Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el tráfico de QuickConnect entrante en Synology Router Manager (SRM) (CVE-2020-27655)
Gravedad:
AltaAlta
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Una vulnerabilidad de control de acceso inapropiado en Synology Router Manager (SRM) versiones anteriores a 1.2.4-8081, permite a atacantes remotos acceder a recursos restringidos por medio del tráfico de QuickConnect entrante
Vulnerabilidad en el puerto 7786/tcp o 7787/tcp en lbd en Synology Router Manager (SRM) (CVE-2020-27654)
Gravedad:
AltaAlta
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Una vulnerabilidad de control de acceso inapropiado en lbd en Synology Router Manager (SRM) versiones anteriores a 1.2.4-8081, permite a atacantes remotos ejecutar comandos arbitrarios por medio del puerto (1) 7786/tcp o (2) 7787/tcp
Vulnerabilidad en el flag Secure para la cookie de sesión en una sesión HTTPS en Synology DiskStation Manager (DSM) (CVE-2020-27650)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-2 no establece el flag Secure para la cookie de sesión en una sesión HTTPS, lo que hace más fácil a atacantes remotos capturar esta cookie al interceptar su transmisión dentro de una sesión HTTP
Vulnerabilidad en el firmware AMI BMC en los servidores NVIDIA DGX-1 y DGX-2 (CVE-2020-11483)
Gravedad:
AltaAlta
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todos los DGX-1 con versiones de firmware BMC anteriores a 3.38.30 y todos los DGX-2 con versiones de firmware BMC anteriores a 1.06.06, contienen una vulnerabilidad en el firmware AMI BMC en la que el firmware incluye credenciales embebidas, lo que puede conllevar a una escalada de privilegios o una divulgación de información
Vulnerabilidad en el algoritmo PRNG usado en el paquete JSOL en el firmware AMI BMC en servidores NVIDIA DGX (CVE-2020-11616)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todas las versiones del firmware de BMC anteriores a 3.38.30, contienen una vulnerabilidad en el firmware de AMI BMC en la que el algoritmo Pseudo-Random Number Generator (PRNG) usado en el paquete JSOL que implementa el protocolo IPMI no es criptográficamente fuerte, lo que puede conllevar a una divulgación de información
Vulnerabilidad en el firmware AMI BMC en los servidores NVIDIA DGX (CVE-2020-11615)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todas las versiones de firmware BMC anteriores a 3.38.30, contienen una vulnerabilidad en el firmware AMI BMC en la que usa una clave de cifrado RC4 embebida, lo que puede conllevar a una divulgación de información
Vulnerabilidad en el firmware AMI BMC en los servidores NVIDIA DGX-1 y DGX-2 (CVE-2020-11489)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todos los DGX-1 con versiones de firmware BMC anteriores a 3.38.30 y todos los DGX-2 con versiones de firmware BMC anteriores a 1.06.06, contienen una vulnerabilidad en el firmware AMI BMC en la que son usadas cadenas de comunidad SNMP predeterminadas, lo que puede conllevar a una divulgación de información
Vulnerabilidad en la clave pública RSA 1024 en el firmware AMI BMC en los servidores NVIDIA DGX (CVE-2020-11488)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todos los DGX-1 con versiones de firmware BMC anteriores a 3.38.30 y todos los DGX-2 con versiones de firmware BMC anteriores a 1.06.06, contienen una vulnerabilidad en el firmware AMI BMC en la que el software no comprueba la clave pública RSA 1024 usada para verificar la firma del firmware, lo que puede conllevar a una divulgación de información o a una ejecución de código
Vulnerabilidad en el firmware AMI BMC en los servidores NVIDIA DGX-1 (CVE-2020-11486)
Gravedad:
AltaAlta
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todos DGX-1 con versiones de firmware BMC anteriores a 3.38.30, contienen una vulnerabilidad en el firmware AMI BMC en la que el software permite a un atacante cargar o transferir archivos que pueden ser procesados automáticamente dentro del entorno del producto, lo que puede conllevar a una ejecución de código remota
Vulnerabilidad en la aplicación web en el firmware AMI BMC en los servidores NVIDIA DGX-1 (CVE-2020-11485)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todos DGX-1 con versiones de firmware BMC anteriores a 3.38.30, contienen una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el firmware AMI BMC en la que la aplicación web no comprueba suficientemente si una petición coherente, válida y bien formada fue proporcionada intencionalmente por el usuario, lo que puede conllevar a una divulgación de información o a una ejecución de código
Vulnerabilidad en la contraseña de usuario de BMC/IPMI en el firmware AMI BMC en los servidores NVIDIA DGX-1 (CVE-2020-11484)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
05/11/2020
Descripción:
Los servidores NVIDIA DGX, todos DGX-1 con versiones de firmware BMC anteriores a 3.38.30, contienen una vulnerabilidad en el firmware AMI BMC en la que un atacante con privilegios administrativos puede obtener el hash de la contraseña de usuario de BMC/IPMI, lo que puede conllevar a una divulgación de información
Vulnerabilidad en el método DhcpClient de la interfaz D-Bus en Polkit-1 en la acción "org.blueman.dhcp.client" en Blueman (CVE-2020-15238)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
11/11/2020
Descripción:
Blueman es un GTK+ Bluetooth Manager. En Blueman versiones anteriores a 2.1.4, el método DhcpClient de la interfaz D-Bus en el mecanismo blueman es propenso a una vulnerabilidad de inyección de argumentos. El impacto depende en gran medida de la configuración del sistema. Si Polkit-1 está deshabilitado y para versiones inferiores a 2.0.6, cualquier usuario local posiblemente puede explotar esto. Si Polkit-1 está habilitado para la versión 2.0.6 y posteriores, un posible atacante debe poder usar la acción "org.blueman.dhcp.client". Eso está limitado a los usuarios en el grupo wheel en el archivo de reglas enviado que tienen los privilegios de cualquier manera. En los sistemas con el cliente DHCP de ISC (dhclient), unos atacantes pueden pasar argumentos a "ip link" con el nombre de la interfaz que, por ejemplo, puede usarse para desactivar una interfaz o agregar un programa XDP/BPF arbitrario. En sistemas con dhcpcd y sin cliente ISC DHCP, los atacantes pueden incluso ejecutar scripts arbitrarios pasando "-c/path/to/script" como nombre de la interfaz. Los parches son incluidos en versión 2.1.4 y el maestro que cambia los métodos DhcpClient D-Bus acepta rutas de objetos de red BlueZ en lugar de nombres de interfaz de red. También está disponible un backport hasta versión 2.0(.8). Como solución alternativa, asegúrese de que Polkit-1-support esté habilitado y limite los privilegios para la acción "org.blueman.dhcp.client" a usuarios que pueden ejecutar comandos arbitrarios como root de cualquier manera en /usr/share/ polkit-1 /rules.d/blueman.rules
Vulnerabilidad en los productos Operation Bridge Manager y Operation Bridge (en contenedores) de Micro Focus (CVE-2020-11858)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
05/11/2020
Descripción:
Una ejecución de código con una vulnerabilidad de privilegios escalados en los productos Micro Focus Operation Bridge Manager y Operation Bridge (en contenedores). La vulnerabilidad afecta: 1.) Operation Bridge Manager versiones: 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, 10.63,10.62, 10.61, 10.60, 10.12, 10.11, 10.10 y todas las versiones anteriores. 2.) Operations Bridge (en contenedores) versiones: 2020.05, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05. 2018.02 y 2017.11. La vulnerabilidad podría permitir a atacantes locales ejecutar código con privilegios escalados
Vulnerabilidad en Operation Bridge Manager, Application Performance Management y Operations Bridge (en contenedores) de Micro Focus (CVE-2020-11854)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
05/11/2020
Descripción:
Una vulnerabilidad de ejecución de código arbitraria en Operation Bridge Manager, Application Performance Management y Operations Bridge (en contenedores). Vulnerabilidad en los productos Micro Focus Operation Bridge Manager, Operation Bridge (containerized) y Application Performance Management. La vulnerabilidad afecta: 1.) Operation Bridge Manager versiones 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, 10.63,10.62, 10.61, 10.60, 10.12, 10.11, 10.10 y todas las versiones anteriores. 2.) Operations Bridge (en contenedores) versiones: 2020.05, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05. 2018.02 y 2017.11. 3.) Application Performance Management versiones: 9,51, 9.50 y 9.40 con uCMDB versión 10.33 CUP 3. La vulnerabilidad podría permitir una ejecución de código Arbitraria

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en LND (Lightning Network Daemon) tenía una vulnerabilidad en su base de datos de facturas (CVE-2020-26896)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
05/11/2020
Descripción:
Antes de la versión 0.11.0-beta, LND (Lightning Network Daemon) tenía una vulnerabilidad en su base de datos de facturas. Mientras reclamaba en cadena una salida HTLC recibida, no verificaba que la correspondiente salida HTLC fuera de cadena ya estaba resuelta antes de liberar la preimagen. En el caso de una colisión de hachís con una factura, la imagen previa para un pago esperado fue liberada. Un par malintencionado podría haber interceptado deliberadamente un HTLC destinado al nodo víctima, sondeado la imagen previa a través de un HTLC retransmitido y robado el HTLC interceptado. El impacto es una pérdida de fondos en ciertas situaciones, y un debilitamiento de la privacidad del receptor de la víctima
Vulnerabilidad en el número máximo de transmisiones simultáneas para una conexión en un cliente HTTP/2 conectado a Apache Tomcat (CVE-2020-13943)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
05/11/2020
Descripción:
Si un cliente HTTP/2 conectado a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M7, versiones 9.0.0.M1 hasta 9.0.37 o versiones 8.5.0 hasta 8.5.57, excedió el número máximo acordado de transmisiones simultáneas para una conexión (en violación del protocolo HTTP/2), era posible que una petición subsiguiente realizada en esa conexión pudiera contener encabezados HTTP, incluyendo los pseudo encabezados HTTP/2, de una petición anterior en lugar de los encabezados previstos. Esto podría conllevar que los usuarios visualicen respuestas para recursos inesperados
Vulnerabilidad en el archivo libxml2/entity.c en la función xmlEncodeEntitiesInternal en un proyecto libxml2 de GNOME (CVE-2020-24977)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
26/11/2020
Descripción:
El proyecto de GNOME libxml2 v2.9.10 tiene una vulnerabilidad de sobre lectura del buffer global en xmlEncodeEntitiesInternal en libxml2/entities.c. El problema ha sido corregido en el commit 50f06b3e
Vulnerabilidad en el análisis de datos EXIF ??en la función exif_read_data() en PHP (CVE-2020-7064)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
05/11/2020
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.9, versiones 7.3.x por debajo de 7.3.16 y versiones 7.4.x por debajo de 7.4.4, al analizar datos EXIF ??con la función exif_read_data(), es posible que unos datos maliciosos causen que PHP lea un byte de memoria no inicializada. Esto podría potencialmente conllevar a una divulgación de información o a un bloqueo
Vulnerabilidad en el archivo z39.c en la función StringQuotedWord() en Lout (CVE-2019-19917)
Gravedad:
MediaMedia
Publication date: 20/12/2019
Last modified:
05/11/2020
Descripción:
Lout versión 3.40, presenta un desbordamiento de búfer en la función StringQuotedWord() en el archivo z39.c.
Vulnerabilidad en ARM mbedTLS (CVE-2018-1000520)
Gravedad:
MediaMedia
Publication date: 26/06/2018
Last modified:
05/11/2020
Descripción:
ARM mbedTLS, en versiones 2.7.0 y anteriores, contiene una vulnerabilidad de conjunto de cifrado que permite certificados firmados de forma incorrecta en mbedtls_ssl_get_verify_result(). Esto puede resultar en que se acepten certificados firmados por ECDSA, aunque solo deberían aceptarse los firmados por RSA. Este ataque parece ser explotable mediante peers que negocien un conjunto de cifrado TLS-ECDH-RSA-*. Cualquier peer puede proporcionar un certificado firmado por ECDSA, aunque solo deberían aceptarse los firmados por RSA.
Vulnerabilidad en la openssl gem para Ruby (CVE-2016-7798)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
05/11/2020
Descripción:
La openssl gem para Ruby utiliza el mismo vector de inicialización (IV) en el modo GCM (aes - * - gcm) cuando el IV se establece en versiones anteriores a la clave, lo que facilita que los atacantes dependiendo del contexto eludan el mecanismo de protección del cifrado.
Vulnerabilidad en Antivirus ClamAV (CVE-2008-3914)
Gravedad:
AltaAlta
Publication date: 10/09/2008
Last modified:
05/11/2020
Descripción:
Múltiples vulnerabilidades sin especificar en ClamAV anterior a 0.94 tiene un impacto y vectores desconocidos relacionado con el filtrado del descriptor de archivos sobre el "error_path" en (1)libclamav/others.c y (2) libclamav/sis.c.