Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el oid del archivo pwsec.php de NeDi (CVE-2020-23989)
Gravedad:
BajaBaja
Publication date: 02/11/2020
Last modified:
03/11/2020
Descripción:
NeDi versión 1.9C, permite un ataque de tipo XSS del oid del archivo pwsec.php
Vulnerabilidad en el archivo inc/rt-popup.php en NeDi (CVE-2020-23868)
Gravedad:
BajaBaja
Publication date: 02/11/2020
Last modified:
03/11/2020
Descripción:
NeDi versión 1.9C, permite un ataque de tipo XSS del archivo inc/rt-popup.php
Vulnerabilidad en XML-RPC en WordPress (CVE-2020-28035)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
WordPress versiones anteriores a 5.5.2, permite a atacantes conseguir privilegios por medio de XML-RPC
Vulnerabilidad en el archivo wp-includes/Requests/Utility/FilteredIterator.php en WordPress (CVE-2020-28032)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
WordPress versiones anteriores a 5.5.2, maneja inapropiadamente las peticiones de deserialización en el archivo wp-includes/Requests/Utility/FilteredIterator.php
Vulnerabilidad en una red multisitio en WordPress (CVE-2020-28033)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
WordPress versiones anteriores a 5.5.2, maneja inapropiadamente las inserciones de sitios deshabilitados en una red multisitio, como es demostrado al permitir una inserción de spam
Vulnerabilidad en variables globales en WordPress (CVE-2020-28034)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
WordPress versiones anteriores a 5.5.2, permite un ataque de tipo XSS asociado con variables globales
Vulnerabilidad en el archivo wp-includes/class-wp-xmlrpc-server.php en WordPress (CVE-2020-28036)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
El archivo wp-includes/class-wp-xmlrpc-server.php en WordPress versiones anteriores a 5.5.2, permite a atacantes conseguir privilegios mediante el uso de XML-RPC para comentar una publicación
Vulnerabilidad en el archivo wp-includes/functions.php en la función is_blog_installed en WordPress (CVE-2020-28037)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
La función is_blog_installed en el archivo wp-includes/functions.php en WordPress versiones anteriores a 5.5.2, determina inapropiadamente si WordPress ya está instalado, lo que podría permitir a un atacante llevar a cabo una nueva instalación, conllevando a una ejecución de código remota (así como a una denegación de servicio para una instalación antigua)
Vulnerabilidad en slugs de publicaciones en WordPress (CVE-2020-28038)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
WordPress versiones anteriores a 5.5.2, permite un ataque de tipo XSS almacenado por medio de slugs de publicaciones
Vulnerabilidad en el archivo wp-includes/meta.php en la función is_protected_meta en WordPress (CVE-2020-28039)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
La función is_protected_meta en el archivo wp-includes/meta.php en WordPress versiones anteriores a 5.5.2, permite la eliminación arbitraria de archivos porque no determina apropiadamente si una clave meta es considerada protegida
Vulnerabilidad en la imagen de fondo de un tema en WordPress (CVE-2020-28040)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
WordPress versiones anteriores a 5.5.2, permite ataques de tipo CSRF que cambian la imagen de fondo del tema
Vulnerabilidad en QNAP Systems Inc. Photo Station (CVE-2018-19955)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
02/11/2020
Descripción:
Se ha reportado una vulnerabilidad de tipo cross-site scripting afecta a versiones anteriores de Photo Station. Si es explotada, la vulnerabilidad podría permitir a atacantes remotos inyectar código malicioso. Este problema afecta a: QNAP Systems Inc. Photo Station versiones anteriores a 5.7.11; versiones anteriores a 6.0.10
Vulnerabilidad en QNAP Systems Inc. Photo Station (CVE-2018-19954)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
02/11/2020
Descripción:
Se ha reportado una vulnerabilidad de tipo cross-site scripting afecta a versiones anteriores de Photo Station. Si es explotada, la vulnerabilidad podría permitir a atacantes remotos inyectar código malicioso. Este problema afecta a: QNAP Systems Inc. Photo Station versiones anteriores a 5.7.11; versiones anteriores a 6.0.10
Vulnerabilidad en QNAP Systems Inc. Photo Station (CVE-2018-19956)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
02/11/2020
Descripción:
Se ha reportado la vulnerabilidad de tipo cross-site scripting que afecta a versiones anteriores de Photo Station. Si es explotada, la vulnerabilidad podría permitir a atacantes remotos inyectar código malicioso. Este problema afecta a: QNAP Systems Inc. Photo Station versiones anteriores a 5.7.11; versiones anteriores a 6.0.10
Vulnerabilidad en QNAP Systems Inc. Music Station (CVE-2018-19951)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
02/11/2020
Descripción:
Si es explotada, esta vulnerabilidad de secuencias de comandos entre sitios podría permitir a atacantes remotos inyectar código malicioso. Este problema afecta a: QNAP Systems Inc. Music Station versiones anteriores a 5.1.13; versiones anteriores a 5.2.9; versiones anteriores a 5.3.11
Vulnerabilidad en QNAP Systems Inc. Music Station (CVE-2018-19950)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
02/11/2020
Descripción:
Si es explotada, esta vulnerabilidad de inyección de comandos podría permitir a atacantes remotos ejecutar comandos arbitrarios. Este problema afecta a: QNAP Systems Inc. Music Station versiones anteriores a 5.1.13; versiones anteriores a 5.2.9; versiones anteriores a 5.3.11
Vulnerabilidad en diversos productos Snapdragon (CVE-2020-11157)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
03/11/2020
Descripción:
Una falta de manejo de mensajes de control inesperados mientras el cifrado estaba en progreso puede terminar la conexión y, por lo tanto, conllevar a un DoS en los productos Snapdragon Auto, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8053, APQ8076, MDM9640, MDM9650, MSM8905, MSM8917, MSM8937, MSM8940, MSM8953, QCA6174A, QCA9886, QCM2150, QM215, SDM429, SDM439, SDM450, SDM632
Vulnerabilidad en el paquete L2cap en Bluetooth en diversos productos Snapdragon (CVE-2020-11156)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
03/11/2020
Descripción:
Un problema de lectura excesiva del búfer en la pila del Bluetooth debido a una falta de comprobación de la longitud no válida del paquete L2cap recibido desde el dispositivo peer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones QCA6390, QCN7605, QCS404, SA415M, SA515M, SC8180X, SDX55, SM8250
Vulnerabilidad en el paquete de datos PDU en bluetooth en diversos productos Snapdragon (CVE-2020-11154)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
03/11/2020
Descripción:
Un desbordamiento del búfer mientras procesa un paquete de datos PDU diseñado en bluetooth debido a una falta de comprobación del tamaño del búfer antes de copiarlo en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8053, QCA6390, QCN7605, QCN7606, SA415M, SA515M, SA6155P, SA8155P, SC8180X, SDX55
Vulnerabilidad en los datos pdu en los datos GATT en diversos productos Snapdragon (CVE-2020-11153)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
03/11/2020
Descripción:
Un acceso a la memoria fuera de límite mientras se procesan unos datos GATT recibidos debido a una falta de comprobación de la longitud de los datos pdu y que conlleva a una ejecución de código remota en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones APQ8053, QCA6390, QCA9379, QCN7605, SC8180X, SDX55
Vulnerabilidad en un alias en el componente blog comment en baserCMS (CVE-2020-15276)
Gravedad:
BajaBaja
Publication date: 30/10/2020
Last modified:
03/11/2020
Descripción:
baserCMS anterior a la versión 4.4.1, es vulnerable a un ataque de tipo Cross-Site Scripting. Un JavaScript arbitrario puede ser ejecutado ingresando un alias diseñado en los comentarios del blog. El problema afecta al componente blog comment. Esto es corregido en la versión 4.4.1
Vulnerabilidad en los componentes Edit feed settings, Edit widget area, Sub site new registration, New category registration en baserCMS (CVE-2020-15273)
Gravedad:
BajaBaja
Publication date: 30/10/2020
Last modified:
03/11/2020
Descripción:
baserCMS anterior a la versión 4.4.1 es vulnerable a un ataque de tipo Cross-Site Scripting. El problema afecta a los siguientes componentes: Edit feed settings, Edit widget area, Sub site new registration, New category registration. Un JavaScript arbitrario puede ser ejecutado ingresando caracteres específicos en la cuenta que puede acceder a la lista de categorías de funciones de carga de archivos, la lista subsite setting, la edición de widget area y la lista feed sobre la pantalla de administración. El problema se introdujo en la versión 4.0.0. Está corregido en la versión 4.4.1
Vulnerabilidad en el componente Edit template en baserCMS (CVE-2020-15277)
Gravedad:
MediaMedia
Publication date: 30/10/2020
Last modified:
03/11/2020
Descripción:
baserCMS anterior a la versión 4.4.1 está afectado por una Ejecución de Código Remota (RCE). El código puede ser ejecutado iniciando sesión como un administrador del sistema y cargando un archivo de script ejecutable, como un archivo PHP. El componente Edit template es vulnerable. El problema se corrigió en la versión 4.4.1
Vulnerabilidad en carga de archivos ejecutables en IBM i2 iBase (CVE-2020-4588)
Gravedad:
MediaMedia
Publication date: 30/10/2020
Last modified:
02/11/2020
Descripción:
IBM i2 iBase versión 8.9.13, podría permitir a un atacante cargar archivos ejecutables arbitrarios que, cuando son ejecutados por una víctima desprevenida, podrían resultar en una ejecución de código. IBM X-Force ID: 184579
Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM i2 iBase (CVE-2020-4584)
Gravedad:
MediaMedia
Publication date: 30/10/2020
Last modified:
02/11/2020
Descripción:
IBM i2 iBase versión 8.9.13, podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 184574
Vulnerabilidad en la funcionalidad data classification en ClassificationstoreController en el paquete pimcore/pimcore (CVE-2020-7759)
Gravedad:
MediaMedia
Publication date: 30/10/2020
Last modified:
03/11/2020
Descripción:
Las versiones 6.7.2 y anteriores a 6.8.3 del paquete pimcore/pimcore, son vulnerables una inyección SQL en la funcionalidad data classification en ClassificationstoreController. Esto puede ser explotado mediante el envío de una entrada diseñada específicamente en el parámetro RelationsIds, como es demostrado por la siguiente petición: http://vulnerable.pimcore.example/admin/classificationstore/relations?relationIds=[{"keyId"%3a"''","groupId"%3a"'asd'))+or+1%3d1+union+(select+1,2,3,4,5,6,name,8,password,'',11,12,'',14+from+users)+--+"}]

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la recepción de un paquete IPv6 en dispositivos Juniper Networks Junos OS (CVE-2020-1686)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
02/11/2020
Descripción:
En dispositivos Juniper Networks Junos OS, la recepción de un paquete IPv6 malformado puede causar que el sistema se bloquee y se reinicie (vmcore). Este problema puede ser desencadenado por un paquete IPv6 malformado destinado al Motor de Enrutamiento. Un atacante puede enviar repetidamente el paquete infractor, resultando en una condición de Denegación de Servicio extendida. Solo los paquetes IPv6 pueden desencadenar este problema. Los paquetes IPv4 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.4R1
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Environment Mgmt Console) (CVE-2020-14564)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Environment Mgmt Console). Las versiones compatibles que están afectadas son 8.56, 8.57 y 8.58. La vulnerabilidad explotable fácilmente permite a un atacante con privilegios elevados con acceso de red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques exitosos de esta vulnerabilidad pueden dar lugar a que se actualice, inserte o elimine sin autorización el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.1 Puntuación básica 2.7 (Impactos en la integridad) Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N)
Vulnerabilidad en la biblioteca Lib/ipaddress.py en las clases IPv4Interface e IPv6Interface en Python (CVE-2020-14422)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
16/11/2020
Descripción:
La biblioteca Lib/ipaddress.py en Python versiones hasta 3.8.3, calcula inapropiadamente los valores de hash en las clases IPv4Interface e IPv6Interface, lo que podría permitir a un atacante remoto causar una denegación de servicio si una aplicación está afectada por el desempeño de un diccionario que contiene objetos de IPv4Interface o IPv6Interface, y este atacante puede causar que muchas entradas de diccionario sean creadas. Esto esta corregido en las versiones: v3.5.10, v3.5.10rc1; v3.6.12; v3.7.9; v3.8.4, v3.8.4rc1, v3.8.5, v3.8.6, v3.8.6rc1; v3.9.0, v3.9.0b4, v3.9.0b5, v3.9.0rc1, v3.9.0rc2
Vulnerabilidad en el emparejamiento heredado y la autenticación de emparejamiento de conexiones seguras en Bluetooth BR/EDR Core Specification (CVE-2020-10135)
Gravedad:
MediaMedia
Publication date: 19/05/2020
Last modified:
02/11/2020
Descripción:
El emparejamiento heredado y la identificación de emparejamiento de conexiones seguras en Bluetooth BR / EDR Core Specification v5.2 y anteriores pueden permitir que un usuario no identificado complete la autenticación sin emparejar credenciales a través de acceso adyacente. Un atacante adyacente no autenticado podría hacerse pasar por un maestro o esclavo Bluetooth BR / EDR para emparejarse con un dispositivo remoto previamente emparejado para completar con éxito el procedimiento de autenticación sin conocer la clave de enlace
Vulnerabilidad en problema en urllib2 en Python versiones 2.x hasta 2.7.17 y urllib en Python versiones 3.x hasta 3.8.0. (CVE-2019-18348)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
16/11/2020
Descripción:
Se detectó un problema en urllib2 en Python versiones 2.x hasta 2.7.17 y urllib en Python versiones 3.x hasta 3.8.0. La inyección de CRLF es posible si el atacante controla un parámetro url, como es demostrado por el primer argumento para urllib.request.urlopen con \ r\n (específicamente en el componente host de una URL) seguido de un encabezado HTTP. Esto es similar al problema de la cadena de consulta de CVE-2019-9740 y al problema de la cadena de ruta de CVE-2019-9947. (Esto no es explotable cuando glibc tiene corregido el CVE-2016-10739). Esto está corregido en las versiones: v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1; v3.6.11, v3.6.11rc1, v3.6.12; v3.7.8, v3.7.8rc1, v3.7.9; v3.8.3, v3.8.3rc1, v3.8.4, v3.8.4rc1, v3.8.5, v3.8.6, v3.8.6rc1
Vulnerabilidad en problema en urllib2 en Python. La inyección de CRLF es posible (CVE-2019-9947)
Gravedad:
MediaMedia
Publication date: 23/03/2019
Last modified:
02/11/2020
Descripción:
Se detectó un problema en urllib2 en Python versión 2.x hasta la versión 2.7.16 y urllib en Python versión 3.x hasta la versión 3.7.3. La inyección de CRLF es posible si el atacante controla un parámetro url, como lo demuestra el primer argumento de urllib.request.urlopen con \r\n (específicamente en el componente path de una URL que carece de un carácter ?) Seguido por un encabezado HTTP o Un comando Redis. Esto se igual al CVE-2019-9740 problema con la cadena de consulta. Esto está corregido en las versiones: v2.7.17, v2.7.17rc1, v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1, v3.5.8, v3.5.8rc1, v3.5.8rc2, v3.5.9; v3.6.10, v3.6.10rc1, v3.6.11, v3.6.11rc1, v3.6.12, v3.6.9, v3.6.9rc1; v3.7.4, v3.7.4rc1, v3.7.4rc2, v3.7.5, v3.7.5rc1, v3.7.6, v3.7.6rc1, v3.7.7, v3.7.7rc1, v3.7.8, v3.7.8rc1, v3.7.9
Vulnerabilidad en Se detectó un problema en urllib2 en Python 2.x hasta 2.7.16 y urllib en Python 3.x hasta 3.7.3 (CVE-2019-9740)
Gravedad:
MediaMedia
Publication date: 13/03/2019
Last modified:
02/11/2020
Descripción:
Se detectó un problema en urllib2 en Python 2.x hasta 2.7.16 y urllib en Python 3.x hasta 3.7.3. La inyección de CRLF es posible si el atacante controla un parámetro url, como lo demuestra el primer argumento de urllib.request.urlopen con \r\n (específicamente en la cadena de consulta después de un carácter ?) Seguido por un encabezado HTTP o un comando Redis. Esto está corregido en las versiones: v2.7.17, v2.7.17rc1, v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1, v3.5.8, v3.5.8rc1, v3.5.8rc2, v3.5.9; v3.6.10, v3.6.10rc1, v3.6.11, v3.6.11rc1, v3.6.12, v3.6.9, v3.6.9rc1; v3.7.4, v3.7.4rc1, v3.7.4rc2, v3.7.5, v3.7.5rc1, v3.7.6, v3.7.6rc1, v3.7.7, v3.7.7rc1, v3.7.8, v3.7.8rc1, v3.7.9