Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la creación de objetos en la sesión del contenedor Java Servlet en Shibboleth Identify Provider (CVE-2020-27978)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
02/11/2020
Descripción:
Shibboleth Identify Provider versiones 3.x anteriores a 3.4.6, presenta un fallo de denegación de servicio. Un atacante remoto no autenticado puede causar un flujo de inicio de sesión para desencadenar un agotamiento de la pila de Java debido a la creación de objetos en la sesión del contenedor Java Servlet
Vulnerabilidad en Pulse Secure Desktop Client (Linux) (CVE-2020-8249)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
02/11/2020
Descripción:
Una vulnerabilidad en Pulse Secure Desktop Client (Linux) versiones anteriores a 9.1R9, podría permitir a atacantes locales llevar a cabo un desbordamiento del búfer
Vulnerabilidad en un servidor en Pulse Secure Desktop Client (CVE-2020-8241)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
02/11/2020
Descripción:
Una vulnerabilidad en Pulse Secure Desktop Client versiones anteriores a 9.1R9, podría permitir a un atacante llevar a cabo un ataque MITM si los usuarios finales con convencidos de conectarse a un servidor malicioso
Vulnerabilidad en el registro del cliente en Standalone Host Checker Client (Windows) y Windows PDC en Pulse Secure Desktop Client (CVE-2020-8239)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
02/11/2020
Descripción:
Una vulnerabilidad en Pulse Secure Desktop Client versiones anteriores a 9.1R9, es vulnerable a un ataque de escalada de privilegios del registro del cliente. Esta corrección también requiere un Server Side Upgrade debido a Standalone Host Checker Client (Windows) y Windows PDC
Vulnerabilidad en la función zclParseInDiscCmdsRspCmd() en la implementación del protocolo Zigbee en los dispositivos CC2538 de Texas Instruments con Z-Stack (CVE-2020-27892)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
10/11/2020
Descripción:
La implementación del protocolo Zigbee en los dispositivos CC2538 de Texas Instruments con Z-Stack versión 3.0.1, no procesa apropiadamente un mensaje ZCL Discover Commands Received Response o un mensaje ZCL Discover Commands Generated Response. Se bloquea en la función zclParseInDiscCmdsRspCmd()
Vulnerabilidad en la función zclHandleExternal() en la implementación del protocolo Zigbee en los dispositivos CC2538 de Texas Instruments con Z-Stack (CVE-2020-27891)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
La implementación del protocolo Zigbee en los dispositivos CC2538 de Texas Instruments con Z-Stack versión 3.0.1, no procesa apropiadamente un mensaje ZCL Read Reporting Configuration Response. Se bloquea en la función zclHandleExternal()
Vulnerabilidad en la función zclParseInWriteCmd() en la implementación del protocolo Zigbee en dispositivos CC2538 de Texas Instruments con Z-Stack (CVE-2020-27890)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
La implementación del protocolo Zigbee en dispositivos CC2538 de Texas Instruments con Z-Stack versión 3.0.1, no procesa apropiadamente un mensaje ZCL Write Attributes No Response. Se bloquea en la función zclParseInWriteCmd() y no actualiza el valor del atributo específico
Vulnerabilidad en la compartición de pantalla en macOS Catalina, Security Update y Security Update de Apple (CVE-2019-8858)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
24/11/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15.1, Security Update 2019-001 y Security Update 2019-006. Es posible que un usuario que comparte su pantalla no pueda ser capaz de finalizar el uso compartido de pantalla
Vulnerabilidad en una aplicación en macOS Mojave y Security Update de Apple (CVE-2019-8569)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se abordó un problema de corrupción de la memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra, macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system
Vulnerabilidad en la función DiskArbitration en macOS Mojave de Apple (CVE-2018-4296)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Este problema se corrigió en macOS Mojave versión 10.14. Se presentó un problema de permisos en la función DiskArbitration. Esto se abordó con comprobaciones de propiedad adicionales
Vulnerabilidad en un proceso en sandbox en macOS Mojave y Security Update de Apple (CVE-2019-8640)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se abordó un problema lógico con una comprobación mejorada. Este problema se corrigió en macOS Mojave versión 10.14.5, Security Update 2019-003 High Sierra, Security Update 2019-003 Sierra. Un proceso en sandbox puede omitir las restricciones del sandbox
Vulnerabilidad en el procesamiento de un mensaje de correo en firmas S/MIME en macOS Mojave y Security Update de Apple (CVE-2019-8642)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se presentó un problema en el manejo de certificados S-MIME. Este problema se corrigió con una comprobación mejorada de los certificados S-MIME. Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. El procesamiento de un mensaje de correo diseñado maliciosamente puede conllevar la suplantación de firmas S/MIME
Vulnerabilidad en el correo electrónico cifrado con S/MIME en macOS Mojave y Security Update de Apple (CVE-2019-8645)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se presentó un problema en el manejo del Correo cifrado. Este problema se corrigió con un aislamiento mejorado de MIME en Correo. Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra. Un atacante en una posición de red privilegiada puede interceptar el contenido del correo electrónico cifrado con S/MIME
Vulnerabilidad en la compilación con fuentes en Xcode de Apple (CVE-2019-8840)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema se corrigió en Xcode versión 11.3. La compilación con fuentes no confiables puede conllevar a una ejecución de código arbitrario con privilegios user
Vulnerabilidad en dispositivos Western Digital My Cloud de Apple (CVE-2020-12830)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se abordaron múltiples vulnerabilidades de desbordamiento del búfer de pila que podrían permitir a un atacante llevar a cabo una escalada de privilegios por medio de una ejecución de código remota no autorizada en dispositivos Western Digital My Cloud versiones anteriores a 5.04.114
Vulnerabilidad en el archivo reg_device.php en los dispositivos Western Digital My Cloud de Apple (CVE-2020-25765)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
16/11/2020
Descripción:
Se abordó una vulnerabilidad de ejecución de código remota en el archivo reg_device.php debido a una comprobación insuficiente de entrada del usuario en los dispositivos Western Digital My Cloud versiones anteriores a 5.4.1140
Vulnerabilidad en el archivo cgi_api.php en dispositivos NAS de Western Digital My Cloud de Apple (CVE-2020-27158)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
16/11/2020
Descripción:
Se abordó una vulnerabilidad de ejecución de código remota en el archivo cgi_api.php, que permitía una escalada de privilegios en dispositivos NAS de Western Digital My Cloud versiones anteriores a 5.04.114
Vulnerabilidad en el archivo DsdkProxy.php en los dispositivos NAS de Western Digital My Cloud de Apple (CVE-2020-27159)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
16/11/2020
Descripción:
Se abordó una vulnerabilidad de ejecución de código remota en el archivo DsdkProxy.php, debido a un saneamiento insuficiente y una comprobación insuficiente de entrada del usuario en los dispositivos NAS Western Digital My Cloud versiones anteriores a 5.04.114
Vulnerabilidad en una Mac en macOS Catalina y Security Update de Apple (CVE-2019-8851)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Catalina versión 10.15.2, Security Update 2019-002 Mojave y Security Update 2019-007 High Sierra. Una Mac puede que no se bloquee inmediatamente tras encenderse
Vulnerabilidad en el archivo AvailableApps.php en dispositivos NAS de Western Digital My Cloud de Apple (CVE-2020-27160)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
16/11/2020
Descripción:
Se abordó una vulnerabilidad de ejecución de código remota en el archivo AvailableApps.php, que permitía una escalada de privilegios en dispositivos NAS Western Digital My Cloud versiones anteriores a 5.04.114 (número 3 de 3)
Vulnerabilidad en unos valores rgb y rgba en el paquete dat.gui (CVE-2020-7755)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Todas las versiones del paquete dat.gui son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de unos valores rgb y rgba específicamente diseñados
Vulnerabilidad en el archivo peerflow/sdp.c en la función sdp_media_set_lattr en el parámetro value en Wire AVS (Audio, Video, y Signaling), Wire Secure Messenger para Android y Wire Secure Messenger para iOS (CVE-2020-27853)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
09/11/2020
Descripción:
Wire antes de 16-10-2020, permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente ejecutar código arbitrario por medio de una cadena de formato. Esto afecta a Wire AVS (Audio, Video, y Signaling) versiones 5.3 hasta 6.x anteriores a 6.4, la aplicación Wire Secure Messenger versiones anteriores a 3.49.918 para Android y la aplicación Wire Secure Messenger versiones anteriores a 3.61 para iOS. Esto ocurre por medio del parámetro value en la función sdp_media_set_lattr en el archivo peerflow/sdp.c.
Vulnerabilidad en tokens de restablecimiento de contraseña en konzept-ix publiXone (CVE-2020-27179)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
konzept-ix publiXone versiones anteriores a 2020.015, permite a atacantes tomar el control de cuentas de usuario arbitrarias al diseñar tokens de restablecimiento de contraseña
Vulnerabilidad en un DTD en una petición XML en Pulse Connect Secure (PCS) y Pulse Policy Secure (PPS) (CVE-2020-15352)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
Una vulnerabilidad de tipo XML external entity (XXE) en Pulse Connect Secure (PCS) versiones anteriores a 9.1R9 y Pulse Policy Secure (PPS) versiones anteriores a 9.1R9, permite a administradores autenticados remotos conducir ataques de tipo server-side request forgery (SSRF) por medio de un DTD diseñado en una petición XML
Vulnerabilidad en un componente de ruta sin terminal en checkpath en OpenRC (CVE-2018-21269)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
02/11/2020
Descripción:
checkpath en OpenRC versiones hasta 0.42.1, podría permitir a usuarios locales tomar posesión de archivos arbitrarios porque un componente de ruta sin terminal puede ser un enlace simbólico
Vulnerabilidad en un session_id en las funciones RAND_bytes()/RAND_pseudo_bytes() en libtac en pam_tacplus (CVE-2020-27743)
Gravedad:
AltaAlta
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
libtac en pam_tacplus versiones hasta 1.5.1, carece de una comprobación para un fallo de las funciones RAND_bytes()/RAND_pseudo_bytes(). Esto podría conllevar al uso de un session_id no aleatorio y predecible
Vulnerabilidad en el intérprete de JavaScript en Facebook Hermes (CVE-2020-1915)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
Una lectura fuera de límites en el intérprete de JavaScript en Facebook Hermes anterior al commit 8cb935cd3b2321c46aa6b7ed8454d95c75a7fca0, permite a atacantes causar un ataque de denegación de servicio o una posible corrupción adicional de la memoria por medio de un JavaScript diseñado. Tome en cuenta que esto solo puede ser aprovechado si la aplicación que usa Hermes permite la evaluación de un JavaScript que no es confiable. Por consiguiente, la mayoría de las aplicaciones React Native no están afectadas
Vulnerabilidad en el archivo validate_token.py en la API de servicio en Ruckus vRioT (CVE-2020-26879)
Gravedad:
AltaAlta
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
Ruckus vRioT versiones hasta 1.5.1.0.21, presenta una puerta trasera de API que está embebida en el archivo validate_token.py. Un atacante no autenticado puede interactuar con la API de servicio al usar un valor de backdoor como el encabezado Authorization
Vulnerabilidad en el archivo web.py en una consulta a la API (endpoint /service/v1/createUser) en Ruckus (CVE-2020-26878)
Gravedad:
AltaAlta
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
Ruckus versiones hasta 1.5.1.0.21, está afectado por una inyección de comandos remota. Un usuario autenticado puede enviar una consulta a la API (endpoint /service/v1/createUser), inyectando comandos arbitrarios que serán ejecutados como usuario root por medio del archivo web.py
Vulnerabilidad en una PDU de estado de enlace hacia el enrutador IS-IS en Arista EOS (CVE-2020-15897)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
Arista EOS versiones anteriores a 4.21.12M, versiones 4.22.x anteriores a 4.22.7M, versiones 4.23.x anteriores a 4.23.5M y versiones 4.24.x anteriores a 4.24.2F, permite a atacantes remotos causar pérdida de tráfico o reenvío incorrecto de tráfico por medio de una PDU de estado de enlace malformado hacia el enrutador IS-IS
Vulnerabilidad en un paquete de plano de control en el agente ControllerOob en el servidor CloudVision eXchange (CVX) de Arista (CVE-2020-13100)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
El servidor CloudVision eXchange (CVX) de Arista versiones anteriores a 4.21.12M, versiones 4.22.x anteriores a 4.22.7M, versiones 4.23.x anteriores a 4.23.5M y versiones 4.24.x anteriores a 4.24.2F, permite a atacantes remotos causar una denegación de servicio (bloqueo y reinicio) en el agente ControllerOob por medio de un paquete de plano de control malformado
Vulnerabilidad en el paquete pathval (CVE-2020-7751)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
02/11/2020
Descripción:
Esto afecta a todas las versiones del paquete pathval
Vulnerabilidad en la función fopen() en UCMS (CVE-2020-25483)
Gravedad:
AltaAlta
Publication date: 23/10/2020
Last modified:
02/11/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de comandos arbitraria en la función fopen() de escritura de archivos de UCMS versión v1.4.8, donde un atacante puede conseguir acceso al servidor
Vulnerabilidad en el directorio temporal del sistema en sistemas similares a Unix en Eclipse Jetty (CVE-2020-27216)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
25/11/2020
Descripción:
En Eclipse Jetty versiones 1.0 hasta 9.4.32.v20200930, versiones 10.0.0.alpha1 hasta 10.0.0.beta2 y versiones 11.0.0.alpha1 hasta 11.0.0.beta2O, en sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios en ese sistema. Un usuario colocado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y correr para completar la creación del subdirectorio temporal. Si el atacante gana la carrera, tendrá permiso de lectura y escritura en el subdirectorio usado para descomprimir las aplicaciones web, incluyendo sus archivos jar WEB-INF/lib y archivos JSP. Si alguna vez es ejecutado algún código fuera de este directorio temporal, esto puede conllevar a una vulnerabilidad de escalada de privilegios local
Vulnerabilidad en el derecho SeChangeNotifyPrivilege en la creación del proceso en CryptoPro CSP (64 bits) (CVE-2020-9361)
Gravedad:
BajaBaja
Publication date: 23/10/2020
Last modified:
02/11/2020
Descripción:
CryptoPro CSP versiones hasta 5.0.0.10004 en plataformas de 64 bits, permite a usuarios locales con el derecho SeChangeNotifyPrivilege causar una denegación de servicio porque la entrada en modo de usuario es manejada inapropiadamente durante la creación del proceso
Vulnerabilidad en Entornos Kubernetes en GitLab Runner (CVE-2020-13327)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
Se ha detectado un problema en GitLab Runner que afecta a todas las versiones desde 13.4.0 versiones anteriores a 13.4.2, todas las versiones desde 13.3.0 versiones anteriores a 13.3.7, todas las versiones desde 13.2.0 versiones anteriores a 13.2.10. Una Configuración de Ejecución No Segura en Entornos Kubernetes
Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2020-27195)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
HashiCorp Nomad y Nomad Enterprise versiones 0.9.0 hasta 0.12.5, la funcionalidad client file sandbox puede ser subvertido usando la plantilla o estrofas de artefacto. Corregido en las versiones 0.12.6, 0.11.5 y 0.10.6
Vulnerabilidad en Document o Field Level Security en Elasticsearch (CVE-2020-7020)
Gravedad:
BajaBaja
Publication date: 22/10/2020
Last modified:
23/11/2020
Descripción:
Elasticsearch versiones anteriores a 6.8.13 y 7.9.2, contienen un fallo de divulgación de documentos cuando es usado Document o Field Level Security. Las consultas de búsqueda no conservan apropiadamente los permisos de seguridad al ejecutar determinadas consultas complejas. Esto podría resultar en que la búsqueda divulgue la existencia de documentos que el atacante no debería poder visualizar. Esto podría resultar en que un atacante pueda obtener información adicional sobre índices potencialmente confidenciales
Vulnerabilidad en la autenticación en el formulario de fs.com S3900 24T4S (CVE-2020-24033)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
Se detectó un problema en fs.com S3900 24T4S versiones 1.7.0 y anteriores. El formulario no presenta un mecanismo de autenticación o de autenticación de token que permita a atacantes remotos falsificar peticiones en nombre de un administrador del sitio para cambiar todas las configuraciones, incluyendo eliminar usuarios, crear nuevos usuarios con privilegios escalados
Vulnerabilidad en la extensión FileImporter en MediaWiki (CVE-2020-27621)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
La extensión FileImporter en MediaWiki versiones hasta 1.35.0 no atribuía apropiadamente varias acciones de usuario a la dirección IP de un usuario específico. En cambio, para varias acciones, informaría la dirección IP de un servidor interno de Wikimedia Foundation al omitir datos X-Fordered-For. Esto resultó en una incapacidad para auditar y atribuir correctamente varias acciones de usuario llevadas a cabo por medio de la extensión FileImporter
Vulnerabilidad en el manejo de un archivo .indd en Adobe InDesign (CVE-2020-24421)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
Adobe InDesign versión 15.1.2 (y anteriores) está afectado por una vulnerabilidad de corrupción de la memoria debido al manejo no seguro de un archivo .indd malicioso, resultando potencialmente en una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en la creación de un paquete DHCP en Arista EOS (CVE-2020-17355)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
Arista EOS versiones anteriores a 4.21.12M, 4.22.x versiones anteriores a 4.22.7M, 4.23.x versiones anteriores a 4.23.5M y 4.24.x versiones anteriores a 4.24.2F, permite a atacantes remotos causar una denegación de servicio (reinicio de agentes) por medio de la creación de un paquete DHCP malformado que conlleva a la instalación de una ruta inapropiada
Vulnerabilidad en el sistema de archivos en Dreamweaver (CVE-2020-24425)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
Dreamweaver versión 20.2 (y anteriores) está afectada por una vulnerabilidad de elemento de ruta de búsqueda no controlada que podría conllevar a una escalada de privilegios. Una explotación con éxito podría resultar en un usuario local con permisos para escribir en el sistema de archivos ejecutando comandos del sistema con privilegios de administrador
Vulnerabilidad en Adobe Premiere Pro (CVE-2020-24424)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
Adobe Premiere Pro versiones 14.4 (y anteriores) está afectado por un elemento de ruta de búsqueda no controlada que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Adobe Creative Cloud Desktop Application para Windows (CVE-2020-24422)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
Adobe Creative Cloud Desktop Application versión 5.2 (y anteriores) y versión 2.1 (y anteriores) para Windows, está afectada por una vulnerabilidad de ruta de búsqueda no controlada que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en la inyección de objetos PHP en Magento (CVE-2020-15244)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
En Magento (paquete rubygems openmage/magento-lts) versiones anteriores a 19.4.8 y 20.0.4, un usuario administrador puede generar credenciales soap que pueden ser usadas para activar una RCE por medio de la inyección de objetos PHP mediante atributos de producto y un producto. El problema está parcheado en las versiones 19.4.8 y 20.0.4
Vulnerabilidad en el clic en un enlace en la interfaz de administración basada en web en Cisco Adaptive Security Appliance (ASA) Software (CVE-2020-3599)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web en Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente una entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en HTTP en el archivo Lib/test/multibytecodec_support.py en la función eval() en Python (CVE-2020-27619)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
23/11/2020
Descripción:
En Python versiones 3 hasta 3.9.0, las pruebas del códec CJK del archivo Lib/test/multibytecodec_support.py llaman a la función eval() en el contenido recuperado por medio de HTTP
Vulnerabilidad en la función pxa2xx_ssp_load en QEMU (CVE-2013-4533)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en la función pxa2xx_ssp_load en hw/arm/pxa2xx.c en QEMU anterior a 1.7.2 permite a atacantes remotos causar una denegación de servicio o posiblemente ejecutar código arbitrario a través de un valor s->rx_level manipulado en un imagen savevm.
Vulnerabilidad en hw/ide/ahci.c en QEMU (CVE-2013-4526)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en hw/ide/ahci.c en QEMU anterior a 1.7.2 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de vectores relacionados con puertos migrantes.
Vulnerabilidad en hw/timer/hpet.c en QEMU (CVE-2013-4527)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en hw/timer/hpet.c en QEMU anterior a 1.7.2 podría permitir a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con el número de temporizadores.
Vulnerabilidad en hw/pci/pcie_aer.c en QEMU (CVE-2013-4529)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en hw/pci/pcie_aer.c en QEMU anterior a 1.7.2 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de un valor log_num grande en un imagen savevm.
Vulnerabilidad en hw/ssi/pl022.c en QEMU (CVE-2013-4530)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en hw/ssi/pl022.c en QEMU anterior a 1.7.2 permite a atacantes remotos causar una denegación de servicio o posiblemente ejecutar código arbitrario a través de valores tx_fifo_head y rx_fifo_head manipulados en un imagen savevm.
Vulnerabilidad en la función virtio_load en QEMU (CVE-2013-6399)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Error del indice del array en la función virtio_load en hw/virtio/virtio.c en QEMU anterior a 1.7.2 permite a atacantes remotos ejecutar código arbitrario a través de un imagen savevm manipulado.
Vulnerabilidad en la función virtio_load en QEMU (CVE-2014-0182)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función virtio_load en hw/virtio/virtio.c en QEMU anterior a 1.7.2 podría permitir a atacantes remotos ejecutar código arbitrario a través de una longitud de configuración manipulada en un imagen savevm.
Vulnerabilidad en la función qcow_open en QEMU (CVE-2014-0222)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de enteros en la función qcow_open en block/qcow.c en QEMU anterior a 1.7.2 permite a atacantes remotos causara una denegación de servicio (caída) a través de una tabla L2 grande en un imagen QCOW versión 1.
Vulnerabilidad en la función qcow_open en QEMU (CVE-2014-0223)
Gravedad:
MediaMedia
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de enteros en la función qcow_open en block/qcow.c en QEMU anterior a 1.7.2 permite a usuarios locales causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un tamaño grande de imagen, lo que provoca un desbordamiento de buffer o una lectura fuera de rango.
Vulnerabilidad en target-arm/machine.c en QEMU (CVE-2013-4531)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en target-arm/machine.c en QEMU anterior a 1.7.2 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de un valor negativo en cpreg_vmstate_array_len en un imagen savevm.
Vulnerabilidad en la función virtio_scsi_load_request en QEMU (CVE-2013-4542)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
La función virtio_scsi_load_request en hw/scsi/scsi-bus.c en QEMU anterior a 1.7.2 podría permitir a atacantes remotos ejecutar código arbitrario a través de un imagen savevm manipulado, lo que provoca un acceso al array fuera de rango.
Vulnerabilidad en la función usb_device_post_load en QEMU (CVE-2013-4541)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
La función usb_device_post_load en hw/usb/bus.c en QEMU anterior a 1.7.2 podría permitir a atacantes remotos ejecutar código arbitrario a través de un imagen savevm manipulado, relacionado con un valor setup_len o setup_index negativo.
Vulnerabilidad en scoop_gpio_handler_update en QEMU (CVE-2013-4540)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en scoop_gpio_handler_update en QEMU anterior a 1.7.2 podría permitir a atacantes remotos ejecutar código arbitrario a través de un valor (1) prev_level, (2) gpio_level, o (3) gpio_dir grande en un imagen savevm.
Vulnerabilidad en la función tsc210x_load en QEMU (CVE-2013-4539)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Múltiples desbordamientos de buffer en la función tsc210x_load en hw/input/tsc210x.c en QEMU anterior a 1.7.2 podría permitir a atacantes remotos ejecutar código arbitrario a través de un valor (1) precision, (2) nextprecision, (3) function, o (4) nextfunction manipulado en un imagen savevm.
Vulnerabilidad en la función ssd0323_load en QEMU (CVE-2013-4538)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Múltiples desbordamientos de buffer en la función ssd0323_load en hw/display/ssd0323.c en QEMU anterior a 1.7.2 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria) o posiblemente ejecutar código arbitrario a través de valores (1) cmd_len, (2) row, o (3) col manipulados; (4) valores row_start y row_end; o (5) valores col_star y col_end en un imagen savevm.
Vulnerabilidad en la función ssi_sd_transfer en QEMU (CVE-2013-4537)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
La función ssi_sd_transfer en hw/sd/ssi-sd.c en QEMU anterior a 1.7.2 permite a atacantes remotos ejecutar código arbitrario a través de un valor arglen manipulado en un imagen savevm.
Vulnerabilidad en hw/intc/openpic.c en QEMU (CVE-2013-4534)
Gravedad:
AltaAlta
Publication date: 04/11/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de buffer en hw/intc/openpic.c en QEMU anterior a 1.7.2 permite a atacantes remotos causar una denegación de o posiblemente ejecutar código arbitrario a través de vectores relacionados con elementos IRQDest.
Vulnerabilidad en la función cmd_smart en QEMU (CVE-2014-2894)
Gravedad:
AltaAlta
Publication date: 23/04/2014
Last modified:
02/11/2020
Descripción:
Error de superación de límite (off-by-one) en la función cmd_smart en la autoprueba SMART en hw/ide/core.c en QEMU anterior a 2.0 permite a usuarios locales tener impacto no especificado a través de un comando SMART EXECUTE OFFLINE que provoca un subdesbordamiento de buffer (buffer underflow) y corrupción de memoria.
Vulnerabilidad en QEMU (CVE-2014-0150)
Gravedad:
MediaMedia
Publication date: 18/04/2014
Last modified:
02/11/2020
Descripción:
Desbordamiento de eneteros en la función virtio_net_handle_mac en hw/net/virtio-net.c en QEMU 2.0 y anteriores permite a usuarios locales invitados ejecutar código arbitrario a través de una solicitud de actualización de tabla de direcciones MAC, lo que provoca un desbordamiento de buffer basado en memoria dinámica.
Vulnerabilidad en os-posix.c en Qemu (CVE-2011-2527)
Gravedad:
BajaBaja
Publication date: 21/06/2012
Last modified:
02/11/2020
Descripción:
La función change_process_uid en os-posix.c en Qemu v0.14.0 y anteriores no "suelta" correctamente los privilegios de grupo cuando se usa la opción -runas, lo que permite acceder a archivos restringidos en el host a usuarios locales invitados.
Vulnerabilidad en qemu-kvm (CVE-2011-2212)
Gravedad:
AltaAlta
Publication date: 21/06/2012
Last modified:
02/11/2020
Descripción:
Desbordamiento de búfer en el subsistema de virtio en qemu-kvm v0.14.0 y anteriores permite causar una denegación de servicio u obtener privilegios a los usuarios privilegiados invitados a través de un descriptor indirecto debidamente modificado relacionado con "virtqueue dentro y fuera de las solicitudes."
Vulnerabilidad en acpi_piix4.c en qemu-kvm (CVE-2011-1751)
Gravedad:
AltaAlta
Publication date: 21/06/2012
Last modified:
02/11/2020
Descripción:
La función pciej_write en hw/acpi_piix4.c en la emulación de PIIX4 Power Management en qemu-kvm no comprueba si un dispositivo es conectable en caliente antes de desconectar el puente PCI-ISA, lo que permite causar una denegación de servicio y posiblemente ejecutar código de su elección a los usuarios privilegiados invitados mediante el envío de un valor específico al puerto I/O 0xae08 (PCI_EJ_BASE), lo que provoca a un uso después de liberación relacionado con "temporizadores qemu activos".
Vulnerabilidad en qemu-kvm (CVE-2011-0011)
Gravedad:
MediaMedia
Publication date: 21/06/2012
Last modified:
02/11/2020
Descripción:
qemu-kvm antes de v0.11.0 deshabilita la autenticación VNC cuando la contraseña es eliminada, lo que permite a atacantes remotos eludir la autenticación y establecer sesiones VNC.
Vulnerabilidad en usb-linux.c en QEMU (CVE-2010-0297)
Gravedad:
AltaAlta
Publication date: 12/02/2010
Last modified:
02/11/2020
Descripción:
Desbordamiento de búfer en la función usb_host_handle_control en la implementación del manejo a través de usb-linux.c en QEMU anterior a 0.11.1, permite a invitados del SO provocar una denegación de servicio (caída o cuelgue del sistema) o posiblemente la ejecución de código de su elección a través de un paquete USB manipulado.
Vulnerabilidad en vnc.c del servidor VNC en QEMU (CVE-2009-3616)
Gravedad:
AltaAlta
Publication date: 23/10/2009
Last modified:
02/11/2020
Descripción:
Múltiples vulnerabilidades de uso anterior a la liberación en vnc.c del servidor VNC en QEMU v0.10.6 y anteriores, permite a usuarios del sistema anfitrión ejecutar código de su elección en el sistema hospedado, estableciendo una conexión desde el cliente VNC y a continuación (1) desconectando durante la transferencia de datos, (2) enviando un mensaje utilizando tipos de datos enteros incorrectos, o (3) utilizando el protocolo Fuzzy Screen Mode, relativo a una doble liberación de vulnerabilidades.
Vulnerabilidad en la función protocol_client_msg en vnc.c en el servidor VNC en (1) Qemu y (2) KVM kvm (CVE-2008-2382)
Gravedad:
MediaMedia
Publication date: 24/12/2008
Last modified:
02/11/2020
Descripción:
La función protocol_client_msg en vnc.c en el servidor VNC en (1) Qemu 0.9.1 y anteriores y (2) KVM kvm-79 y anteriores permite a atacantes remotos provocar una denegación de servicio (bucle infinito) mediante un cierto mensaje.
Vulnerabilidad en Qemu 0.9.1 no realiza comprobaciones de rango para leer o escribir peticiones en dispositivos bloqueados (CVE-2008-0928)
Gravedad:
MediaMedia
Publication date: 03/03/2008
Last modified:
02/11/2020
Descripción:
Qemu 0.9.1 y versiones anteriores no realiza comprobaciones de rango para leer o escribir peticiones en dispositivos bloqueados, lo cual permite a usuarios host invitados con privilegios de root acceder a memoria de su elección y escapar de la máquina virtual.