Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, iOS versión 12.3, tvOS versión 12.3, watchOS versión 5.3. Una aplicación puede ser capaz de leer la memoria restringida
Vulnerabilidad en iMessage en la administración de estado en diversos productos de Apple (CVE-2019-8631)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, iOS versión 12.3, tvOS versión 12.3. Es posible que los usuarios eliminados de una conversación de iMessage aún puedan modificar el estado
Vulnerabilidad en un proceso en sandbox en diversos productos de Apple (CVE-2019-8618)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó un problema lógico con restricciones mejoradas. Este problema se corrigió en watchOS versión 5.2, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.2. Un proceso en sandbox puede omitir las restricciones del sandbox
Vulnerabilidad en el procesamiento de una fuente en la comprobación de límites en diversos productos de Apple (CVE-2019-8582)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema se corrigió en iCloud para Windows versión 7.12, tvOS versión 12.3, iTunes versión 12.9.5 para Windows, macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, iOS versión 12.3. El procesamiento de una fuente diseñada maliciosamente puede conllevar la divulgación de la memoria del proceso
Vulnerabilidad en un usuario local en iOS de Apple (CVE-2018-4339)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
28/10/2020
Descripción:
Este problema se abordó con un nuevo derecho. Este problema se corrigió en iOS versión 12.1. Un usuario local puede leer un identificador de dispositivo persistente
Vulnerabilidad en el archivo category.php en el parámetro cat_id en sqlmap en Victor CMS (CVE-2020-23945)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL en Victor CMS versión V1.0, en el parámetro cat_id del archivo category.php. Este parámetro puede ser usado por sqlmap para conseguir información de datos en la base de datos
Vulnerabilidad en cadenas de entrada largas que comienzan con caracteres @ en el paquete npm-user-validate (CVE-2020-7754)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Esto afecta al paquete npm-user-validate versiones anteriores a 1.0.1. La expresión regular que comprueba los correos electrónicos de los usuarios tardó exponencialmente más en procesar cadenas de entrada largas que comienzan con caracteres @
Vulnerabilidad en un generador de números aleatorios en la herramienta de línea de comandos 1Password y 1Password SCIM bridge (CVE-2020-10256)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Se detectó un problema en las versiones beta de la herramienta de línea de comandos 1Password versiones anteriores a 0.5.5 y en las versiones beta de 1Password SCIM bridge anteriores a 0.7.3. Se usó un generador de números aleatorios no seguro para generar varias claves. Un atacante con acceso a los datos cifrados del usuario puede ser capaz de llevar a cabo cálculos de fuerza bruta de las claves de cifrado y, por lo tanto, tener éxito en el descifrado
Vulnerabilidad en LIF intercluster en Clustered Data ONTAP (CVE-2020-8579)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Clustered Data ONTAP versiones 9.7 hasta 9.7P7, son susceptibles a una vulnerabilidad que permite a un atacante con acceso a un LIF intercluster causar una Denegación de Servicio (DoS)
Vulnerabilidad en Anti-Ransomware en Check Point ZoneAlarm (CVE-2020-6023)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Check Point ZoneAlarm versiones anteriores a 15.8.139.18543, permite a un actor local escalar privilegios mientras restaura archivos en Anti-Ransomware
Vulnerabilidad en Anti-Ransomware en Check Point ZoneAlarm (CVE-2020-6022)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Check Point ZoneAlarm versiones anteriores a 15.8.139.18543, permite a un actor local eliminar archivos arbitrarios mientras restaura archivos en Anti-Ransomware
Vulnerabilidad en la carpeta WindowsApps en IOBit Malware Fighter (CVE-2020-23864)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Se presenta un problema en IOBit Malware Fighter versión 8.0.2.547. La escalada local de privilegios es posible al colocar un archivo DLL malicioso en la carpeta WindowsApps
Vulnerabilidad en la función trim() en el paquete trim (CVE-2020-7753)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Todas las versiones del paquete trim son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de la función trim()
Vulnerabilidad en el parámetro IXCopy fileID en konzept-ix publiXone (CVE-2020-27180)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
konzept-ix publiXone versiones anteriores a 2020.015, permite a atacantes descargar archivos iterando sobre el parámetro IXCopy fileID
Vulnerabilidad en el control de acceso en un endpoint RemoteFunctions en konzept-ix publiXone (CVE-2020-27183)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Un endpoint RemoteFunctions con una falta de control de acceso en konzept-ix publiXone versiones anteriores a 2020.015, permite a atacantes divulgar información confidencial del usuario, enviar correos electrónicos arbitrarios, escalar los privilegios de cuentas de usuario arbitrarias y tener otro impacto no especificado
Vulnerabilidad en el archivo appletError.jsp, job_jacket_detail.jsp, ixedit/editor_component.jsp o el formulario de inicio de sesión en konzept-ix publiXone (CVE-2020-27182)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en konzept-ix publiXone versiones anteriores a 2020.015, permite a atacantes remotos inyectar JavaScript o HTML arbitrario por medio de los archivos appletError.jsp, job_jacket_detail.jsp, ixedit/editor_component.jsp o el formulario de inicio de sesión
Vulnerabilidad en el archivo CipherUtils.java en el subprograma Java de konzept-ix publiXone (CVE-2020-27181)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Una clave AES embebida en el archivo CipherUtils.java en el subprograma Java de konzept-ix publiXone versiones anteriores a 2020.015, permite a atacantes diseñar tokens de restablecimiento de contraseña o descifrar archivos de configuración del lado del servidor
Vulnerabilidad en Save Settings en Pulse Secure Desktop Client (CVE-2020-8956)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
27/10/2020
Descripción:
Pulse Secure Desktop Client versiones 9.0Rx anteriores a 9.0R5 y versiones 9.1Rx anteriores a 9.1R4 en Windows, revela unas contraseñas de unos usuarios si Save Settings está habilitado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el producto Oracle Hospitality Suite8 de Oracle Hospitality Applications (componente: WebConnect) (CVE-2020-14807)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Hospitality Suite8 de Oracle Hospitality Applications (componente: WebConnect). Las versiones compatibles que están afectadas son 8.10.2 y 8.11-8.14. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Hospitality Suite8. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Hospitality Suite8, así como también actualizar, insertar o eliminar acceso no autorizado a algunos de los datos accesibles de Oracle Hospitality Suite8. CVSS 3.1 Puntuación Base 7.1 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N)
Vulnerabilidad en el producto Oracle Hospitality Suite8 de Oracle Hospitality Applications (componente: WebConnect) (CVE-2020-14810)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
27/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Hospitality Suite8 de Oracle Hospitality Applications (componente: WebConnect). Las versiones compatibles que están afectadas son 8.10.2 y 8.11-8.14. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Hospitality Suite8. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Hospitality Suite8, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Hospitality Suite8. CVSS 3.1 Puntuación Base 5.4 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N)