Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en cookies en la sesión de un usuario en WSO2 API Manager (CVE-2020-27885)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en WSO2 API Manager versión 3.1.0. Al explotar una vulnerabilidad de tipo Cross-site scripting el atacante puede secuestrar la sesión de un usuario conectado mediante el robo de cookies, lo que significa que un hacker malicioso puede cambiar la contraseña del usuario conectado e invalidar la sesión de la víctima mientras el hacker mantiene el acceso
Vulnerabilidad en la vista machine_list en Sal para Munki (CVE-2020-26205)
Gravedad:
BajaBaja
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Sal es un panel de multitenencia para Munki con la capacidad de mostrar información de Facter. En Sal versiones hasta 4.1.6, se presenta una vulnerabilidad de tipo XSS en la vista machine_list
Vulnerabilidad en la función openssl_privatekey_info en Ansible Collection community.crypto (CVE-2020-25646)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Se encontró uno fallo en Ansible Collection community.crypto. La función openssl_privatekey_info expone la clave privada en los registros. Esto impacta directamente la confidencialidad
Vulnerabilidad en una funcionalidad ScriptSecurity en FastReport (CVE-2020-27998)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Se detectó un problema en FastReport versiones anteriores a 2020.4.0. Carece de una funcionalidad ScriptSecurity y, por lo tanto, puede manejar inapropiadamente (por ejemplo) GetType, typeof, TypeOf, DllImport, LoadLibrary y GetProcAddress
Vulnerabilidad en el archivo MyPage.do en el parámetro template_resid en Zoho ManageEngine Applications Manager (CVE-2020-27995)
Gravedad:
AltaAlta
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Una inyección SQL en Zoho ManageEngine Applications Manager 14 versiones anteriores a 14560, permite a un atacante ejecutar comandos en el servidor por medio del parámetro template_resid del archivo MyPage.do
Vulnerabilidad en download?type=files&filename=../ en Hrsale (CVE-2020-27993)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
02/11/2020
Descripción:
Hrsale versión 2.0.0, permite un salto de directorio en download?type=files&filename=../ para leer archivos arbitrarios
Vulnerabilidad en una publicación HTTP lenta en Broadleaf Commerce (CVE-2020-21266)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
02/11/2020
Descripción:
Broadleaf Commerce versión 5.1.14-GA, está afectado por un ataque de tipo cross-site scripting (XSS) debido a una vulnerabilidad de publicación HTTP lenta
Vulnerabilidad en las tareas del explorador BPMN en WSO2 Enterprise Integrator (CVE-2020-25516)
Gravedad:
BajaBaja
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
WSO2 Enterprise Integrator versiones 6.6.0 o anteriores, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en las tareas del explorador BPMN
Vulnerabilidad en vectores no especificados en QuickConnect en Synology Router Manager (SRM) (CVE-2020-27653)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad de degradación del algoritmo en QuickConnect en Synology Router Manager (SRM) versiones anteriores a 1.2.4-8081, permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en QuickConnect en Synology DiskStation Manager (DSM) (CVE-2020-27652)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad de degradación del Algoritmo en QuickConnect en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-2, permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en DNSExit en DDNS en Synology Router Manager (SRM) (CVE-2020-27657)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en DDNS en Synology Router Manager (SRM) versiones anteriores a 1.2.4-8081, permite a atacantes de tipo man-in-the-middle rastrear información de autenticación de DNSExit por medio de vectores no especificados
Vulnerabilidad en el flag HTTPOnly en un encabezado Set-Cookie para la cookie de sesión en Synology Router Manager (SRM) (CVE-2020-27658)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
03/11/2020
Descripción:
Synology Router Manager (SRM) versiones anteriores a 1.2.4-8081, no incluye una flag HTTPOnly en un encabezado Set-Cookie para la cookie de sesión, lo que hace más fácil para atacantes remotos obtener información potencialmente confidencial por medio de un acceso de script a esta cookie
Vulnerabilidad en Una vulnerabilidad XSS en la función de autocompletar el campo de descripción (para transacciones nuevas o editadas) en Firefly III (CVE-2020-27981)
Gravedad:
Sin asignarSin asignar
Publication date: 28/10/2020
Last modified:
04/11/2020
Descripción:
Una vulnerabilidad XSS en la función de autocompletar el campo de descripción (para transacciones nuevas o editadas) en Firefly III anterior a la versión 5.4.5 permite al usuario ejecutar Javascript a través de los títulos de transacción sugeridos. NOTA: esto es explotable sólo en una configuración no predeterminada en la que los encabezados de la política de seguridad de contenido están desactivados
Vulnerabilidad en una configuración CORS en los dispositivos Winston (CVE-2020-16263)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Los dispositivos Winston versión 1.5.4, presentan una configuración CORS que confía en orígenes arbitrarios. Esto permite a peticiones ser hechas y visualizadas por orígenes arbitrarios
Vulnerabilidad en un usuario de datos www local en los dispositivos Winston (CVE-2020-16262)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Los dispositivos Winston versión 1.5.4, presentan un usuario de datos www local que presenta permisos excesivos, resultando en una escalada de privilegios de root
Vulnerabilidad en la API en los dispositivos Winston (CVE-2020-16256)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
La API en los dispositivos Winston versión 1.5.4, es vulnerable a un ataque de tipo CSRF
Vulnerabilidad en la API en los dispositivos Winston (CVE-2020-16257)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Los dispositivos Winston versión 1.5.4, son vulnerables a una inyección de comandos por medio de la API
Vulnerabilidad en el módulo Mod en Red Discord Bot (CVE-2020-15278)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Red Discord Bot versiones anteriores a 3.4.1, presenta una explotación de escalada de privilegios no autorizada en el módulo Mod. Esta explotación permite a usuarios de Discord con un alto nivel de privilegios dentro del gremio omitir una comprobación de jerarquía cuando la aplicación está en una condición específica que se encuentra fuera del control de ese usuario. Al abusar de esta explotación, es posible llevar a cabo acciones destructivas dentro del gremio en el que el usuario presenta altos privilegios. Esta explotación ha sido corregida en la versión 3.4.1. Como solución alternativa, descargar el módulo Mod con unload mod o, desactivar el comando massban con el comando disable global massban puede hacer que esta explotación no sea accesible. Seguimos recomendando encarecidamente actualizar a versión 3.4.1 para parchear completamente este problema
Vulnerabilidad en un paquete con el flag last-data-unitel del protocolo COTP en el componente Snap7 server (CVE-2020-22552)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
El componente Snap7 server en versión 1.4.1, cuando un atacante envía un paquete diseñado con el flag last-data-unitel del protocolo COTP establece que No y S7 escribe una función var, el servidor de Snap7 se bloqueará
Vulnerabilidad en un servidor en Windows PDC en Pulse Secure Desktop Client (CVE-2020-8254)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad en Pulse Secure Desktop Client versiones anteriores a 9.1R9, presenta una Ejecución de Código Remota (RCE) si usuarios pueden ser convencidos a conectarse a un servidor malicioso. Esta vulnerabilidad solo afecta a Windows PDC. Para mejorar la seguridad de las conexiones entre los clientes Pulse y Pulse Connect Secure, véase la(s) siguiente(s) recomendación(es): Deshabilite el certificado confiable dinámico para PDC
Vulnerabilidad en la interfaz de usuario web en Pulse Connect Secure / Pulse Policy Secure (CVE-2020-8262)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad en Pulse Connect Secure / Pulse Policy Secure versiones por debajo de 9.1R9, podría permitir a atacantes conducir ataques de tipo Cross-Site Scripting (XSS) y Redireccionamiento Abierto para la interfaz de usuario web autenticada
Vulnerabilidad en la interfaz de usuario web en Pulse Connect Secure / Pulse Policy Secure (CVE-2020-8261)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad en Pulse Connect Secure / Pulse Policy Secure versiones anteriores a 9.1R9, es vulnerable a una inyección de cookies arbitraria
Vulnerabilidad en el Embedded Browser con Credential Provider en Windows PDC en Pulse Secure Desktop Client (CVE-2020-8240)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Una vulnerabilidad en Pulse Secure Desktop Client versiones anteriores a 9.1R9, permite que un usuario restringido en una máquina endpoint pueda usar privilegios de nivel system si el Embedded Browser está configurado con Credential Provider. Esta vulnerabilidad solo afecta Windows PDC si el Embedded Browser está configurado con el Credential Provider
Vulnerabilidad en el algoritmo de multiplicación de puntos escalares wNAF en Firefox y Firefox para Android (CVE-2020-6829)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Cuando se lleva a cabo la multiplicación de puntos escalares EC, se usó el algoritmo de multiplicación de puntos wNAF; que filtró información parcial sobre el nonce usado durante la generación de firmas. Dado un rastro electromagnético de unas pocas generaciones de firmas, la clave privada podría haberse calculado. Esta vulnerabilidad afecta a Firefox versiones anteriores a 80 y Firefox para Android versiones anteriores a 80
Vulnerabilidad en usuarios de Windows en SonicWall Global VPN (CVE-2020-5144)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Un cliente de SonicWall Global VPN versiones 4.10.4.0314 y anteriores, permite a usuarios de Windows sin privilegios escalar privilegios a SYSTEM por medio de una vulnerabilidad de secuestro de un proceso cargado
Vulnerabilidad en subida arbitraria de archivos en el componente Upload Image en SourceCodester Car Rental Management System (CVE-2020-27956)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
03/11/2020
Descripción:
Una subida arbitraria de archivos en el componente Upload Image en SourceCodester Car Rental Management System versión 1.0 permite al usuario llevar a cabo la ejecución remota del código a través de admin/index.php?page=manage_car porque los archivos .php pueden ser subidos a admin/assets/uploads/ (bajo la raíz de la web)
Vulnerabilidad en el procesamiento de contenido web en diversos productos Apple (CVE-2020-9932)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
03/11/2020
Descripción:
Se abordó un problema de corrupción de memoria con comprobaciones mejoradas. Este problema se corrigió en Safari versión 13.0.1, iOS versión 13.1 y iPadOS versión 13.1, tvOS versión 13. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en un esquema de URL en un sitio web en Safari de Apple (CVE-2020-3852)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
03/11/2020
Descripción:
Se abordó un problema lógico con una comprobación mejorada. Este problema se corrigió en Safari versión 13.0.5. Un esquema de URL puede ser ignorado incorrectamente al determinar el permiso multimedia para un sitio web
Vulnerabilidad en una aplicación en la administración de la memoria en diversos productos Apple (CVE-2020-3851)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
03/11/2020
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada. Este problema se corrigió en macOS Catalina versión 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra, macOS Catalina versión 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra. Una aplicación puede ser capaz de alcanzar privilegios elevados
Vulnerabilidad en las credenciales almacenadas en caché en los dispositivos Ubiquiti UniFi Meshing Access Point UAP-AC-M (CVE-2020-27888)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
03/11/2020
Descripción:
Se detectó un problema en los dispositivos Ubiquiti UniFi Meshing Access Point UAP-AC-M versión 4.3.21.11325 y UniFi Controller versión 6.0.28. Las credenciales almacenadas en caché no son borradas de un punto de acceso que retorna de forma inalámbrica desde un estado desconectado. Esto puede proporcionar acceso a la red no deseado
Vulnerabilidad en la lógica de administración de descriptores de archivo URLSession en Swift para Ubuntu (CVE-2019-8790)
Gravedad:
BajaBaja
Publication date: 27/10/2020
Last modified:
03/11/2020
Descripción:
Este problema se abordó al actualizar la lógica de administración de descriptores de archivo URLSession incorrecta para que coincida con Swift versión 5.0. Este problema se corrigió en Swift versión 5.1.1 para Ubuntu. La administración incorrecta de los descriptores de archivos en URLSession podría conllevar a una divulgación de datos inadvertida
Vulnerabilidad en el derecho SeChangeNotifyPrivilege en la creación del proceso en CryptoPro CSP (32 bits) (CVE-2020-9331)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
02/11/2020
Descripción:
CryptoPro CSP versiones hasta 5.0.0.10004 en plataformas de 32 bits, permite una Escalada de Privilegios Locales (por usuarios locales con el derecho SeChangeNotifyPrivilege) porque la entrada en modo de usuario es manejada inapropiadamente durante la creación del proceso. Un atacante puede escribir datos arbitrarios en una ubicación arbitraria en el espacio de direcciones del kernel
Vulnerabilidad en dispositivos FRITZ!Box en FRITZ! OS (CVE-2020-26887)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
02/11/2020
Descripción:
FRITZ! OS versiones anteriores a 7.21, en dispositivos FRITZ!Box, permite una omisión de un mecanismo de protección de DNS Rebinding
Vulnerabilidad en las entradas de TLB en Xen (CVE-2020-27674)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
19/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x, permitiendo a usuarios de SO invitado de PV x86 alcanzar privilegios de SO invitado modificando el contenido de la memoria del kernel, porque una invalidación de las entradas TLB es manejada inapropiadamente durante el uso de una técnica de ataque similar a INVLPG
Vulnerabilidad en el archivo tiki-login.php en Tiki (CVE-2020-15906)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
02/11/2020
Descripción:
El archivo tiki-login.php en Tiki versiones anteriores a 21.2, establece la contraseña de administrador en un valor en blanco después de 50 intentos de inicio de sesión no válidos
Vulnerabilidad en el argumento "boxes" en la función "tf.image.crop_and_resize" en Tensorflow (CVE-2020-15266)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
En Tensorflow versiones anteriores a 2.4.0, cuando el argumento "boxes" de la función "tf.image.crop_and_resize" presenta un valor muy grande, la implementación del kernel de la CPU lo recibe como un valor de punto flotante "nan" de C++. Intentar operar sobre esto es un comportamiento indefinido que luego produce un fallo de segmentación. El problema está parcheado en eccb7ec454e6617738554a255d77f08e60ee0808 y TensorFlow 2.4.0 se publicará con el parche. Los paquetes nocturnos de TensorFlow después de esta confirmación también resolverán el problema
Vulnerabilidad en la implementación del kernel de C++ en un valor de "axis" en la función "tf.quantization.quantize_and_dequantize" en Tensorflow (CVE-2020-15265)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/11/2020
Descripción:
En Tensorflow versiones anteriores a 2.4.0, un atacante puede pasar un valor de "axis" no válido a la función "tf.quantization.quantize_and_dequantize". Esto resulta en el acceso a una dimensión fuera del rango del tensor de entrada en la implementación del kernel de C++. Sin embargo, dim_size solo hace un DCHECK para comprobar el argumento y luego lo usa para acceder al elemento correspondiente de una matriz. Dado que en las compilaciones normales, las macros similares a "DCHECK" no son operativas, esto resulta en un fallo de segmentación y un acceso fuera de los límites de la matriz. El problema está parcheado en eccb7ec454e6617738554a255d77f08e60ee0808 y TensorFlow versión 2.4.0 se publicará con el parche. Los paquetes nocturnos de TensorFlow después de esta confirmación también resolverán el problema

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un valor de pAccountID en la API SOAP en Sectona Spectra (CVE-2020-25966)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
12/11/2020
Descripción:
** EN DISPUTA ** Sectona Spectra versiones anteriores a 3.4.0, presenta un endpoint de la API SOAP vulnerable que filtra información confidencial sobre los activos configurados sin la autenticación apropiada. Esto podría ser usado por partes no autorizadas para obtener credenciales de inicio de sesión configuradas de los activos por medio de un valor de pAccountID modificado. NOTA: El proveedor ha indicado que esto no es una vulnerabilidad y afirma "Esta vulnerabilidad se produjo debido a una configuración errónea del sistema"
Vulnerabilidad en el archivo admin/dump.php en AtomXCMS (CVE-2020-26649)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
03/11/2020
Descripción:
AtomXCMS versión 2.0, está afectado por un Control de Acceso Incorrecto mediante el archivo admin/dump.php
Vulnerabilidad en PgBouncer (CVE-2015-6817)
Gravedad:
MediaMedia
Publication date: 23/05/2017
Last modified:
03/11/2020
Descripción:
PgBouncer versiones 1.6.x anteriores a la 1.6.1, cuando está configurado con auth_user, permite a atacantes remotos obtener acceso como auth_user a través de un nombre de usuario desconocido.
Vulnerabilidad en PgBouncer (CVE-2015-4054)
Gravedad:
MediaMedia
Publication date: 23/05/2017
Last modified:
03/11/2020
Descripción:
PgBouncer versiones anteriores a la 1.5.5 permite a un atacante remoto causar un denegación de servicio (referencia a puntero nulo y caída de aplicación) enviando un paquete password antes de un paquete startup.
Vulnerabilidad en objects.c en pgbouncer pooler (CVE-2012-4575)
Gravedad:
MediaMedia
Publication date: 18/11/2012
Last modified:
03/11/2020
Descripción:
La función add_database en objects.c en pgbouncer pooler v1.5.2 para PostgreSQL permite a atacantes remotos provocar una denegación de servicio (parada del demonio) a través de un nombre de base de datos demasiado largo en una solicitud.
Vulnerabilidad en OpenSSL (CVE-2009-0590)
Gravedad:
MediaMedia
Publication date: 27/03/2009
Last modified:
03/11/2020
Descripción:
La función ASN1_STRING_print_ex en OpenSSL versiones anteriores a v0.9.8k permite a atacantes remotos provocar una denegación de servicio (acceso inválido a memoria y caída de la aplicación) mediante vectores que provocan la impresión de (1) BMPString o (2) UniversalString con una longitud de codificación inválida.