Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Trust Anchor Management en diversos productos Apple (CVE-2019-8531)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema de comprobación en Trust Anchor Management. Este problema se abordó con comprobaciones mejoradas. Este problema se corrigió en watchOS versión 5.2, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.2. Un certificado de servidor radius no confiable puede ser confiable
Vulnerabilidad en el procesamiento de un mensaje en iOS, watchOS de Apple (CVE-2019-8664)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de comprobación de entrada con una comprobación de entrada mejorada. Este problema se corrigió en iOS versión 12.3, watchOS versión 5.2.1. El procesamiento de un mensaje diseñado maliciosamente puede conllevar una denegación de servicio
Vulnerabilidad en las transferencias de AirDrop en el modo Everyone en diversos productos Apple (CVE-2019-8796)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema lógico con una comprobación mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, iOS versión 12.4.3, watchOS versión 6.1, iOS versión 13.2 y iPadOS versión 13.2. Las transferencias de AirDrop pueden ser aceptadas inesperadamente en el modo Everyone
Vulnerabilidad en el procesamiento de contenido web en diversos productos Apple (CVE-2019-8846)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada. Este problema se corrigió en tvOS versión 13.3, iCloud para Windows versión 10.9, iOS versión 13.3 y iPadOS versión 13.3, Safari versión 13.0.4, iTunes versión 12.10.3 para Windows, iCloud para Windows versión 7.16. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2019-8847)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8848)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se abordó con comprobaciones mejoradas. Este problema se corrigió en tvOS versión 13.3, watchOS versión 6.1.1, iCloud para Windows versión 10.9, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, iOS versión 13.3 y iPadOS versión 13.3, iTunes versión 12.10.3 para Windows, iCloud para Windows versión 7.16. Una aplicación puede ser capaz de alcanzar privilegios elevados
Vulnerabilidad en el procesamiento de un archivo de audio en diversos productos Apple (CVE-2019-8850)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13.1 y iPadOS versión 13.1, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6. El procesamiento de un archivo de audio diseñado maliciosamente puede ser capaz de revelar memoria restringida
Vulnerabilidad en una aplicación en macOS Catalina Security Update Mojave y Security Update High Sierra de Apple (CVE-2019-8852)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en una aplicación en la lectura de la memoria en diversos productos Apple (CVE-2019-8853)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de comprobación con un saneamiento de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Una aplicación puede leer la memoria restringida
Vulnerabilidad en un dispositivo en la dirección MAC de Wi-Fi en diversos productos Apple (CVE-2019-8854)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de privacidad del usuario al eliminar la dirección MAC de transmisión. Este problema se corrigió en macOS Catalina versión 10.15, watchOS versión 6, iOS versión 13, tvOS versión 13. Un dispositivo puede ser rastreado pasivamente por su dirección MAC de Wi-Fi
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2019-8855)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de acceso con restricciones adicionales de sandbox. Este problema se corrigió en macOS Catalina versión 10.15. Una aplicación maliciosa puede ser capaz de acceder a archivos restringidos
Vulnerabilidad en la API en el manejo de llamadas telefónicas con Siri en diversos productos Apple (CVE-2019-8856)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema de la API en el manejo de llamadas telefónicas salientes iniciadas con Siri. Este problema se abordó con el manejo del estado mejorado. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3, watchOS versión 6.1.1, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Las llamadas hechas usando Siri pueden ser iniciadas utilizando el plan celular incorrecto en dispositivos con dos planes activos
Vulnerabilidad en un sitio web en la API Storage Access en diversos productos Apple (CVE-2019-8898)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema de divulgación de información en el manejo de la API Storage Access. Este problema se abordó con una lógica mejorada. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3, tvOS versión 13.3, Safari versión 13.0.4, iTunes versión 12.10.3 para Windows. Visitar un sitio web diseñado maliciosamente puede revelar los sitios que ha visitado un usuario
Vulnerabilidad en el tráfico SSH de la acción "Run script over SSH" en iOS y iPadOS de Apple (CVE-2019-8901)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se abordó mediante la verificación de las claves de host al conectarse a un servidor SSH previamente conocido. Este problema se corrigió en iOS versión 13.1 y iPadOS versión 13.1. Un atacante en una posición de red privilegiada puede interceptar el tráfico SSH de la acción "Run script over SSH"
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2020-3855)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de acceso con restricciones de acceso mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra. Una aplicación maliciosa puede ser capaz de sobrescribir archivos arbitrarios
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2020-3863)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en un contexto de objeto DOM en diversos productos Apple (CVE-2020-3864)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema lógico con una comprobación mejorada. Este problema se corrigió en iCloud para Windows versión 7.17, iTunes versión 12.10.4 para Windows, iCloud para Windows versión 10.9.2, tvOS versión 13.3.1, Safari versión 13.0.5, iOS versión 13.3.1 y iPadOS versión 13.3.1. Es posible que un contexto de objeto DOM no haya tenido un origen de seguridad único
Vulnerabilidad en el procesamiento de una imagen en diversos productos Apple (CVE-2020-3880)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en watchOS versión 6.1.2, iOS versión 13.3.1 y iPadOS versión 13.3.1, tvOS versión 13.3.1, macOS Catalina versión 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en datos cifrados en el acceso de Siri Suggestions en macOS Catalina y Security Update de Apple (CVE-2020-9774)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se presentó un problema con el acceso de Siri Suggestions a los datos cifrados. El problema se corrigió a limitar el acceso a datos cifrados. Este problema se corrigió en macOS Catalina versión 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra. Datos cifrados pueden ser accedidos inapropiadamente
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2020-9786)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se abordó con comprobaciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra. Una aplicación puede ser capaz de activar un diagnóstico del sistema
Vulnerabilidad en un sitio web en el análisis de URL en diversos productos Apple (CVE-2020-9857)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema en el análisis de URL. Este problema se abordó con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15.5, Security Update 2020-003 Mojave, Security Update 2020-003 High Sierra. Un sitio web malicioso puede ser capaz de filtrar datos autocompletados en Safari
Vulnerabilidad en el procesamiento de una URL en Safari de Apple (CVE-2020-9860)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de manejo del esquema de URL personalizado con una comprobación de entrada mejorada. Este problema se corrigió en Safari versión 13.0.5. El procesamiento de una URL diseñada maliciosamente puede conllevar la ejecución de código javascript arbitrario
Vulnerabilidad en macOS Catalina y Security Update de Apple (CVE-2020-9866)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un desbordamiento de búfer con una comprobación de límites mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6, Security Update 2020-004 Mojave, Security Update 2020-004 High Sierra. Un desbordamiento del búfer puede resultar en una ejecución de código arbitraria
Vulnerabilidad en las comprobaciones en macOS Catalina y Security Update de Apple (CVE-2020-9941)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
15/11/2020
Descripción:
Este problema se abordó con comprobaciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.7, Security Update 2020-005 High Sierra, Security Update 2020-005 Mojave. Un atacante remoto puede ser capaz de alterar inesperadamente el estado de la aplicación
Vulnerabilidad en el procesamiento de una imagen en macOS Catalina y Security Update de Apple (CVE-2020-9961)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/12/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15.7, Security Update 2020-005 High Sierra, Security Update 2020-005 Mojave. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria
CVE-2020-9973
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
15/11/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema se corrigió en macOS Catalina versión 10.15.7, Security Update 2020-005 High Sierra, Security Update 2020-005 Mojave, iOS versión 14.0 y iPadOS versión 14.0. El procesamiento de un archivo USD diseñado maliciosamente puede conllevar el cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en una API legacy en iOS, iPadOS y tvOS de Apple (CVE-2020-9979)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
15/11/2020
Descripción:
Se abordó un problema de confianza al eliminar una API legacy. Este problema se corrigió en iOS versión 14.0 y iPadOS versión 14.0, tvOS versión 14.0. Un atacante puede ser capaz de usar inapropiadamente una relación de confianza para descargar contenido malicioso
Vulnerabilidad en una aplicación en las credenciales de un usuario en Apple Music para Android (CVE-2020-9982)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se abordó con comprobaciones mejoradas para impedir acciones no autorizadas. Este problema se corrigió en Apple Music versión 3.4.0 para Android. Una aplicación maliciosa puede ser capaz de filtrar las credenciales de un usuario
Vulnerabilidad en el procesamiento de un mensaje de texto en tvOS e iOS de Apple (CVE-2018-4381)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de agotamiento de recursos con una comprobación de entrada mejorada.  Este problema se corrigió en tvOS versión 12.1, iOS versión 12.1. El procesamiento de un mensaje diseñado maliciosamente puede conllevar a una denegación de servicio
Vulnerabilidad en el procesamiento de un mensaje de texto en la interfaz de usuario en diversos productos Apple (CVE-2018-4390)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de interfaz de usuario inconsistente con una administración de estado mejorada.  Este problema se corrigió en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, watchOS versión 4.3, iOS versión 12.1. El procesamiento de un mensaje de texto diseñado maliciosamente puede conllevar a una suplantación de la interfaz de usuario
Vulnerabilidad en el procesamiento de un mensaje de texto en la interfaz de usuario en diversos productos Apple (CVE-2018-4391)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de interfaz de usuario inconsistente con una administración de estado mejorada. Este problema se corrigió en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, watchOS versión 4.3, iOS versión 12.1. Un procesamiento de un mensaje de texto diseñado maliciosamente puede conllevar a una suplantación de la interfaz de usuario
Vulnerabilidad en la función share en bloqueo de la pantalla en iOS de Apple (CVE-2018-4428)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Un problema de bloqueo de la pantalla permitió el acceso a la función share en un dispositivo bloqueado. Este problema se abordó al restringir las opciones que son ofrecidas en un dispositivo bloqueado.  Este problema se corrigió en iOS versión 12.1.1. Un atacante local puede ser capaz de compartir elementos desde un bloqueo de la pantalla
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2018-4433)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se abordó un problema de configuración con restricciones adicionales.  Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, watchOS versión 5, iOS versión 12, tvOS versión 12, macOS Mojave versión 10.14. Una aplicación maliciosa puede ser capaz de modificar partes protegidas del sistema de archivos
Vulnerabilidad en el procesamiento de contenido web en la administración de estado en diversos productos Apple (CVE-2018-4444)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada.  Este problema se corrigió en Safari versión 12.0.2, iOS versión 12.1.1, tvOS versión 12.1.1, iTunes versión 12.9.2 para Windows. El procesamiento de contenido web diseñado maliciosamente puede ser capaz de divulgar información confidencial del usuario
Vulnerabilidad en un usuario local en diversos productos Apple (CVE-2018-4448)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de inicialización de la memoria con un manejo de la memoria mejorada.  Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.1.1, watchOS versión 5.1.2, macOS Mojave versión 10.14.2, Security Update 2018-003 High Sierra, Security Update 2018-006 Sierra, tvOS versión 12.1.1. Un usuario local puede ser capaz de leer la memoria del kernel
Vulnerabilidad en macOS Mojave de Apple (CVE-2018-4451)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se corrigió en macOS Mojave versión 10.14. Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2018-4452)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de consumo de memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Mojave versión 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra, macOS Mojave versión 10.14.2, Security Update 2018-003 High Sierra, Security Update 2018-006 Sierra. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2018-4467)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de corrupción de memoria con una administración de estado mejorada. Este problema se corrigió en macOS Mojave versión 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra, macOS Mojave versión 10.14.2, Security Update 2018-003 High Sierra, Security Update 2018-006 Sierra. Una aplicación maliciosa puede ser capaz de escalar privilegios
Vulnerabilidad en una aplicación en macOS Mojave y Security Update de Apple (CVE-2018-4468)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Este problema se abordó al eliminar derechos adicionales.  Este problema se corrigió en macOS Mojave versión 10.14.1, Security Update 2018-002 High Sierra, Security Update 2018-005 Sierra. Una aplicación maliciosa puede ser capaz de acceder a archivos restringidos
Vulnerabilidad en una interacción en diversos productos Apple (CVE-2018-4474)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de consumo de memoria con un manejo de la memoria mejorada.  Este problema se corrigió en iCloud para Windows versión 7.7, watchOS versión 5, Safari versión 12, iOS versión 12, iTunes versión 12.9 para Windows, tvOS versión 12. Una interacción inesperada causa un fallo ASSERT
Vulnerabilidad en el procesamiento de un paquete en macOS Mojave y Security Update de Apple (CVE-2019-6238)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se presentó un problema de comprobación en el manejo de enlaces simbólicos. Este problema se abordó con una comprobación de enlaces simbólicos mejorada. Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. El procesamiento de un paquete diseñado maliciosamente puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el servidor FaceTime en Supplemental Update de macOS Mojave e iOS de Apple (CVE-2019-7288)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
El problema se abordó con una comprobación del servidor FaceTime mejorada.  Este problema se corrigió en Supplemental Update de macOS Mojave versión 10.14.3, iOS versión 12.1.4. Una auditoría de seguridad exhaustiva del servicio FaceTime descubrió un problema con Live Photos
Vulnerabilidad en AirPort Base Station Firmware Update de Apple (CVE-2019-7291)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de denegación de servicio con un manejo de la memoria mejorada.  Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Un atacante en una posición privilegiada puede ser capaz de llevar a cabo un ataque de denegación de servicio
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8509)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema al eliminar el código vulnerable.  Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15. Una aplicación maliciosa puede ser capaz de escalar privilegios
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8525)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada.  Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, watchOS versión 5.2, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.2. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en una aplicación en watchOS, macOS Mojave y Security Update de Apple (CVE-2019-8528)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada.  Este problema se corrigió en watchOS versión 5.2, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.2. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en una aplicación en watchOS e iOS de Apple (CVE-2019-8532)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de permisos al eliminar el código vulnerable y agregando comprobaciones adicionales.  Este problema se corrigió en watchOS versión 5.2, iOS versión 12.2. Una aplicación maliciosa puede ser capaz de acceder a archivos restringidos
Vulnerabilidad en una aplicación en macOS Mojave y Security Update (CVE-2019-8534)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema de lógica resultando en una corrupción de la memoria. Esto es abordado con una administración de estado mejorada.  Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del kernel
Vulnerabilidad en el procesamiento de un archivo vcf en diversos productos Apple (CVE-2019-8538)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de denegación de servicio con una comprobación mejorada.  Este problema se corrigió en watchOS versión 5.2, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.2. Un procesamiento de un archivo vcf diseñado maliciosamente puede conllevar a una denegación de servicio
Vulnerabilidad en una aplicación en macOS Mojave y Security Update de Apple (CVE-2019-8539)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de inicialización de la memoria con un manejo de la memoria mejorada.  Este problema se corrigió en macOS Mojave versión 10.14.6, Security Update 2019-004 High Sierra, Security Update 2019-004 Sierra. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en la memoria del kernel en diversos productos Apple (CVE-2019-8547)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema de lectura fuera de límites que conllevó a una divulgación de la memoria del kernel. Esto se abordó con una comprobación de entrada mejorada . Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, watchOS versión 5.2, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, iOS versión 12.2. Un atacante remoto puede ser capaz de filtrar la memoria
Vulnerabilidad en la comprobación en macOS Mojave y Security Update de Apple (CVE-2019-8564)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema lógico con una comprobación mejorada.  Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. Un atacante en una posición de red privilegiada puede modificar el estado del controlador
Vulnerabilidad en el procesamiento de contenido web en la administración de estado en diversos productos Apple (CVE-2019-8570)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en iOS versión 12.1.3, iCloud para Windows versión 7.10, iTunes versión 12.9.3 para Windows, Safari versión 12.0.3, tvOS versión 12.1.2. El procesamiento de contenido web diseñado maliciosamente puede ser capaz de divulgar información confidencial del usuario
Vulnerabilidad en AirPort Base Station Firmware Update de Apple (CVE-2019-8572)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó una desreferencia de puntero null con una comprobación de entrada mejorada. Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Un atacante remoto puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en la comprobación de entrada en diversos productos de Apple (CVE-2019-8573)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de comprobación de entrada con una comprobación de entrada mejorada. Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, iOS versión 12.3, watchOS versión 5.2.1. Un atacante remoto puede ser capaz de causar una denegación de servicio del sistema
Vulnerabilidad en la eliminación de datos en AirPort Base Station Firmware Update de Apple (CVE-2019-8575)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
El problema se abordó con una eliminación de datos mejorada. Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Es posible que un restablecimiento de fábrica de la estación base no elimine toda la información del usuario
Vulnerabilidad en la administración de la memoria en AirPort Base Station Firmware Update de Apple (CVE-2019-8578)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada. Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Un atacante remoto puede ser capaz de causar una ejecución de código arbitraria
Vulnerabilidad en una aplicación en macOS Mojave y Security Update de Apple (CVE-2019-8579)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de comprobación de entrada con un manejo de la memoria mejorada. Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. Una aplicación puede ser capaz de alcanzar privilegios elevados
Vulnerabilidad en los paquetes IPv4 de origen enrutado en AirPort Base Station Firmware Update de Apple (CVE-2019-8580)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Los paquetes IPv4 de origen enrutado estaban deshabilitados por defecto. Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Los paquetes IPv4 enrutados en origen pueden aceptarse inesperadamente
Vulnerabilidad en la comprobación de entrada en AirPort Base Station Firmware Update de Apple (CVE-2019-8581)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Un atacante remoto puede filtrar la memoria
Vulnerabilidad en la comprobación de entrada en AirPort Base Station Firmware Update de Apple (CVE-2019-8588)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó una desreferencia de puntero null con una comprobación de entrada mejorada. Este problema se corrigió en AirPort Base Station Firmware Update versión 7.8.1, AirPort Base Station Firmware Update versión 7.9.1. Un atacante remoto puede ser capaz de causar una denegación de servicio del sistema
Vulnerabilidad en la reproducción de un archivo de audio en diversos productos de Apple (CVE-2019-8592)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15, tvOS versión 12.3, watchOS versión 5.2.1, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Mojave 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, iOS versión 12.3, iOS versión 13. La reproducción de un archivo de audio malicioso puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en administración de estado en diversos productos de Apple (CVE-2019-8612)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, tvOS versión 12.3, watchOS versión 5.2.1, macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, iOS versión 12.3. Un atacante en una posición de red privilegiada puede modificar el estado del controlador
Vulnerabilidad en el procesamiento de una imagen en iOS, tvOS, watchOS de Apple (CVE-2019-8668)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de denegación de servicio con una comprobación mejorada. Este problema se corrigió en iOS versión 12.4, tvOS versión 12.4, watchOS versión 5.3. El procesamiento de una imagen diseñada maliciosamente puede conllevar una denegación de servicio
Vulnerabilidad en macOS Mojave y Security Update de Apple (CVE-2019-8675)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema se corrigió en macOS Mojave versión 10.14.6, Security Update 2019-004 High Sierra, Security Update 2019-004 Sierra. Un atacante en una posición de red privilegiada puede ser capaz de ejecutar código arbitrario
Vulnerabilidad en macOS Mojave y Security Update de Apple (CVE-2019-8696)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema se corrigió en macOS Mojave versión 10.14.6, Security Update 2019-004 High Sierra, Security Update 2019-004 Sierra. Un atacante en una posición de red privilegiada puede ser capaz de ejecutar código arbitrario
Vulnerabilidad en el procesamiento de un archivo de audio en la administración de estado en diversos productos de Apple (CVE-2019-8706)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13.1 y iPadOS versión 13.1, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6. El procesamiento de un archivo de audio diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en un usuario local en las restricciones en macOS Catalina, Security Update y iOS (CVE-2019-8708)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema lógico con restricciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15, iOS versión 13. Un usuario local puede comprobar la existencia de archivos arbitrarios
Vulnerabilidad en una aplicación en la administración de estado en diversos productos de Apple (CVE-2019-8709)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6, iOS versión 13. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en una aplicación en watchOS, iOS y tvOS de Apple (CVE-2019-8712)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en watchOS versión 6, iOS versión 13, tvOS versión 13. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2019-8715)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15, iOS versión 13. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en una aplicación en macOS Catalina y Security Update de Apple (CVE-2019-8716)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en la aplicación en watchOS, iOS y tvOS de Apple (CVE-2019-8718)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en watchOS versión 6, iOS versión 13, tvOS versión 13. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8728)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13, iCloud para Windows versión 7.14, iCloud para Windows versión 10.7, Safari versión 13, tvOS versión 13, watchOS versión 6, iTunes versión 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en la eliminación de datos en iOS de Apple (CVE-2019-8732)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
El problema se abordó con una eliminación de datos mejorada. Este problema se corrigió en iOS versión 13. Las llamadas eliminadas permanecieron visibles en el dispositivo
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8734)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13, iCloud para Windows versión 7.14, iCloud para Windows versión 10.7, Safari versión 13, tvOS versión 13, watchOS versión 6, iTunes versión 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en la comprobación de entrada en macOS Catalina y Security Update de Apple (CVE-2019-8736)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de comprobación de entrada con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15. Un atacante en una posición de red privilegiada puede ser capaz de filtrar información confidencial del usuario
Vulnerabilidad en la comprobación en macOS Catalina y Security Update de Apple (CVE-2019-8737)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de denegación de servicio con una comprobación mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15. Un atacante en una posición privilegiada puede ser capaz de llevar a cabo un ataque de denegación de servicio
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2019-8740)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó una vulnerabilidad de corrupción de la memoria con un bloqueo mejorado. Este problema se corrigió en iOS versión 13.1 y iPadOS versión 13.1, watchOS versión 6, tvOS versión 13. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en una aplicación en el manejo de paquetes IPv6 en diversos productos de Apple (CVE-2019-8744)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se presentó un problema de corrupción de la memoria en el manejo de paquetes IPv6. Este problema se corrigió mejorando la gestión de la memoria. Este problema se corrigió en macOS Catalina versión 10.15, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6, iOS versión 13. Una aplicación maliciosa puede ser capaz de determinar el diseño de la memoria del kernel
Vulnerabilidad en la comprobación de entrada en diversos productos de Apple (CVE-2019-8746)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13, iCloud para Windows versión 7.14, iCloud para Windows versión 10.7, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6, iTunes versión 12.10. 1 para Windows. Un atacante remoto puede conllevar el cierre inesperado de la aplicación o una ejecución de código arbitrario
Vulnerabilidad en libxml2 en la comprobación de entrada en diversos productos de Apple (CVE-2019-8749)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordaron múltiples problemas de corrupción de la memoria con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13, iCloud para Windows versión 7.14, iCloud para Windows versión 10.7, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6, iTunes versión 12.10. 1 para Windows. Múltiples problemas en libxml2
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8751)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en Safari versión 13.0.1, iOS versión 13.1 y iPadOS versión 13.1, iCloud para Windows versión 10.7, iCloud para Windows versión 7.14, tvOS versión 13, watchOS versión 6, iTunes versión 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8752)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en Safari versión 13.0.1, iOS versión 13.1 y iPadOS versión 13.1, iCloud para Windows versión 10.7, iCloud para Windows versión 7.14, tvOS versión 13, watchOS versión 6, iTunes versión 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2019-8753)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se corrigió con comprobaciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15, watchOS versión 6, iOS versión 13, tvOS versión 13. El procesamiento de contenido web diseñado maliciosamente puede conllevar un ataque de tipo cross site scripting
Vulnerabilidad en un documento HTML en los elementos "iframe" en macOS Catalina y Security Update de Apple (CVE-2019-8754)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema de origen cruzado con los elementos "iframe". Esto se abordó con un seguimiento de los orígenes de seguridad mejorado. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006. Un documento HTML malicioso puede ser capaz de renderizar iframes con información confidencial del usuario
Vulnerabilidad en libxml2 en la comprobación de entrada en diversos productos de Apple (CVE-2019-8756)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13, iCloud para Windows versión 7.14, iCloud para Windows versión 10.7, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6, iTunes versión 12.10. 1 para Windows. Múltiples problemas en libxml2
Vulnerabilidad en un usuario local en la comprobación de límites en diversos productos de Apple (CVE-2019-8759)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15. Un usuario local puede ser capaz de causar un cierre inesperado del sistema o una lectura de la memoria del kernel
Vulnerabilidad en el análisis de un archivo de texto en diversos productos de Apple (CVE-2019-8761)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Este problema se corrigió con comprobaciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15. Analizar un archivo de texto diseñado maliciosamente puede conllevar a una divulgación de información del usuario
Vulnerabilidad en el procesamiento de contenido web en la lógica de comprobación en diversos productos de Apple (CVE-2019-8762)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de comprobación con una lógica mejorada. Este problema se corrigió en Safari versión 13.0.1, iOS versión 13.1 y iPadOS versión 13.1, iCloud para Windows versión 10.7, tvOS versión 13, iCloud para Windows versión 7.14, iTunes versión 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a un ataque de tipo cross site scripting universal
Vulnerabilidad en el procesamiento de una cadena en el manejo de la memoria en macOS Catalina y Security Update de Apple (CVE-2019-8767)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de consumo de memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, macOS Catalina versión 10.15. El procesamiento de una cadena diseñada maliciosamente puede conllevar daños en el montón
Vulnerabilidad en el contenido web en una aplicación del sandbox de iframe en Safari versión y iOS de Apple (CVE-2019-8771)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se corrigió con una aplicación del sandbox de iframe mejorada. Este problema se corrigió en Safari versión 13.0.1, iOS versión 13. El contenido web diseñado maliciosamente puede violar la política de sandbox de iframe
Vulnerabilidad en el procesamiento de contenido web en el manejo de la memoria en diversos productos de Apple (CVE-2019-8773)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en Safari versión 13.0.1, iOS versión 13.1 y iPadOS versión 13.1, iCloud para Windows versión 10.7, iCloud para Windows versión 7.14, tvOS versión 13, watchOS versión 6, iTunes versión 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el análisis de un archivo de iBooks en la comprobación de entrada en iOS, iPadOS y macOS Catalina de Apple (CVE-2019-8774)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de agotamiento de recursos con una comprobación de entrada mejorada. Este problema se corrigió en iOS versión 13.1 y iPadOS versión 13.1, macOS Catalina versión 10.15. El análisis de un archivo de iBooks diseñado maliciosamente puede conllevar una denegación de servicio persistente
CVE-2019-8776
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en pantalla de bloqueo en la administración de estado en macOS Mojave y Security Update de Apple (CVE-2019-8777)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Un problema de pantalla de bloqueo permitió el acceso a los contactos en un dispositivo bloqueado. Este problema se abordó con una administración de estado mejorada. Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. Un atacante local puede ver los contactos desde la pantalla de bloqueo
Vulnerabilidad en una aplicación en la lógica de permisos en iOS, iPadOS y tvOS de Apple (CVE-2019-8780)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
El problema se abordó con una lógica de permisos mejorada. Este problema se corrigió en iOS versión 13.1 y iPadOS versión 13.1, tvOS versión 13. Una aplicación maliciosa puede ser capaz de determinar el diseño de la memoria del kernel
Vulnerabilidad en los nombres de los dispositivos en las comunicaciones AWDL en diversos productos de Apple (CVE-2019-8799)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Este problema se resolvió reemplazando los nombres de los dispositivos con un identificador aleatorio. Este problema se corrigió en iOS versión 13.1 y iPadOS versión 13.1, macOS Catalina versión 10.15, watchOS versión 6, tvOS versión 13. Un atacante en proximidad física puede ser capaz de observar pasivamente los nombres de los dispositivos en las comunicaciones AWDL
Vulnerabilidad en una aplicación local en diversos productos de Apple (CVE-2019-8809)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de comprobación con una lógica mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13.1 y iPadOS versión 13.1, tvOS versión 13, watchOS versión 6, iOS versión 13. Una aplicación local puede leer un identificador de cuenta persistente
Vulnerabilidad en una aplicación en la administración de estado en macOS Catalina y Security Update de Apple (CVE-2019-8824)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en el procesamiento de contenido web en la administración de estado en diversos productos de Apple (CVE-2019-8825)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13, iCloud para Windows 10.7, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, iCloud para Windows 7.14, iTunes 12.10.1 para Windows. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en la administración de estado en macOS Catalina de Apple (CVE-2019-8826)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en el encabezado referrer HTTP en diversos productos de Apple (CVE-2019-8827)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
El encabezado referrer HTTP puede ser usado para filtrar el historial de navegación. El problema fue resuelto al degradar a todos los remitentes de terceros a su origen. Este problema se corrigió en Safari versión 13.0.3, iTunes versión 12.10.2 para Windows, iCloud para Windows versión 10.9.2, tvOS versión 13.2, iOS versión 13.2 y iPadOS versión 13.2, iCloud para Windows versión 7.15. Visitar un sitio web diseñado maliciosamente puede revelar los sitios que ha visitado un usuario
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8828)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3, watchOS versión 6.1.1, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, tvOS versión 13.3. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8829)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6.1, tvOS versión 13.2, iOS versión 13.2 y iPadOS versión 13.2. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en el procesamiento de videos por FaceTime en diversos productos Apple (CVE-2019-8830)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en tvOS versión 13.3, watchOS versión 6.1.1, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, iOS versión 13.3 y iPadOS versión 13.3, iOS versión 12.4.4, watchOS versión 5.3.4 . El procesamiento de videos maliciosos por medio de FaceTime puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8831)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15, iOS versión 13.1 y iPadOS versión 13.1, tvOS versión 13, macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006, watchOS versión 6. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8832)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3, watchOS versión 6.1.1, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, tvOS versión 13.3. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8833)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de memoria mediante la eliminación del código vulnerable. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3, watchOS versión 6.1.1, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, tvOS versión 13.3. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en HSTS en un número limitado de dominios en diversos productos Apple (CVE-2019-8834)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de configuración con restricciones adicionales. Este problema se corrigió en tvOS versión 13.3, watchOS versión 6.1.1, iCloud para Windows versión 10.9, macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra, iOS versión 13.3 y iPadOS versión 13.3, iTunes versión 12.10.3 para Windows, iCloud para Windows versión 7.16. Un atacante en una posición de red privilegiada puede ser capaz de omitir HSTS para un número limitado de dominios de nivel superior específicos que anteriormente no estaban en la lista de precarga de HSTS
Vulnerabilidad en el procesamiento de contenido web en diversos productos Apple (CVE-2019-8835)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de memoria con un manejo de la memoria mejorada. Este problema se corrigió en tvOS versión 13.3, iCloud para Windows versión 10.9, iOS versión 13.3 y iPadOS versión 13.3, Safari versión 13.0.4, iTunes versión 12.10.3 para Windows, iCloud para Windows versión 7.16. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en la comprobación de límites en macOS Catalina y Security Update de Apple (CVE-2019-8839)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un desbordamiento de búfer con una comprobación de límites mejorada. Este problema se corrigió en macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Un atacante en una posición privilegiada puede ser capaz de llevar a cabo un ataque de denegación de servicio
Vulnerabilidad en una aplicación en iOS y iPadOS de Apple (CVE-2019-8841)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de divulgación de información al eliminar el código vulnerable. Este problema se corrigió en iOS versión 13.3 y iPadOS versión 13.3. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios kernel
Vulnerabilidad en determinadas configuraciones en la comprobación de límites en macOS Catalina y Security Update de Apple (CVE-2019-8842)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un desbordamiento de búfer con una comprobación de límites mejorada. Este problema se corrigió en macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. En determinadas configuraciones, un atacante remoto puede ser capaz de enviar trabajos de impresión arbitrarios
Vulnerabilidad en el procesamiento de contenido web en diversos productos Apple (CVE-2019-8844)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó múltiples problemas de corrupción de memoria con un manejo de la memoria mejorada. Este problema se corrigió en tvOS versión 13.3, watchOS versión 6.1.1, iCloud para Windows versión 10.9, iOS versión 13.3 y iPadOS versión 13.3, Safari versión 13.0.4, iTunes versión 12.10.3 para Windows, iCloud para Windows versión 7.16. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en los resultados de búsqueda en un título de página en Wiki.js (CVE-2020-15274)
Gravedad:
BajaBaja
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
En Wiki.js versiones anteriores a 2.5.162, una carga útil de tipo XSS puede ser inyectada en un título de página y ejecutada por medio de los resultados de búsqueda. Si bien el título se escapa apropiadamente tanto en los enlaces de navegación como en el título de la página real, no es el caso en los resultados de búsqueda. El commit a57d9af34c15adbf460dde6553d964efddf433de corrige esta vulnerabilidad (versión 2.5.162) al escapar apropiadamente el contenido de texto mostrado en los resultados de búsqueda
Vulnerabilidad en la funcionalidad email search en parámetros sort, sort_by, search{URL], o search[attachment] en los dispositivos eMPS FireEye EX 3500 (CVE-2020-25034)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
Los dispositivos eMPS FireEye EX 3500 versiones anteriores a eMPS 9.0, permiten a usuarios autenticados remotos conducir ataques de inyección SQL por medio del parámetro sort, sort_by, search{URL], o search[attachment] de la funcionalidad email search
Vulnerabilidad en las entradas d en opentmpfiles (CVE-2017-18925)
Gravedad:
BajaBaja
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
opentmpfiles versiones hasta 0.3.1, permite a usuarios locales tomar posesión de archivos arbitrarios porque las entradas d son manejadas inapropiadamente y permiten un ataque de tipo symlink
Vulnerabilidad en un encabezado HTTP Host en Octopus Deploy (CVE-2020-26161)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
09/11/2020
Descripción:
En Octopus Deploy versiones hasta 2020.4.2, un atacante podría redireccionar a usuarios a un sitio externo por medio de un encabezado HTTP Host modificado
Vulnerabilidad en los parámetros de curl en el paquete systeminformation (CVE-2020-7752)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
Esto afecta al paquete systeminformation versiones anteriores a 4.27.11. Este paquete es vulnerable a una Inyección de Comandos. El atacante puede concatenar los parámetros de curl para sobrescribir archivos Javascript y luego ejecutar cualquier comando de Sistema Operativo
Vulnerabilidad en los datos del cliente en el módulo WEB en un producto ZTE eVDC (CVE-2020-6876)
Gravedad:
BajaBaja
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
Un producto ZTE está afectado por una vulnerabilidad de tipo XSS. La vulnerabilidad es debido a la falta de verificación correcta de los datos del cliente en el módulo WEB. Al insertar scripts maliciosos en el módulo web, un atacante remoto podría desencadenar un ataque de tipo XSS cuando el usuario navega por la página web. Entonces, el atacante podría usar la vulnerabilidad para robar las cookies del usuario o destruir la estructura de la página. Esto afecta a: eVDC ZXCLOUD-iROSV6.03.04
Vulnerabilidad en Aruba Airwave Software (CVE-2020-7127)
Gravedad:
AltaAlta
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
Se detectó una vulnerabilidad de ejecución de código arbitraria no autenticado remota en las versiones de Aruba Airwave Software versión(es): Anteriores a 1.3.2
Vulnerabilidad en el archivo fuente de la URL "/bdswebui/ assignusers/" en la función kdc_admin_password en HPE BlueData EPIC Software Platform (CVE-2020-7196)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
30/10/2020
Descripción:
HPE BlueData EPIC Software Platform versión 4.0 y HPE Ezmeral Container Platform versión 5.0, usan un método no seguro para manejar contraseñas de Kerberos confidenciales que es susceptible de interceptación y/o recuperación no autorizada. Específicamente, muestran la función kdc_admin_password en el archivo fuente de la URL "/bdswebui/ assignusers/"
Vulnerabilidad en una configuración de Sudo [(ALL: ALL) NOPASSWD: ALL] en FruityWifi (CVE-2020-24848)
Gravedad:
AltaAlta
Publication date: 23/10/2020
Last modified:
02/11/2020
Descripción:
FruityWifi versiones hasta 2.4, presenta una configuración de Sudo no segura [(ALL: ALL) NOPASSWD: ALL]. Esto permite a un atacante llevar a cabo una escalada de privilegios locales a nivel del sistema (root), permitiendo a un atacante conseguir acceso completo y persistente al sistema local
Vulnerabilidad en VMware Horizon Server (CVE-2020-3997)
Gravedad:
BajaBaja
Publication date: 23/10/2020
Last modified:
30/10/2020
Descripción:
VMware Horizon Server (versiones 7.x anteriores a 7.10.3 o 7.13.0), contiene una vulnerabilidad de tipo Cross Site Scripting (XSS). Una explotación con éxito de este problema puede permitir a un atacante inyectar un script malicioso que será ejecutado
Vulnerabilidad en las credenciales del hash en VMware Horizon Client para Windows (CVE-2020-3998)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
30/10/2020
Descripción:
VMware Horizon Client para Windows (versiones 5.x anteriores a 5.5.0), contiene una vulnerabilidad de divulgación de información. Un atacante malicioso con privilegios locales en la máquina donde está instalado Horizon Client para Windows puede ser capaz de recuperar las credenciales del hash si el cliente se bloquea
Vulnerabilidad en la generación de archivos S1G en Verifone VerixV Pinpad Payment Terminals con QT000530 (CVE-2019-14712)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
30/10/2020
Descripción:
Verifone VerixV Pinpad Payment Terminals con QT000530, permiten una omisión de integridad y control de origen para la generación de archivos S1G
Vulnerabilidad en el cargador de arranque SBI en Verifone Pinpad Payment Terminals (CVE-2019-14715)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
30/10/2020
Descripción:
Verifone Pinpad Payment Terminals, permiten un acceso físico no documentado al sistema por medio de una operación de escritura de memoria del cargador de arranque SBI
Vulnerabilidad en el modo VerixV shell.out en Verifone VerixV Pinpad Payment Terminals con QT000530 (CVE-2019-14716)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
30/10/2020
Descripción:
Verifone VerixV Pinpad Payment Terminals con QT000530, presentan un modo de acceso físico no documentado (también se conoce como VerixV shell.out)
Vulnerabilidad en la llamada de sistema Run en Verifone Verix OS en VerixV Pinpad Payment Terminals con QT000530 (CVE-2019-14717)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
30/10/2020
Descripción:
Verifone Verix OS en VerixV Pinpad Payment Terminals con QT000530, presentan un desbordamiento del búfer por medio de la llamada de sistema Run
Vulnerabilidad en El servidor de análisis (npm package parse-server) transmite eventos a todos los clientes sin comprobar si el testigo de sesión es válido (CVE-2020-15270)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
El servidor de análisis (npm package parse-server) transmite eventos a todos los clientes sin comprobar si el testigo de sesión es válido. Esto permite a los clientes con sesiones caducadas seguir recibiendo objetos de suscripción. No es posible crear objetos de suscripción con testigos de sesión inválidos. El problema no está parcheado
Vulnerabilidad en una firma en Network Security Services (NSS) (CVE-2018-18508)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
En Network Security Services (NSS) versiones anteriores a 3.36.7 y versiones anteriores a 3.41.1, una firma malformada puede causar un bloqueo debido a una desreferencia de null, resultando en una Denegación de Servicio
Vulnerabilidad en un manejador de protocolo externo en Firefox (CVE-2020-15680)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Si fue referenciado un manejador de protocolo externo válido en una etiqueta de imagen, el tamaño de imagen rota resultante podría distinguirse de un tamaño de imagen rota de un manejador de protocolo inexistente. Esto permitió que un atacante probara con éxito si se había registrado un manejador de protocolo externo. Esta vulnerabilidad afecta a Firefox versiones anteriores a 82
Vulnerabilidad en múltiples subprocesos WASM en Firefox (CVE-2020-15681)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Cuando múltiples subprocesos WASM presentaban una referencia a un módulo y buscaban funciones exportadas, un subproceso WASM podría haber sobrescrito la entrada de otro en una tabla de códigos auxiliares compartida, lo que resultó en un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox versiones anteriores a 82
Vulnerabilidad en un enlace a un protocolo externo en Firefox (CVE-2020-15682)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Cuando se hacía clic en un enlace a un protocolo externo, se presentaba un mensaje que le permitía al usuario elegir en qué aplicación lo abriera. Un atacante podía inducir que ese mensaje se asociara con un origen que no controlaba, lo que resultaba en un ataque de suplantación de identidad. Esto se corrigió cambiando las indicaciones del protocolo externo para que sean tab-modal y, al mismo tiempo, se aseguró de que no pudieran asociarse incorrectamente con un origen diferente. Esta vulnerabilidad afecta a Firefox versiones anteriores a 82
Vulnerabilidad en bugs de seguridad en Firefox (CVE-2020-15684)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Los desarrolladores de Mozilla informaron bugs de seguridad de la memoria presentes en Firefox versión 81. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 82
Vulnerabilidad en el procesamiento de parámetros entities en LeviStudioU Release Build (CVE-2020-25186)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se presenta una vulnerabilidad de tipo XXE dentro de LeviStudioU Release Build versiones 21-09-2019 y anteriores, cuando se procesan parámetros entities, lo que puede permitir una divulgación de archivos
Vulnerabilidad en superpáginas en Xen (CVE-2020-27672)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
19/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x, permitiendo a usuarios del SO invitado x86 causar una denegación de servicio del SO host, lograr una corrupción de datos o posiblemente alcanzar privilegios mediante la explotación de una condición de carrera que conlleva a un uso de la memoria previamente liberada involucrando a superpáginas de 2MiB y 1GiB
Vulnerabilidad en una alta tasa de eventos en dom0 en el kernel de Linux usado con Xen (CVE-2020-27673)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
11/11/2020
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.9.1, como es usado con Xen versiones hasta 4.14.x. Los usuarios del Sistema Operativo invitado pueden causar una denegación de servicio (suspensión del Sistema Operativo host) por medio de una alta tasa de eventos en dom0, también se conoce como CID-e99502f76271
Vulnerabilidad en los identificadores de volumen en Velero (CVE-2020-3996)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Velero (versiones anteriores a 1.4.3 y 1.5.2) en algunos casos no administra apropiadamente los identificadores de volumen, lo que puede resultar en una filtración de información para usuarios no autorizados
Vulnerabilidad en Microchip CryptoAuthentication Library CryptoAuthLib (CVE-2019-16128)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Microchip CryptoAuthentication Library CryptoAuthLib versiones anteriores a 20191122, presenta un desbordamiento del búfer (problema 1 de 2)
Vulnerabilidad en Atmel Advanced Software Framework (ASF) (CVE-2019-16127)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Atmel Advanced Software Framework (ASF) versión 4, presenta un desbordamiento de enteros
Vulnerabilidad en la biblioteca CryptoAuthentication de Microchip CryptoAuthLib (CVE-2019-16129)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
La biblioteca CryptoAuthentication de Microchip CryptoAuthLib versiones anteriores a 20191122, presenta un desbordamiento del búfer (problema 2 de 2)
Vulnerabilidad en la lógica de comprobación de ruta en diversos productos de Apple (CVE-2020-9901)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se presentó un problema dentro de la lógica de comprobación de ruta para enlaces simbólicos. Este problema fue abordado con un saneamiento de rutas mejorado. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8. Un atacante local puede ser capaz de elevar sus privilegios
Vulnerabilidad en una aplicación maliciosa en diversos productos de Apple (CVE-2020-9902)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Una aplicación maliciosa puede ser capaz de determinar el diseño de la memoria del kernel
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2020-9904)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Una aplicación puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en la comprobación de entrada en diversos productos de Apple (CVE-2020-9906)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada. Este problema se corrigió en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, watchOS versión 6.2.8. Un atacante remoto puede causar un cierre inesperado del sistema o una corrupción de la memoria del kernel
Vulnerabilidad en la comprobación de entrada en macOS Catalina de Apple (CVE-2020-9908)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en macOS Catalina versión 10.15.6. Un usuario local puede causar un cierre inesperado del sistema o una lectura de la memoria del kernel
Vulnerabilidad en extensiones de kernel de en macOS Catalina de Apple (CVE-2020-9939)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Este problema fue abordado con comprobaciones mejoradas. Este problema se corrigió en macOS Catalina versión 10.15.6. Un usuario local puede ser capaz de cargar extensiones de kernel sin firmar
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9990)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó una condición de carrera con una comprobación adicional. Este problema se corrigió en macOS Catalina versión 10.15.6. Una aplicación maliciosa puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-3898)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación mejorada. Este problema es corregido en macOS Catalina versión 10.15.4. Una aplicación puede ser capaz de obtener privilegios elevados
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-3915)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Se abordó un problema de manejo de rutas con una comprobación mejorada. Este problema es corregido en macOS Catalina versión 10.15.4. Una aplicación maliciosa puede sobrescribir archivos arbitrarios
Vulnerabilidad en el acceso en diversos productos de Apple (CVE-2020-3918)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de acceso con restricciones de sandbox adicionales. Este problema es corregido en iOS versión 13.4 y iPadOS versión 13.4, macOS Catalina versión 10.15.4, tvOS versión 13.4, watchOS versión 6.2. Un usuario local puede visualizar información confidencial del usuario
Vulnerabilidad en el sistema de archivos en macOS Catalina de Apple (CVE-2020-9771)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Este problema se abordó con un nuevo derecho. Este problema es corregido en macOS Catalina versión 10.15.4. Un usuario puede obtener acceso a partes protegidas del sistema de archivos
Vulnerabilidad en la comprobación de entrada en macOS Catalina de Apple (CVE-2020-9828)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema es corregido en macOS Catalina versión 10.15.4. Un atacante remoto puede ser capaz de filtrar información confidencial del usuario
Vulnerabilidad en en macOS Catalina de Apple (CVE-2020-9853)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
29/10/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una comprobación mejorada. Este problema es corregido en macOS Catalina versión 10.15.4. Una aplicación maliciosa puede ser capaz de determinar el diseño de la memoria del kernel
Vulnerabilidad en el endpoint websocket en Octopus Deploy (CVE-2020-27155)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Se detectó un problema en Octopus Deploy versiones hasta 2020.4.4. Si está habilitado, el endpoint websocket puede permitir a un host de tentacle no confiable presentarse como uno confiable
Vulnerabilidad en el archivo MagickCore/layer.c en la función OptimizeLayerFrames en ImageMagick (CVE-2020-27560)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
09/11/2020
Descripción:
ImageMagick versión 7.0.10-34, permite una División por Cero en la función OptimizeLayerFrames en el archivo MagickCore/layer.c, lo que puede causar una denegación de servicio
Vulnerabilidad en Biscom Secure File Transfer (SFT) (CVE-2020-27646)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
30/10/2020
Descripción:
Biscom Secure File Transfer (SFT) versiones anteriores a 5.1.1082 y versiones 6.x anteriores a 6.0.1011, permite un robo de credenciales de usuario
Vulnerabilidad en el archivo Receive.c en fastd (CVE-2020-27638)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
En el archivo Receive.c en fastd versiones anteriores a v21, permite una denegación de servicio (fallo de aserción) cuando se reciben paquetes con un código de tipo no válido
Vulnerabilidad en el análisis de un archivo .aepx en Adobe After Effects (CVE-2020-24418)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
Adobe After Effects versiones 17.1.1 (y anteriores) está afectado por una vulnerabilidad de lectura fuera de límites al analizar un archivo .aepx diseñado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Esta vulnerabilidad requiere una interacción del usuario para su explotación
Vulnerabilidad en Adobe After Effects para Windows (CVE-2020-24419)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
Adobe After Effects versiones 17.1.1 (y anteriores) para Windows está afectado por una vulnerabilidad de ruta de búsqueda no controlada que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Adobe Photoshop para Windows (CVE-2020-24420)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
Adobe Photoshop para Windows versiones 21.2.1 (y anteriores) está afectado por una vulnerabilidad de elemento de ruta de búsqueda no controlada que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Adobe Media Encoder para Windows (CVE-2020-24423)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
Adobe Media Encoder versiones 14.4 (y anteriores) para Windows está afectado por una vulnerabilidad de ruta de búsqueda no controlada que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el endpoint web en Apache Hadoop (CVE-2018-11764)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
03/11/2020
Descripción:
Una comprobación de autenticación de endpoint web no funciona en Apache Hadoop versiones 3.0.0-alpha4, 3.0.0-beta1 y 3.0.0. Los usuarios autenticados pueden hacerse pasar por cualquier usuario incluso si ningún usuario proxy es configurado
Vulnerabilidad en el reemplazo del binario %SYSTEMDRIVE%\totalcmd\TOTALCMD64.EXE en Ghisler Total Commander (CVE-2020-17381)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Se detectó un problema en Ghisler Total Commander versión 9.51. Debido a restricciones de acceso insuficientes en el directorio de instalación predeterminado, un atacante puede elevar los privilegios al reemplazar el binario %SYSTEMDRIVE%\totalcmd\TOTALCMD64.EXE
Vulnerabilidad en la implementación de manejo de fragmentos IP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3373)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
Una vulnerabilidad en la implementación de manejo de fragmentos IP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria en un dispositivo afectado. Esta pérdida de memoria podría impedir que el tráfico sea procesado por medio del dispositivo, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de errores cuando fallos específicos ocurren durante el reensamblaje del fragmento IP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico IP fragmentado y diseñado hacia un dispositivo objetivo. Una explotación con éxito podría permitir a un atacante consumir memoria continuamente en el dispositivo afectado y eventualmente impactar el tráfico, resultando en una condición de DoS. El dispositivo podría requerir un reinicio manual para recuperarse de la condición de DoS. Nota: Esta vulnerabilidad se aplica tanto al tráfico IP versión 4 (IPv4) como al tráfico IP versión 6 (IPv6)
Vulnerabilidad en la autenticación en un dispositivo en la CLI de Cisco FXOS Software (CVE-2020-3459)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco FXOS Software podría permitir a un atacante local autenticado inyectar comandos arbitrarios que son ejecutados con privilegios root. La vulnerabilidad es debido a una comprobación insuficiente de la entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la autenticación en un dispositivo y enviar una entrada diseñada hacia el comando afectado. Una explotación con éxito podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios root
Vulnerabilidad en la implementación OSPF versión 2 (OSPFv2) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3528)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en la implementación OSPF versión 2 (OSPFv2) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación de entrada incompleta cuando el software afectado procesa ciertos paquetes OSPFv2 con datos Link-Local Signaling (LLS). Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete OSPFv2 malformado a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que un dispositivo afectado se recargue, resultando en una condición de DoS
Vulnerabilidad en un flujo de tráfico Datagram TLS (DTLS) en el proceso de negociación de SSL VPN para Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3529)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el proceso de negociación de SSL VPN para Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una gestión de memoria direct memory access (DMA) ineficiente durante la fase de negociación de una conexión VPN SSL. Un atacante podría explotar esta vulnerabilidad mediante el envío de un flujo constante de tráfico Datagram TLS (DTLS) diseñado a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agotar la memoria DMA en el dispositivo y causar una condición de DoS
Vulnerabilidad en el procesador de paquetes de entrada de Simple Network Management Protocol (SNMP) de Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3533)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el procesador de paquetes de entrada de Simple Network Management Protocol (SNMP) de Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado se reinicie inesperadamente. La vulnerabilidad es debido a una falta de suficientes protecciones de administración de memoria bajo cargas pesadas de sondeo SNMP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de peticiones SNMP al demonio SNMP por medio de la interfaz de administración en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que el proceso del demonio SNMP consuma una gran cantidad de memoria del sistema a lo largo del tiempo, lo que podría conllevar a un reinicio inesperado del dispositivo, causando una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a todas las versiones de SNMP
Vulnerabilidad en el hash de registro del dispositivo en la funcionalidad sftunnel de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3549)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad sftunnel de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado obtener el hash de registro del dispositivo. La vulnerabilidad es debido a una protección de negociación de sftunnel insuficiente durante el registro inicial del dispositivo. Un atacante en una posición man-in-the-middle podría explotar esta vulnerabilidad al interceptar un flujo específico de la comunicación sftunnel entre un dispositivo FMC y un dispositivo FTD. Una explotación con éxito podría permitir a un atacante descifrar y modificar la comunicación sftunnel entre los dispositivos FMC y FTD, permitiendo a un atacante modificar los datos de configuración enviados desde un dispositivo FMC hacia un dispositivo FTD o los datos de alerta enviados desde un dispositivo FTD a un dispositivo FMC
Vulnerabilidad en el demonio sfmgr de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3550)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el demonio sfmgr de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado llevar a cabo un salto de directorio y acceder a directorios fuera de la ruta restringida. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el uso de una ruta relativa en comandos sfmgr específicos. Una explotación podría permitir a un atacante leer o escribir archivos arbitrarios en un dispositivo peer conectado a sftunnel
Vulnerabilidad en el Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3561)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado inyectar encabezados HTTP arbitrarios en las respuestas del sistema afectado. La vulnerabilidad es debido a un saneamiento de entrada inapropiada. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante conducir un ataque de inyección CRLF, agregando encabezados HTTP arbitrarios en las respuestas del sistema y redireccionando al usuario a sitios web arbitrarios
Vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3564)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado omitir la inspección FTP. La vulnerabilidad es debido a un seguimiento de flujo ineficiente del tráfico FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante omitir la inspección de FTP y completar con éxito las conexiones FTP
Vulnerabilidad en el manejador de sesión SSL/TLS en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3572)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el manejador de sesión SSL/TLS Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una pérdida de memoria al cerrar las conexiones SSL/TLS en un estado específico. Un atacante podría explotar esta vulnerabilidad mediante el establecimiento de múltiples sesiones SSL/TLS y asegurándose de que estén cerradas en determinadas condiciones. Una explotación con éxito podría permitir a un atacante agotar los recursos de la memoria en el dispositivo afectado, lo que impediría el procesamiento de nuevas conexiones SSL/TLS, resultando en una DoS. Es requerida una intervención manual para recuperar un dispositivo afectado
Vulnerabilidad en determinadas URL en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3578)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado omitir una regla de acceso configurada y acceder a partes del portal WebVPN que se supone que están bloqueadas. La vulnerabilidad es debido a una comprobación insuficiente de las URL cuando se configuran las reglas de acceso al portal. Un atacante podría explotar esta vulnerabilidad al acceder a determinadas URL en el dispositivo afectado
Vulnerabilidad en un enlace en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3583)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podrían permitir a un atacante remoto no autenticado conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de servicios web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de servicios web de un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o permitir a un atacante acceder a información confidencial basada en el navegador. Nota: Estas vulnerabilidades afectan solo a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products
Vulnerabilidad en el envío de mensajes en el manejador TLS de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software para los firewalls Cisco Firepower 1000 Series (CVE-2020-3585)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Una vulnerabilidad en el manejador TLS de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software para los firewalls Cisco Firepower 1000 Series, podría permitir a un atacante remoto no autenticado obtener acceso a información confidencial. La vulnerabilidad es debido a una implementación inapropiada de contramedidas contra el ataque Bleichenbacher para conjuntos de cifrado que dependen de RSA para el intercambio de claves. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes TLS diseñados hacia el dispositivo, que actuaría como un oráculo y permitiría a un atacante conducir un ataque de texto cifrado elegido. Una explotación con éxito podría permitir a un atacante realizar operaciones criptoanalíticas que podrían habilitar el descifrado de sesiones TLS capturadas previamente en el dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante necesita ser capaz de realizar ambas de las siguientes acciones: Capturar el tráfico TLS que esta en transito entre clientes y el dispositivo afectado que establece Activamente un número considerable de conexiones TLS hacia el dispositivo afectado
Vulnerabilidad en la comprobación de la firma del token de JWT en el método "jwt_validator.verify en omniauth-auth0 (rubygems) (CVE-2020-15240)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
omniauth-auth0 (rubygems) versiones posteriores a 2.3.0 incluyéndola y versiones anteriores a 2.4.1, comprueban inapropiadamente la firma del token de JWT cuando utiliza el método "jwt_validator.verify". La comprobación inapropiada de la firma del token de JWT puede permitir a un atacante omitir la autenticación y la autorización. Estas afectado por esta vulnerabilidad si se cumplen todas las condiciones siguientes: 1. Está utilizando "omniauth-auth0". 2. Está usando el método "JWTValidator.verify" directamente O no está autenticándose usando el Authorization Code Flow predeterminado del SDK. El problema está parcheado en la versión 2.4.1
Vulnerabilidad en el archivo bigbluebutton.properties en la API en BigBlueButton (CVE-2020-27604)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
BigBlueButton versiones anteriores a 2.3, no implementa el sandboxing de LibreOffice. Esto podría facilitar a los usuarios autenticados remotos leer el secreto compartido de la API en el archivo bigbluebutton.properties. Con el secreto compartido de la API, un atacante puede (por ejemplo) usar api/join para unirse a una reunión arbitraria independientemente de su configuración guestPolicy
Vulnerabilidad en el acceso a archivos externos de documentos de LibreOffice en BigBlueButton (CVE-2020-27603)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
BigBlueButton versiones anteriores a 2.2.7, presenta una configuración JODConverter no segura en la que las conversiones de documentos de LibreOffice pueden acceder a archivos externos
Vulnerabilidad en Ghostscript en el procesamiento de documentos EPS en BigBlueButton (CVE-2020-27605)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
BigBlueButton versiones hasta 2.2.8, utiliza Ghostscript para el procesamiento de documentos EPS cargados y, en consecuencia, puede estar sujeto a ataques relacionados con un "Schwache Sandbox"
Vulnerabilidad en el flag seguro para la cookie de sesión en una sesión https en BigBlueButton (CVE-2020-27606)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
BigBlueButton versiones anteriores a 2.2.8 (o anterior) no establece el flag seguro para la cookie de sesión en una sesión https, lo que facilita a los atacantes remotos capturar esta cookie al interceptar su transmisión dentro de una sesión http
Vulnerabilidad en el botón Mute del lado del cliente en BigBlueButton (CVE-2020-27607)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
En BigBlueButton versiones anteriores a 2.2.8 (o anterior), el botón Mute del lado del cliente solo significa que el servidor debe dejar de aceptar datos de audio del cliente. No configura directamente al cliente para que deje de enviar datos de audio al servidor y, por lo tanto, un servidor modificado podría almacenar los datos de audio y/o transmitirlos a uno o más participantes de la reunión u otros terceros
Vulnerabilidad en una extensión de archivo .png para un documento HTML en BigBlueButton (CVE-2020-27608)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
En BigBlueButton versiones anteriores a 2.2.8 (o anteriores), las presentaciones cargadas son enviadas hacia los clientes sin un encabezado Content-Type, que permite un ataque de tipo XSS, como es demostrado por una extensión de archivo .png para un documento HTML
Vulnerabilidad en la grabación de video en la interfaz de usuario en BigBlueButton (CVE-2020-27609)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
BigBlueButton versiones hasta 2.2.8, graba una videoconferencia a pesar de la desactivación de la grabación de video en la interfaz de usuario. Esto puede resultar en un almacenamiento de datos más allá de lo autorizado para un tema o participante específico de la reunión
Vulnerabilidad en determinados servicios de red en el procedimiento de instalación en BigBlueButton (CVE-2020-27610)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
El procedimiento de instalación en BigBlueButton versiones anteriores a 2.2.8 (o anterior) expone determinados servicios de red a interfaces externas y no configura automáticamente una configuración de firewall para bloquear el acceso externo
Vulnerabilidad en los recursos STUN/TURN de un tercero en BigBlueButton (CVE-2020-27611)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
19/11/2020
Descripción:
BigBlueButton versiones hasta 2.2.8, utiliza recursos STUN/TURN de un tercero, que pueden representar un endpoint no previsto
Vulnerabilidad en las URL de la sala en Greenlight en BigBlueButton (CVE-2020-27612)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
Greenlight en BigBlueButton versiones hasta 2.2.8, coloca los nombres de usuario en las URL de la sala, lo que puede representar un filtrado de información involuntario para los usuarios en una sala, o un filtrado de información para los extraños si algún usuario publica una captura de pantalla de una ventana del navegador
Vulnerabilidad en el uso de ClueCon como la contraseña de FreeSWITCH en el procedimiento de instalación en BigBlueButton (CVE-2020-27613)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
El procedimiento de instalación en BigBlueButton versiones anteriores a 2.2.8 (o anteriores) utilizan ClueCon como la contraseña de FreeSWITCH, que permite a los usuarios locales lograr un acceso de FreeSWITCH no previsto
Vulnerabilidad en un documento Office en una URL en un campo xlink ODF en BigBlueButton (CVE-2020-25820)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
29/10/2020
Descripción:
BigBlueButton versiones anteriores a 2.2.7, permite a usuarios autenticados remoto leer archivos locales y llevar a cabo ataques SSRF por medio de un documento Office cargado que tiene una URL diseñada en un campo xlink ODF
Vulnerabilidad en el LND (Lightning Network Daemon) habría aceptado una firma de contrapartida de alta-S y transmitido transacciones de compromiso local/HTLC inválidas de retransmisión tx (CVE-2020-26895)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
30/10/2020
Descripción:
Antes de la versión 0.10.0-beta, el LND (Lightning Network Daemon) habría aceptado una firma de contrapartida de alta-S y transmitido transacciones de compromiso local/HTLC inválidas de retransmisión tx. Esto puede ser explotado por cualquier par con un canal abierto, independientemente de la situación de la víctima (por ejemplo, nodo de enrutamiento, pagador-receptor o pagador-emisor). El impacto es una pérdida de fondos en ciertas situaciones
Vulnerabilidad en una DLL en \Boxstarter en la variable de entorno PATH system-wide en la función DllMain() en el instalador de Boxstarter (CVE-2020-15264)
Gravedad:
AltaAlta
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
El instalador de Boxstarter anterior a versión 2.13.0 configura C:\ProgramData\Boxstarter para estar en la variable de entorno PATH system-wide. Sin embargo, este directorio es escribible por usuarios normales no privilegiados. Para explotar la vulnerabilidad, coloque una DLL en este directorio que está buscando un servicio privilegiado. Por ejemplo, la biblioteca WptsExtensions.dll, cuando Windows inicie ejecutará el código en la función DllMain() con privilegios SYSTEM. Cualquier usuario no privilegiado puede ejecutar código con privilegios SYSTEM. El problema es corregido en la versión 3.13.0
Vulnerabilidad en los tokens de usuario vencidos en los endpoints de Storefront API en Spree (CVE-2020-15269)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
En Spree versiones anteriores a 3.7.11, 4.0.4 o 4.1.11, los tokens de usuario vencidos podrían ser usados para acceder a los endpoints de Storefront API versión v2. El problema está parcheado en las versiones 3.7.11, 4.0.4 y 4.1.11. Una solución alternativa sin actualizar es descrita en el aviso vinculado
Vulnerabilidad en el componente de reporte Transaction Insight de diversos productos de TIBCO Software Inc (CVE-2020-9417)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
El componente de reporte Transaction Insight de TIBCO Foresight Archive and Retrieval System, TIBCO Foresight Archive and Retrieval System Healthcare Edition, TIBCO Foresight Operational Monitor, TIBCO Foresight Operational Monitor Healthcare Edition, TIBCO Foresight Transaction Insight y TIBCO Foresight Transaction Insight Healthcare Edition, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante autenticado llevar a cabo una inyección SQL. Las versiones afectadas son TIBCO Foresight Archive and Retrieval System de TIBCO Software Inc.: versiones 5.1.0 y anteriores, versión 5.2.0, TIBCO Foresight Archive and Retrieval System Healthcare Edition: versiones 5.1.0 y anteriores, versión 5.2.0, TIBCO Foresight Operational Monitor : versiones 5.1.0 y anteriores, versión 5.2.0, TIBCO Foresight Operational Monitor Healthcare Edition: versiones 5.1.0 y posteriores, versión 5.2.0, TIBCO Foresight Transaction Insight: versiones 5.1.0 y anteriores, versión 5.2.0, y TIBCO Foresight Transaction Insight Healthcare Edition: versiones 5.1.0 y anteriores, versión 5.2.0
Vulnerabilidad en el almacenamiento de contraseñas en DomainMOD (CVE-2019-9080)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
DomainMOD versiones anteriores a 4.14.0, utiliza un MD5 sin sal para el almacenamiento de contraseñas
Vulnerabilidad en el hash de desafío de autenticación Net-NTLMv1/v2 del Administrador de Dominio en Netwrix Account Lockout Examiner (CVE-2020-15931)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
Netwrix Account Lockout Examiner versiones anteriores a 5.1, permite a atacantes remotos capturar el hash de desafío de autenticación Net-NTLMv1/v2 del Administrador de Dominio (que está configurado dentro del producto en su estado de instalación) al generar un único evento Kerberos Pre-Authentication Failed (ID 4771) en un Controlador de Dominio
Vulnerabilidad en el dispositivo ACPI en VMware ESXi, Workstation y Fusion (CVE-2020-3981)
Gravedad:
BajaBaja
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.1-0.0.16850804, versiones 6.7 anteriores a ESXi670-202008101-SG, versiones 6.5 anteriores a ESXi650-202007101-SG), Workstation (15.x), Fusion (11.x antes de 11.5.6), contienen una vulnerabilidad de lectura fuera de límites debido a un problema time-of-check time-of-use en el dispositivo ACPI. Un actor malicioso con acceso administrativo a una máquina virtual puede ser capaz de explotar este problema para filtrar la memoria del proceso vmx
Vulnerabilidad en el dispositivo ACPI en VMware ESXi, Workstation y Fusion (CVE-2020-3982)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.1-0.0.16850804, versiones 6.7 anteriores a ESXi670-202008101-SG, versiones 6.5 anteriores a ESXi650-202007101-SG), Workstation (versiones 15.x), Fusion (versiones 11.x anteriores a de 11.5.6), contienen una vulnerabilidad de escritura fuera de límites debido a un problema time-of-check time-of-use en el dispositivo ACPI. Un actor malicioso con acceso administrativo a una máquina virtual puede ser capaz de explotar esta vulnerabilidad para bloquear el proceso vmx de la máquina virtual o corromper la pila de la memoria del hipervisor
Vulnerabilidad en la red de administración en el puerto 427 en el servicio OpenSLP usado en VMware ESXi (CVE-2020-3992)
Gravedad:
AltaAlta
Publication date: 20/10/2020
Last modified:
25/11/2020
Descripción:
OpenSLP como es usado en VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.1-0.0.16850804, versiones 6.7 anteriores a ESXi670-202010401-SG, versiones 6.5 anteriores a ESXi650-202010401-SG), presenta un problema de uso de la memoria previamente liberada. Un actor malicioso que reside en la red de administración y que tiene acceso al puerto 427 en una máquina ESXi puede desencadenar un uso de la memoria previamente liberada en el servicio OpenSLP resultando en una ejecución de código remota
Vulnerabilidad en un host KVM en el administrador de VMware NSX-T (CVE-2020-3993)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
VMware NSX-T (versiones 3.x anteriores 3.0.2, versiones 2.5.x anteriores a 2.5.2.2.0), contiene una vulnerabilidad de seguridad que se presenta en la manera en que permite que un host KVM descargue e instale paquetes desde el administrador de NSX. Un actor malicioso con posicionamiento MITM puede ser capaz de explotar este problema para comprometer el nodo de transporte
Vulnerabilidad en la función de actualización de la vCenter Server Appliance Management Interface en VMware vCenter Server (CVE-2020-3994)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
VMware vCenter Server (versiones 6.7 anteriores a 6.7u3, versiones 6.6 anteriores a 6.5u3k), contiene una vulnerabilidad de secuestro de sesión en la función de actualización de la vCenter Server Appliance Management Interface debido a la falta de comprobación del certificado. Un actor malicioso con posicionamiento de red entre vCenter Server y un repositorio de actualizaciones puede ser capaz de realizar un secuestro de sesión cuando la vCenter Server Appliance Management Interface es usado para descargar actualizaciones de vCenter
Vulnerabilidad en los controladores del host VMCI en VMware ESXi, Workstation y Fusion (CVE-2020-3995)
Gravedad:
BajaBaja
Publication date: 20/10/2020
Last modified:
30/10/2020
Descripción:
En VMware ESXi (versiones 6.7 anteriores a ESXi670-201908101-SG, versiones 6.5 anteriores a ESXi650-202007101-SG), Workstation (versiones 15.x anteriores a 15.1.0), Fusion (versiones 11.x anteriores a 11.1.0), los controladores del host VMCI utilizados por los hipervisores de VMware contienen una vulnerabilidad de filtrado de memoria. Un actor malicioso con acceso a una máquina virtual puede desencadenar un problema de filtrado de memoria que resulte en el agotamiento de los recursos de memoria en el hipervisor si el ataque se mantiene durante períodos prolongados
Vulnerabilidad en la Interfaz de Usuario (UI) en la barra de direcciones del Yandex Browser (CVE-2020-7371)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
29/10/2020
Descripción:
Una vulnerabilidad de Representación Inapropiada de la Interfaz de Usuario (UI) de una Información Crítica en la barra de direcciones del Yandex Browser permite a un atacante ocultar la verdadera fuente de datos tal como se presentaba en el navegador. Este problema afecta a RITS Browser versión 3.3.9 y versiones anteriores
Vulnerabilidad en la api restful en Apache Kylin (CVE-2020-13937)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
Apache Kylin versiones 2.0.0, 2.1.0, 2.2.0, 2.3.0, 2.3.1, 2.3.2, 2.4.0, 2.4.1, 2.5.0, 2.5.1, 2.5.2, 2.6.0, 2.6.1, 2.6.2, 2.6.3, 2.6.4, 2.6.5, 2.6.6, 3.0.0-alpha, 3.0.0-alpha2, 3.0.0-beta, 3.0.0, 3.0.1, 3.0.2, 3.1.0, 4.0.0-alpha, presenta una api restful que expuso la información de configuración de Kylin sin ninguna autenticación, por lo que es peligroso porque algunas entradas de información confidencial serán revelada a todos
Vulnerabilidad en el registro en una tienda mediante el correo electrónico mail@example.com en Sylius (CVE-2020-15245)
Gravedad:
BajaBaja
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
En Sylius versiones anteriores a 1.6.9, 1.7.9 y 1.8.3, el usuario puede registrarse en una tienda mediante el correo electrónico mail@example.com, verificarlo, cambiarlo al correo another@domain.com y permanecer verificado y habilitado. Esto puede conllevar a tener cuentas dirigidas a correos electrónicos totalmente diferentes, que fueron verificados. Tome en cuenta que de esta manera uno no es capaz de tomar el control de ninguna cuenta existente (de invitado o normal). El problema ha sido parcheado en Sylius versiones 1.6.9, 1.7.9 y 1.8.3. Como solución alternativa, puede resolver este problema por su cuenta mediante la creación de un detector de eventos personalizado, que escuchará el evento sylius.customer.pre_update. Puede determinar que el correo electrónico ha sido cambiado si el correo electrónico del cliente y el nombre de usuario son diferentes. Estos se sincronizan más tarde. Preste atención al comportamiento cambiante del correo electrónico para los administradores. Puede necesitar omitir esta lógica para ellos. En función de lograr esto, debe comprobar la información de la ruta de petición maestra, si no contiene el prefijo /admin o ajustar el evento activado durante la actualización del cliente en la tienda. Puede encontrar más información sobre cómo personalizar el evento aquí
CVE-2020-6084
Gravedad:
AltaAlta
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad ENIP Request Path Logical Segment de Allen-Bradley Flex IO 1794-AENT/B versión 4.003. Una petición de red especialmente diseñada puede causar una pérdida de comunicaciones con el dispositivo resultando en una denegación de servicio. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad mediante el envío de un Segmento de Clave Electrónica con menos bytes que los requeridos por la Key Format Table
Vulnerabilidad en el envío de un Segmento de Clave Electrónica en el campo Key Format en la funcionalidad ENIP Request Path Logical Segment en Allen-Bradley Flex IO 1794-AENT/B (CVE-2020-6085)
Gravedad:
AltaAlta
Publication date: 19/10/2020
Last modified:
30/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad ENIP Request Path Logical Segment de Allen-Bradley Flex IO 1794-AENT/B versión 4.003. Una petición de red especialmente diseñada puede causar una pérdida de comunicaciones con el dispositivo resultando en una denegación de servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad mediante el envío de un Segmento de Clave Electrónica con menos de 0x18 bytes siguiendo el campo Key Format
Vulnerabilidad en la función yh_create_session() en la comprobación del ID de sesión en yubihsm-shell (CVE-2020-24387)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
Se detectó un problema en la función yh_create_session() de yubihsm-shell versiones hasta 2.0.2. La función no comprueba explícitamente el ID de sesión devuelto por el dispositivo. Un id de sesión no válido conllevaría a operaciones de lectura y escritura fuera de límites en la matriz de sesión. Esto podría ser usado por un atacante para causar un ataque de denegación de servicio
Vulnerabilidad en una llamada a memcpy() en la función _send_secure_msg() en ubihsm-shell (CVE-2020-24388)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
Se detectó un problema en la función _send_secure_msg() de yubihsm-shell versiones hasta 2.0.2. La función no comprueba el campo de longitud insertado en un mensaje recibido del dispositivo. Esto podría conllevar a una llamada a memcpy() de gran tamaño que bloqueará el proceso en ejecución. Esto podría ser usado por un atacante para causar una denegación de servicio
Vulnerabilidad en la comprobación de algunos eventos en el sistema en E6878-370 y E6878-870 (CVE-2020-9111)
Gravedad:
BajaBaja
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
E6878-370 versiones 10.0.3.1(H557SP27C233), 10.0.3.1(H563SP21C233) y E6878-870 versiones 10.0.3.1(H557SP27C233), 10.0.3.1(H563SP11C233), presentan una vulnerabilidad de denegación de servicio. El sistema no comprueba apropiadamente algunos eventos, un atacante podría iniciar los eventos continuamente, una explotación con éxito podría causar el reinicio del proceso
Vulnerabilidad en un hash de integridad en los fragmentos cargados dinámicamente en el navegador en webpack-subresource-integration (CVE-2020-15262)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
En webpack-subresource-integration versiones anteriores a 1.5.1, todos los fragmentos cargados dinámicamente reciben un hash de integridad no válido que es ignorado por el navegador y, por lo tanto, el navegador no puede comprobar su integridad. Esto elimina el nivel adicional de protección ofrecido por SRI para tales fragmentos. Los fragmentos de nivel superior no están afectados. Este problema está parcheado en la versión 1.5.1
Vulnerabilidad en los archivos de configuración local en el firmware Sprecher SPRECON-E (CVE-2020-11496)
Gravedad:
AltaAlta
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
El firmware Sprecher SPRECON-E versiones anteriores a 8.64b, podría permitir a atacantes locales con acceso a datos de ingeniería insertar código arbitrario. Este firmware carece de una comprobación de valores de entrada en el lado del dispositivo, que es proporcionada por el software de ingeniería durante la parametrización. Unos atacantes con acceso a los archivos de configuración local pueden insertar comandos maliciosos que se ejecutaban después de compilarlos en archivos de parámetros validos ("PDLs"), transferirlos luego al dispositivo y reiniciar el dispositivo
Vulnerabilidad en la función GPMF_ScaledData() en GoPro gpmf-parser (CVE-2020-16159)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
GoPro gpmf-parser versión 1.5, presenta un montón de lectura fuera de límites y segfault en la función GPMF_ScaledData(). Analizar una entrada maliciosa puede resultar en un bloqueo o una divulgación de información
Vulnerabilidad en la función GPMF_Decompress() en GoPro gpmf-parser (CVE-2020-16160)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
GoPro gpmf-parser versión 1.5, presenta una vulnerabilidad de división por cero en la función GPMF_Decompress(). Analizar una entrada maliciosa puede resultar en un bloqueo
Vulnerabilidad en la función GPMF_ScaledData() en GoPro gpmf-parser (CVE-2020-16161)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
GoPro gpmf-parser versión 1.5, presenta una vulnerabilidad de división por cero en la función GPMF_ScaledData(). Analizar una entrada maliciosa puede resultar en un bloqueo
Vulnerabilidad en el atributo de la cookie JSESSIONID en SolarWinds N-central (CVE-2020-15909)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
SolarWinds N-central versiones hasta 2020.1, permite el secuestro de sesiones y requiere la interacción del usuario o acceso físico. El atributo de la cookie JSESSIONID de N-Central no se compara con varias fuentes, como sourceip, MFA claim, etc., siempre que la víctima permanezca conectada dentro de N-Central. Para aprovechar esto, se podría robar la cookie y capturar el JSESSIONID. Por sí solo, este no es un resultado sorprendente; las herramientas de baja seguridad permiten que la cookie se mueva de una máquina a otra. La cookie JSESSION se puede usar en la estación de trabajo de los atacantes navegando hasta la URL del servidor NCentral de la víctima y reemplazando el valor del atributo JSESSIONID por el valor capturado. El comportamiento esperado sería comparar esto con una segunda fuente y hacer cumplir al menos una nueva autenticación o una petición de múltiples factores, ya que N-Central es un servicio con muchos privilegios
Vulnerabilidad en el atributo JSESSIONID en HTTPOnly en SolarWinds N-Central (CVE-2020-15910)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
SolarWinds N-Central versiones hasta 12.3 GA y anteriores, no establece el atributo JSESSIONID en HTTPOnly. Esto permite influir en la cookie con javascript. Un atacante podría enviar al usuario a una página web preparada o al influir en un JavaScript para extraer el JESSIONID. Esto podría ser reenviado al atacante
Vulnerabilidad en el cifrado AEAD determinista en la implementación de Java Tink (CVE-2020-8929)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
29/10/2020
Descripción:
Un manejo inapropiado de caracteres Unicode no válidos en la implementación de Java Tink versiones anteriores a 1.5, permite a un atacante cambiar la parte del ID de un texto cifrado, lo que resulta en la creación de un segundo texto cifrado que puede descifrarse en el mismo texto plano. Esto puede ser un problema con el cifrado AEAD determinista con una sola clave y depender de un único texto cifrado por texto plano
Vulnerabilidad en la autenticación de Security Assertion Markup Language (SAML) en Juniper Networks Mist Cloud UI (CVE-2020-1675)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
Cuando la autenticación de Security Assertion Markup Language (SAML) está habilitada, Juniper Networks Mist Cloud UI puede procesar incorrectamente los certificados de autenticación no válidos, lo que podría permitir a un usuario malicioso de la red acceder a datos no autorizados. Este problema afecta a todas las versiones de Juniper Networks Mist Cloud UI anteriores al 2 de septiembre de 2020
Vulnerabilidad en los controles de seguridad de la autenticación SAML en Juniper Networks Mist Cloud UI (CVE-2020-1676)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
Cuando la autenticación SAML está habilitada, Juniper Networks Mist Cloud UI puede manejar incorrectamente las respuestas SAML, permitiendo a un atacante remoto modificar una respuesta SAML válida sin invalidar su firma criptográfica para omitir los controles de seguridad de autenticación SAML. Este problema afecta a todas las versiones de Juniper Networks Mist Cloud UI anteriores al 2 de septiembre de 2020
Vulnerabilidad en los controles de seguridad de la autenticación SAML en Juniper Networks Mist Cloud UI (CVE-2020-1677)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
Cuando la autenticación SAML está habilitada, Juniper Networks Mist Cloud UI puede manejar incorrectamente los elementos secundarios en las respuestas de SAML, permitiendo a un atacante remoto modificar una respuesta SAML válida sin invalidar su firma criptográfica para omitir los controles de seguridad de autenticación SAML. Este problema afecta a todas las versiones de Juniper Networks Mist Cloud UI anteriores al 2 de septiembre de 2020
Vulnerabilidad en el uso de comandos de mantenimiento en el proceso srxpfe en Juniper Networks Junos OS basado en SRX1500, SRX4100, SRX4200, NFX150 y vSRX (CVE-2020-1682)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
Existe una vulnerabilidad de validación de entrada en el sistema operativo Junos de Juniper Networks, que permite a un atacante bloquear el proceso srxpfe, provocando una denegación de servicio (DoS) mediante el uso de comandos de mantenimiento específicos. El proceso srxpfe se reinicia automáticamente, pero la ejecución continua de los comandos podría provocar una condición de Denegación de servicio ampliada. Este problema sólo afecta a las plataformas basadas en SRX1500, SRX4100, SRX4200, NFX150, NFX250 y vSRX. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad. Este problema afecta al sistema operativo Junos de Juniper Networks: Versiones 15.1X49 anteriores a 15.1X49-D220 en SRX1500, SRX4100, SRX4200, vSRX; versiones 17.4 anteriores a 17.4R3-S3 en SRX1500, SRX4100, SRX4200, vSRX; versiones 18.1 anteriores a 18. 1R3-S11 en SRX1500, SRX4100, SRX4200, vSRX, NFX150; 18.2 versiones anteriores a 18.2R3-S5 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.3 versiones anteriores a 18. 3R2-S4, 18.3R3-S3 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.4 versiones anteriores a 18.4R2-S5, 18.4R3-S4 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 19. 1 versiones anteriores a 19.1R3-S2 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 19.2 versiones anteriores a 19.2R1-S5, 19.2R3 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250. Este problema no afecta a Junos OS 19.3ni a ninguna versión posterior
Vulnerabilidad en el archivo kernel/bpf/verifier.c en la función scalar32_min_max_or en el kernel de Linux (CVE-2020-27194)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
30/10/2020
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.8.15. La función scalar32_min_max_or en el archivo kernel/bpf/verifier.c, maneja inapropiadamente el seguimiento de límites durante el uso de valores de 64 bits, también se conoce como CID-5b9fbeb75b6a
Vulnerabilidad en un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL en containerd (CVE-2020-15157)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anterior a la versión 1.2.14, Se presenta una vulnerabilidad de filtrado de credenciales. Si un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL para la ubicación de una capa de imagen específica (también se conoce como “foreign layer”), el solucionador de containerd predeterminado seguirá esa URL para intentar descargarla. En la versión v1.2.x pero no en 1.3.0 o posterior, el solucionador de containerd predeterminado proporcionará sus credenciales de autenticación si el servidor donde se encuentra la URL presenta un código de estado HTTP 401 junto con encabezados HTTP específicos del registro. Si un atacante publica una imagen pública con un manifiesto que indica que una de las capas se extraiga de un servidor web que controlan y engaña a un usuario o sistema para que extraiga la imagen, pueden obtener las credenciales usadas para extraer esa imagen. En algunos casos, puede ser el nombre de usuario y la contraseña del usuario para el registro. En otros casos, estas pueden ser las credenciales adjuntas a la instancia virtual en nube que pueden otorgar acceso a otros recursos en nube en la cuenta. El solucionador de containerd predeterminado es usado por el plugin cri-containerd (que puede ser usado por Kubernetes), la herramienta de desarrollo ctr y otros programas cliente que se han vinculado explícitamente con él. Esta vulnerabilidad ha sido corregida en containerd versión 1.2.14. containerd versión 1.3 y posteriores no están afectados. Si está utilizando containerd versión 1.3 o posterior, no estará afectado. Si está utilizando cri-containerd en la serie 1.2 o anterior, debe asegurarse de obtener solo imágenes de fuentes confiables. Otros tiempos de ejecución de contenedores construidos por encima de containerd pero que no usan el solucionador predeterminado (tal y como Docker) no están afectados
Vulnerabilidad en la autenticación multifactor con Google Authenticator en Apereo CAS (CVE-2020-27178)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
Apereo CAS versiones 5.3.x anteriores a 5.3.16, versiones 6.x anteriores a 6.1.7.2, versiones 6.2.x anteriores a 6.2.4 y versiones 6.3.x anteriores a 6.3.0-RC4, maneja inapropiadamente las claves secretas con Google Authenticator para la autenticación multifactor
Vulnerabilidad en la devolución de llamada de ati_mm_write() en la rutina ati_2d_blt() en el archivo hw/display/ati_2d.c en la implementación del dispositivo ATI VGA en QEMU (CVE-2020-24352)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
23/11/2020
Descripción:
Se detectó un problema en QEMU versiones hasta 5.1.0. Se encontró un acceso a memoria fuera de límites en la implementación del dispositivo ATI VGA. Este fallo ocurre en la rutina ati_2d_blt() en el archivo hw/display/ati_2d.c mientras se manejan las operaciones de escritura MMIO por medio de la devolución de llamada de ati_mm_write(). Un invitado malicioso podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una denegación de servicio
Vulnerabilidad en una página web en la funcionalidad expenses claiming en Sage DPW (CVE-2020-26583)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
29/10/2020
Descripción:
Se detectó un problema en Sage DPW versiones 2020_06_x anteriores a 2020_06_002. Permite a usuarios no autenticados cargar JavaScript (en un archivo) por medio de la funcionalidad expenses claiming. Sin embargo, es requerida una autenticación para visualizar el archivo. Al explotar esta vulnerabilidad, un atacante puede incluir de forma persistente código HTML o JavaScript arbitrario en la página web afectada. La vulnerabilidad puede ser usada para cambiar el contenido del sitio mostrado, redireccionar a otros sitios o robar credenciales de usuario. Además, los usuarios son víctimas potenciales de explotaciones del navegador y malware en JavaScript
Vulnerabilidad en los mensajes de registro de auditoría en B&R GateManager 4260 y 9250 y GateManager 8250 (CVE-2020-11644)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de divulgación de información presente en B&R GateManager 4260 y 9250 versiones anteriores a 9.0.20262 y GateManager 8250 versiones anteriores a 9.2.620236042, permite a usuarios autenticados generar mensajes de registro de auditoría falsos
Vulnerabilidad en una funcionalidad dentro del SDK de Android en el paquete com.mintegral.msdk: alphab (Mintegral) (CVE-2020-7744)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
29/10/2020
Descripción:
Esto afecta a todas las versiones del paquete com.mintegral.msdk:alphab. El SDK de Android distribuido por la empresa contiene una funcionalidad maliciosa en este módulo que rastrea: 1. Descargas desde las URL de Google ya sea dentro de las aplicaciones de Google o por medio del navegador, incluyendo las descargas de archivos, los archivos adjuntos de correo electrónico y los enlaces de Google Docs. 2. Todas las descargas de apk, ya sean orgánicas o no. Mintegral escucha los eventos de descarga en el administrador de descargas de Android y detecta si la URL del archivo descargado contiene: a. google.com o proviene de una aplicación de Google (el paquete com.android.vending) b. Termina con .apk para descargas de apk. En ambos casos, el módulo envía los datos capturados hacia los servidores de Mintegral. Tome en cuenta que la funcionalidad maliciosa sigue ejecutándose incluso si la aplicación no está actualmente enfocada (ejecutándose en segundo plano)
Vulnerabilidad en la devolución de llamada de la función SMI utilizada en los controladores USB del modo BIOS heredado en algunos servidores Lenovo e IBM System x (CVE-2020-8332)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
29/10/2020
Descripción:
Una potencial vulnerabilidad en la devolución de llamada de la función SMI utilizada en los controladores USB del modo BIOS heredado en algunos servidores Lenovo e IBM System x heredados puede permitir una ejecución de código arbitraria. Los servidores que funcionan en modo UEFI no están afectados
Vulnerabilidad en la interfaz de administración de API REST en un VRF de Cloud Networking Operating System (CNOS) (CVE-2020-8349)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
29/10/2020
Descripción:
Una revisión de seguridad interna identificó una vulnerabilidad de ejecución de código remota no autenticada en la interfaz de administración de la API REST opcional de Cloud Networking Operating System (CNOS)’. Esta interfaz está deshabilitada por defecto y no es vulnerable a menos que esté habilitada. Cuando está habilitada, solo es vulnerable cuando está conectado a un VRF y según lo permitan las ACL definidas. Lenovo recomienda encarecidamente actualizar a una versión CNOS no vulnerable. Cuando no sea posible, Lenovo recomienda deshabilitar la interfaz de administración de la API REST o restringir el acceso al VRF de administración y limitar aún más el acceso a las estaciones de administración autorizadas mediante ACL
Vulnerabilidad en un sistema de archivos squashfs en "unsquashfs" en los métodos de arranque "library", "shub" y "localimage" en Singularity (CVE-2020-15229)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
02/11/2020
Descripción:
Singularity (una plataforma de contenedores de código abierto) desde la versión 3.1.1 hasta la 3.6.3, presenta una vulnerabilidad. Debido al manejo no seguro de un salto de ruta y la falta de saneamiento de rutas dentro de "unsquashfs", es posible sobrescribir y crear cualquier archivo en el sistema de archivos del host durante la extracción con un sistema de archivos squashfs diseñado. La extracción ocurre automáticamente para una ejecución sin privilegios (ya sea de instalación o con "allow setuid = no") de Singularity cuando un usuario intenta ejecutar una imagen que es una imagen SIF local o un solo archivo que contiene un sistema de archivos squashfs y proviene de fuentes remotas "library://" or "shub://". La construcción de la imagen también está afectada de una manera más seria, ya que puede ser usada por un usuario root, lo que permite a un atacante sobrescribir y crear archivos que conducen a un compromiso del sistema, hasta ahora los métodos de arranque "library", "shub" y "localimage" están activando la extracción de squashfs. Este problema se aborda en Singularity versión 3.6.4. Se recomienda a todos los usuarios que actualicen a la versión 3.6.4, especialmente si usan Singularity principalmente para crear imágenes como usuario root. No existe una solución alternativa sólida, excepto para evitar temporalmente el uso del modo sin privilegios con imágenes de un solo archivo en lugar de imágenes de sandbox. Con respecto a la construcción de la imagen, evite temporalmente construir a partir de fuentes de "library" y "shub" y tanto como sea posible use "--fakeroot" o una máquina virtual para eso
Vulnerabilidad en la implementación de Duo Authentication para Windows Logon y RDP (CVE-2020-3427)
Gravedad:
MediaMedia
Publication date: 14/10/2020
Last modified:
30/10/2020
Descripción:
El instalador de Windows Logon en versiones anteriores a 4.1.2 no validó correctamente las rutas de instalación de los archivos. Esto permite que un atacante con privilegios de usuario local pueda coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos utilizados por Windows Logon, causar una denegación de servicio (DoS) mediante la eliminación de archivos o sustituir los archivos del sistema para lograr potencialmente la elevación de los privilegios. Tenga en cuenta que esto sólo se puede explotar durante las nuevas instalaciones mientras el instalador se está ejecutando y no se puede explotar una vez finalizada la instalación. La versión 4.1.2 de Windows Logon soluciona este problema
Vulnerabilidad en algunos certificados SSL en el registro en el producto Duo Network Gateway (DNG) (CVE-2020-3483)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
29/10/2020
Descripción:
Duo ha identificado y corregido un problema con el producto Duo Network Gateway (DNG) en el que algunos certificados SSL proporcionados por el cliente y claves privadas no fueron excluidas del registro. Este problema resultó en que la información del certificado y la clave privada ha sido escrita en texto plano para archivos locales en el host DNG. Cualquier clave privada registrada de esta manera podría ser visualizada por aquellos con acceso al sistema operativo host DNG sin necesidad de invertir valores cifrados o técnicas similares. Un atacante que consiguió acceso a los registros DNG y con la capacidad de interceptar y manipular el tráfico de red entre un usuario y el DNG, podría descifrar y manipular conexiones SSL/TLS en el DNG y en las aplicaciones protegidas detrás de él. Duo Network Gateway (DNG) versiones 1.3.3 hasta 1.5.7 están afectadas
Vulnerabilidad en el servicio UEM Core de BlackBerry UEM (CVE-2020-6933)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
29/10/2020
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el UEM Core de BlackBerry UEM versiones 12.13.0, 12.12.1a QF2 (y anteriores) y 12.11.1 QF3 (y anteriores), podría permitir a un atacante causar potencialmente una Denegación de Servicio (DoS) del servicio UEM Core
Vulnerabilidad en el plugin Channelmgnt para Sopel (un bot IR de Python) (CVE-2020-15251)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
29/10/2020
Descripción:
En el plug-in Channelmgnt para Sopel (un bot de IRC Python) anterior a la versión 1.0.3, los usuarios maliciosos pueden op/voice y tomar el control de un canal. Esta es una vulnerabilidad de bypass ACL. Este plugin está incluido en MirahezeBot-Plugins con versiones a partir de la versión 9.0.0 y menos de la versión 9.0.2 afectadas. La versión 9.0.2 incluida la versión 1.0.3 de channelmgnt, y por lo tanto está a salvo de esta vulnerabilidad. Ver la referencia GHSA-23pc-4339-95vg
Vulnerabilidad en la función deepExtend en las actualizaciones de configuración en el paquete mathjs (CVE-2020-7743)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
29/10/2020
Descripción:
Las versiones anteriores a 7.5.1 del paquete mathjs, son vulnerables a una Contaminación de Prototipo por medio de la función deepExtend que se ejecuta con las actualizaciones de configuración
Vulnerabilidad en los archivos de copia de seguridad de configuración en la funcionalidad configuration restore del software Cisco Nexus Data Broker (CVE-2020-3597)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
29/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad configuration restore del software Cisco Nexus Data Broker, podría permitir a un atacante remoto no autenticado realizar un ataque de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los archivos de copia de seguridad de configuración. Un atacante podría explotar esta vulnerabilidad al persuadir a un administrador para que restaure un archivo de copia de seguridad de configuración diseñado. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios a los que se puede acceder por medio del software afectado en un dispositivo afectado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una petición HTTP en webu.c en Motion-Project Motion (CVE-2020-26566)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
29/10/2020
Descripción:
Una condición de Denegación de Servicio en Motion-Project Motion versiones 3.2 hasta 4.3.1, permite a usuarios remotos no autenticados causar un fallo de segmentación de webu.c y eliminar el proceso principal por medio de una petición HTTP diseñada
Vulnerabilidad en una entrada de la tabla de páginas IOMMU de AMD en Xen (CVE-2020-27670)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
19/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x, permitiendo a usuarios del Sistema Operativo invitado x86 causar una denegación de servicio (corrupción de datos), causar una filtración de datos o posiblemente alcanzar privilegios porque una entrada de la tabla de páginas IOMMU de AMD puede ser actualizada a medias
Vulnerabilidad en la combinación de descargas IOMMU TLB por página en Xen (CVE-2020-27671)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
19/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x, permitiendo a usuarios de SO invitado HVM y PVH de x86 causar una denegación de servicio (corrupción de datos), causar una filtración de datos o posiblemente alcanzar privilegios porque la combinación de descargas IOMMU TLB por página no se maneja apropiadamente
Vulnerabilidad en LND (Lightning Network Daemon) tenía una vulnerabilidad en su base de datos de facturas (CVE-2020-26896)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
05/11/2020
Descripción:
Antes de la versión 0.11.0-beta, LND (Lightning Network Daemon) tenía una vulnerabilidad en su base de datos de facturas. Mientras reclamaba en cadena una salida HTLC recibida, no verificaba que la correspondiente salida HTLC fuera de cadena ya estaba resuelta antes de liberar la preimagen. En el caso de una colisión de hachís con una factura, la imagen previa para un pago esperado fue liberada. Un par malintencionado podría haber interceptado deliberadamente un HTLC destinado al nodo víctima, sondeado la imagen previa a través de un HTLC retransmitido y robado el HTLC interceptado. El impacto es una pérdida de fondos en ciertas situaciones, y un debilitamiento de la privacidad del receptor de la víctima
Vulnerabilidad en una entrada de usuario pasada a una plantilla sin escapar ({{{...}}}) en el paquete osm-static-maps (CVE-2020-7749)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
02/12/2020
Descripción:
Esto afecta a todas las versiones del paquete osm-static-maps. Una entrada de usuario dada al paquete es pasada directamente a una plantilla sin escapar ({{{...}}}). Como tal, es posible que un atacante inyecte código HTML/JS arbitrario y dependiendo del contexto. Se generará como un HTML en la página que otorga la oportunidad de un XSS o se renderizaba en el servidor (puppeteer) que también otorga la oportunidad de un SSRF y una lectura de archivos locales
Vulnerabilidad en una extensión de kernel en Trend Micro Antivirus para Mac (CVE-2020-25778)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
29/10/2020
Descripción:
Trend Micro Antivirus para Mac versión 2020 (Consumer), presenta una vulnerabilidad en una extensión del kernel específica donde un atacante podría proporcionar un puntero del kernel y filtrar varios bytes de memoria. Un atacante debe primero obtener la capacidad de ejecutar código muy privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Vulnerabilidad en determinadas API del sistema de archivos JDK en la regla de prueba TemporaryFolder en JUnit4 (CVE-2020-15250)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
16/11/2020
Descripción:
En JUnit4 desde la versión y antes de la versión 4.13.1, la regla de prueba TemporaryFolder contiene una vulnerabilidad de divulgación de información local. En sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios de ese sistema. Debido a esto, cuando los archivos y directorios se escribían en este directorio, son, por defecto, legibles por otros usuarios en ese mismo sistema. Esta vulnerabilidad no permite que otros usuarios sobrescriban el contenido de estos directorios o archivos. Esto es solamente una vulnerabilidad de divulgación de información. Esta vulnerabilidad lo impacta si las pruebas de JUnit escriben información confidencial, como claves de API o contraseñas, en la carpeta temporal, y las pruebas de JUnit son ejecutados en un entorno donde el sistema operativo posee otros usuarios que no son de confianza. Debido a que determinadas API del sistema de archivos JDK solo fueron agregadas en JDK versión 1.7. Esta corrección depende de la versión del JDK que esté usando. Para usuarios de Java versión 1.7 y posteriores: esta vulnerabilidad se corrigió en la versión 4.13.1. Para usuarios de Java versión 1.6 y anteriores: ningún parche está disponible, debe utilizar la siguiente solución. Si no es capaz de parchear, o está bloqueado al ejecutar Java versión 1.6, especificar la variable de entorno del sistema "java.io.tmpdir" en un directorio que es propiedad exclusiva del usuario que lo ejecuta, solucionará esta vulnerabilidad. Para más información, se incluye un ejemplo del código vulnerable, consulte el Aviso de Seguridad de GitHub al que se hace referencia
Vulnerabilidad en el proceso de decodificación de imágenes QUIC del sistema de visualización remota SPICE (CVE-2020-14355)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
04/11/2020
Descripción:
Se encontraron múltiples vulnerabilidades de desbordamiento de búfer en el proceso de decodificación de imágenes QUIC del sistema de visualización remota SPICE, versiones anteriores a spice-0.14.2-1. Tanto el cliente SPICE (spice-gtk) como el servidor están afectados por estos defectos. Estos fallos permiten a un cliente o servidor malicioso enviar mensajes especialmente diseñados que, cuando son procesados ??por el algoritmo de compresión de imágenes QUIC, resulta en un bloqueo del proceso o una posible ejecución de código
Vulnerabilidad en la API en GitLab (CVE-2020-13333)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
29/10/2020
Descripción:
Se detectó una potencial vulnerabilidad de DOS en GitLab versiones 13.1, 13.2 y 13.3. La API para actualizar un activo como un enlace desde una versión que tenía una comprobación de expresiones regulares que causó un número exponencial de retrocesos para determinados valores suministrados por el usuario, resultando en un alto uso de la CPU
Vulnerabilidad en la Interfaz de Usuario Web en IBM Aspera Web Application (CVE-2020-4731)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
29/10/2020
Descripción:
IBM Aspera Web Application versión 1.9.14 PL1, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 188055
Vulnerabilidad en el archivo net/netfilter/nf_conntrack_netlink.c en la función ctnetlink_parse_tuple_filter en el kernel de Linux (CVE-2020-25211)
Gravedad:
BajaBaja
Publication date: 09/09/2020
Last modified:
02/11/2020
Descripción:
En el kernel de Linux versiones hasta 5.8.7, los atacantes locales capaces de inyectar la configuración netlink de conntrack podrían desbordar un búfer local, causando bloqueos o desencadenando el uso de números de protocolo incorrectos en la función ctnetlink_parse_tuple_filter en el archivo net/netfilter/nf_conntrack_netlink.c, también se conoce como CID-1cc5ef91d2ff.
Vulnerabilidad en un segmento TCP con un paquete FIN en Suricata tanto en Linux y Windows (CVE-2019-18792)
Gravedad:
MediaMedia
Publication date: 06/01/2020
Last modified:
29/10/2020
Descripción:
Se descubrió un problema en Suricata versión 5.0.0. Es posible omitir y evadir cualquier firma basada en TCP mediante la superposición de un segmento TCP con un paquete FIN falso. El paquete FIN falso es inyectado justo antes del paquete PUSH ACK que queremos omitir. Suricata ignorará el paquete PUSH ACK (que contiene los datos) porque se superpone al paquete FIN (la secuencia y el número ack son idénticos en los dos paquetes). El cliente ignorará el paquete FIN falso porque el flag ACK no está configurado. Tanto los clientes de Linux y Windows ignoran el paquete inyectado.
Vulnerabilidad en sofree en QEMU (CVE-2017-13711)
Gravedad:
MediaMedia
Publication date: 01/09/2017
Last modified:
29/10/2020
Descripción:
Una vulnerabilidad de uso después de liberación de memoria (use-after-free) en la función sofree en slirp/socket.c en QEMU (también conocido como Quick Emulator) permite que atacantes remotos provoquen una denegación de servicio (bloqueo de la instancia QEMU) aprovechando el error a la hora de eliminar correctamente ifq_so de los paquetes pendientes.
Vulnerabilidad en la función nbd_negotiate en el servidor qemu-nbd en QEMU (CVE-2017-9524)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
29/10/2020
Descripción:
El servidor qemu-nbd en QEMU (también se conoce como Quick Emulator), cuando se ensambló con el soporte del servidor Network Block Device (NBD), permite a los atacantes remotos causar una denegación de servicio (fallo de segmentación y fallo del servidor) aprovechando el fallo para garantizar que toda la inicialización ocurre antes de hablar con un cliente en la función nbd_negotiate.
Vulnerabilidad en QEMU (CVE-2015-8743)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
29/10/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con el soporte de emulación de dispositivo NE2000 es vulnerable a un problema de acceso OOB r/w. Podría ocurrir mientras se realizan operaciones 'ioport' r/w. Un usuario/proceso privilegiado (CAP_SYS_RAWIO) podría utilizar esta falla para filtrar o corromper los bytes de memoria QEMU.