Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el controlador de NPU en los dispositivos móviles Samsung (chipsets Exynos 980, 9820, y 9830) (CVE-2020-28343)
Gravedad:
MediaMedia
Publication date: 08/11/2020
Last modified:
10/11/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software P(9.0) y Q(10.0) (chipsets Exynos 980, 9820, y 9830). El controlador de NPU permite a atacantes ejecutar código arbitrario debido a operaciones de lectura y escritura involuntarias en memoria. El ID de Samsung es SVE-2020-18610 (Noviembre de 2020)
Vulnerabilidad en la aplicación Reminder en la aplicación S Secure en una aplicación Gallery en los dispositivos móviles Samsung (China / India) (CVE-2020-28342)
Gravedad:
MediaMedia
Publication date: 08/11/2020
Last modified:
10/11/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software P(9.0) y Q(10.0) (China / India). La aplicación S Secure permite a atacantes omitir la autenticación de una aplicación Gallery bloqueada por medio de la aplicación Reminder. El ID de Samsung es SVE-2020-18689 (Noviembre de 2020)
Vulnerabilidad en el chip S3K250AF Secure Element CC EAL 5+ en los dispositivos móviles Samsung (chipsets Exynos990) (CVE-2020-28341)
Gravedad:
MediaMedia
Publication date: 08/11/2020
Last modified:
10/11/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software Q(10.0) (chipsets Exynos990). El chip S3K250AF Secure Element CC EAL 5+, permite a atacantes ejecutar código arbitrario y obtener información confidencial por medio de un desbordamiento del búfer. El ID de Samsung es SVE-2020-18632 (Noviembre de 2020)
Vulnerabilidad en una Carpeta Segura en los dispositivos móviles Samsung (CVE-2020-28340)
Gravedad:
AltaAlta
Publication date: 08/11/2020
Last modified:
10/11/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software O(8.x), P(9.0), Q(10.0) y R(11.0). Los atacantes pueden omitir Factory Reset Protection (FRP) por medio de una Carpeta Segura. El ID de Samsung es SVE-2020-18546 (Noviembre de 2020)
Vulnerabilidad en el análisis de documentos JSON en Play Framework (CVE-2020-26883)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
10/11/2020
Descripción:
En Play Framework versiones 2.6.0 hasta 2.8.2, el consumo de la pila puede ocurrir debido a una recursividad ilimitada durante el análisis de documentos JSON diseñados
Vulnerabilidad en una aplicación en una entrada JSON multipart/form-data en Play Framework (CVE-2020-26882)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
10/11/2020
Descripción:
En Play Framework versiones 2.6.0 hasta 2.8.2, una amplificación de datos puede ocurrir cuando una aplicación acepta una entrada JSON multipart/form-data

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el componente file upload en Magento (CVE-2020-24408)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
08/11/2020
Descripción:
Magento versiones 2.4.0 y 2.3.5p1 (y anteriores) están afectadas por una vulnerabilidad de tipo XSS persistente que permite a usuarios cargar JavaScript malicioso por medio del componente file upload. Un atacante no autenticado podría abusar de esta vulnerabilidad para ejecutar ataques de tipo XSS contra otros usuarios de Magento. Esta vulnerabilidad requiere que la víctima busque el archivo cargado
Vulnerabilidad en la funcionalidad git hook en Gitea (CVE-2020-14144)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
09/11/2020
Descripción:
** EN DISPUTA ** La funcionalidad git hook en Gitea versiones 1.1.0 hasta 1.12.5 podría permitir la ejecución de código remoto autenticado en entornos de clientes donde la documentación no fue entendida (por ejemplo, un punto de vista es que la peligrosidad de esta característica debería ser documentada inmediatamente encima de la línea ENABLE_GIT_HOOKS en el archivo de configuración). NOTA: El proveedor ha indicado que no se trata de una vulnerabilidad y afirma: "Se trata de una funcionalidad del software que se limita a un subconjunto muy limitado de cuentas". Si le das a alguien el privilegio de ejecutar un código arbitrario en tu servidor, puede ejecutar un código arbitrario en tu servidor. Proporcionamos advertencias muy claras a los usuarios sobre esta funcionalidad y lo que proporciona.
Vulnerabilidad en la funcionalidad git hook en Gogs (CVE-2020-15867)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
09/11/2020
Descripción:
La característica de gancho git en Gogs versiones 0.5.5 hasta 0.12.2 permite la ejecución de código remoto autenticado. Puede haber una escalada de privilegios si el acceso a esta característica de gancho se concede a un usuario que no tiene privilegios administrativos. NOTA: debido a que esto se menciona en la documentación pero no en la interfaz de usuario, podría considerarse un problema de "La interfaz de usuario del producto no advierte al usuario de acciones inseguras"
Vulnerabilidad en valores de parámetros para "syncPointList" en McAfee ePolicy Orchistrator (ePO) (CVE-2020-7318)
Gravedad:
BajaBaja
Publication date: 14/10/2020
Last modified:
09/11/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchistrator (ePO) versiones anteriores a 5.10.9 Update 9, permite a administradores inyectar script web o HTML arbitrario por medio de múltiples parámetros en los que las entradas del administrador no han sido saneadas correctamente
Vulnerabilidad en el acceso a datos de sesión de usuarios en PcVue (CVE-2020-26869)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
06/11/2020
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable a la exposición de la información, lo que permite a los usuarios no autorizados acceder a los datos de sesión de los usuarios legítimos. Este problema también afecta a los sistemas de terceros basados en el Web Services Toolkit
Vulnerabilidad en la comprobación de mensajes enviados por clientes web en PcVue (CVE-2020-26868)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
06/11/2020
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable a un ataque de denegación de servicio debido a la capacidad de un usuario no autorizado de modificar la información utilizada para validar los mensajes enviados por clientes web legítimos. Este problema también afecta a los sistemas de terceros basados en el Web Services Toolkit
Vulnerabilidad en la deserialización de los mensajes recibidos en la interfaz en PcVue (CVE-2020-26867)
Gravedad:
AltaAlta
Publication date: 12/10/2020
Last modified:
06/11/2020
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable debido a la deserialización de datos no confiables, lo que puede permitir a un atacante ejecutar remotamente un código arbitrario en la web y en el servidor de back-end móvil
Vulnerabilidad en un token CSRF en Gradle Enterprise y Gradle Enterprise Build Cache Node (CVE-2020-15771)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versiones 2018.2 y en Gradle Enterprise Build Cache Node versión 4.1. La transmisión cruzada de una cookie que contiene un token CSRF permite al atacante remoto evitar la mitigación de CSRF
Vulnerabilidad en el token anti-CSRF en Gradle Enterprise (CVE-2020-15776)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detecto un problema en el Gradle Enterprise versiones 2018.2 - 2020.2.4. El token de prevención del CSRF se almacena en una cookie de petición que no está anotada como HttpOnly. Un atacante con la capacidad de ejecutar un código arbitrario en el navegador de un usuario podría imponer un valor arbitrario para este token, permitiéndole realizar una falsificación de solicitud en varios sitios
Vulnerabilidad en un resumen de uso del sistema de alto nivel en Gradle Enterprise (CVE-2020-15775)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versiones 2017.1 - 2020.2.4. La página de uso de Gradle Enterprise transmite información de alto nivel como nombres de proyectos y recuentos de construcción a lo largo del tiempo. Esta página se puede ver incorrectamente de forma anónima
Vulnerabilidad en información de inicio de sesión del usuario en Gradle Enterprise (CVE-2020-15774)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versiones 2018.5 - 2020.2.4. Un atacante con acceso físico al navegador de un usuario que se ha conectado recientemente a Gradle Enterprise y que desde entonces ha cerrado su navegador podría reabrirlo para acceder a Gradle Enterprise como ese usuario
Vulnerabilidad en una configuración SAML IDP en Gradle Enterprise (CVE-2020-15772)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versiones 2018.5 - 2020.2.4. Al configurar Gradle Enterprise para integrarse con un proveedor de identidad SAML, un archivo de metadatos XML puede ser cargado por un administrador. El procesamiento de este archivo en el lado del servidor elimina las entidades externas XML (XXE), lo que permite a un atacante remoto con acceso administrativo realizar la falsificación de solicitudes en el lado del servidor
Vulnerabilidad en el bloqueo de un exceso de intentos fallidos de inicio de sesión en Gradle Enterprise (CVE-2020-15770)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versión 2018.5. Un atacante puede hacer repetidos intentos de adivinar la contraseña de un usuario local, debido a la falta de bloqueo después de excesivos inicios de sesión fallidos
Vulnerabilidad en encabezado HTTP en la ruta /info/headers, /cache-info/headers, /admin-info/headers, /distribution-broker-info/headers, o /cache-node-info/headers en Gradle Enterprise y Gradle Enterprise Build Cache Node (CVE-2020-15768)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versiones 2017.3 - 2020.2.4 y Gradle Enterprise Build Cache Node 1.0 - 9.2. El reflejo de la cabecera HTTP sin restricciones en Gradle Enterprise permite a los atacantes remotos obtener cookies de autenticación, si son capaces de descubrir una vulnerabilidad XSS por separado. Esto permite potencialmente a un atacante hacerse pasar por otro usuario. Las rutas de solicitud de aplicaciones afectadas por Gradle Enterprise son: /info/cabezas, /cache-info/cabezas, /admin-info/cabezas, /distribution-broker-info/cabezas. Gradle Enterprise Build Cache Node afectado rutas de solicitud de aplicaciones:/cache-node-info/cabeceras
Vulnerabilidad en una petición HTTP en texto sin cifrar en Gradle Enterprise (CVE-2020-15767)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Gradle Enterprise versiones anteriores a 2020.2.5. La cookie utilizada para transmitir el token de prevención del CSRF no está anotada con el atributo "seguro", lo que permite a un atacante con capacidad de MITM peticiones HTTP simples obtenerlo, si el usuario utiliza por error una dirección HTTP en lugar de HTTPS para acceder al servidor. Este valor de la cookie podría entonces ser utilizado para realizar CSRF
Vulnerabilidad en Hyland OnBase (CVE-2020-25248)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase hasta la versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Existe un recorrido de directorios para la lectura de archivos, como lo demuestra el parámetro FileName
Vulnerabilidad en Hyland OnBase (CVE-2020-25249)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. El servidor normalmente registra la actividad sólo cuando una aplicación cliente especifica que se desea registrar. Esto puede ser problemático para los casos de uso en una industria regulada, en la que se requiere el registro del lado del servidor en situaciones adicionales
Vulnerabilidad en Hyland OnBase (CVE-2020-25250)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Las aplicaciones cliente pueden escribir datos arbitrarios en los registros del servidor
Vulnerabilidad en Hyland OnBase (CVE-2020-25251)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. La autenticación del lado del cliente se utiliza para funciones críticas como la adición de usuarios o la recuperación de información sensible
Vulnerabilidad en Hyland OnBase (CVE-2020-25252)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión hasta la 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión20.3.10.1000 e inferior. El CSRF puede utilizarse para iniciar la sesión de un usuario y luego realizar acciones, porque hay credenciales predeterminadas (la contraseña de wstinol para el administrador o la cuenta hsi)
Vulnerabilidad en Hyland OnBase (CVE-2020-25253)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Permite la inyección SQL, como se demuestra por el parámetro TableName, ColumnName, Name, UserId o Password
Vulnerabilidad en Hyland OnBase (CVE-2020-25254)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Permite la inyección SQL, como se demuestra en TestConnection_LocalOrLinkedServer, CreateFilterFriendlyView o AddWorkViewLinkedServer
Vulnerabilidad en Hyland OnBase (CVE-2020-25255)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Permite a los atacantes remotos causar una denegación de servicio (interrupción del procesamiento de la solicitud de conexión) a través de una larga identificación de usuario, que desencadena una excepción y una gran entrada de registro
Vulnerabilidad en Hyland OnBase (CVE-2020-25256)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Los certificados de PKI tienen una clave privada que es la misma en las instalaciones de los diferentes clientes
Vulnerabilidad en Hyland OnBase (CVE-2020-25257)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Permite ataques XXE para el acceso de lectura/escritura a archivos arbitrarios
Vulnerabilidad en Hyland OnBase (CVE-2020-25258)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferior, versión 17.0.2.109 e inferior, versión 18.0.0.37 e inferior, versión 19.8.16.1000 e inferior y versión 20.3.10.1000 e inferior. Utiliza ASP.NET BinaryFormatter.Deserializar de manera que permite a los atacantes transmitir y ejecutar bytecode en los mensajes SOAP
Vulnerabilidad en Hyland OnBase (CVE-2020-25259)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión16.0.2.83 e inferiores, versión 17.0.2.109 e inferiores, versión 18.0.0.37 e inferiores, versión 19.8.16.1000 e inferiores y versión 20.3.10.1000 e inferiores. Utiliza las bibliotecas de deserialización XML de manera insegura
Vulnerabilidad en Hyland OnBase (CVE-2020-25260)
Gravedad:
AltaAlta
Publication date: 11/09/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en Hyland OnBase versión 16.0.2.83 e inferiores, versión 17.0.2.109 e inferiores, versión 18.0.0.37 e inferiores, versión 19.8.16.1000 e inferiores y versión 20.3.10.1000 e inferiores. Permite a los atacantes remotos ejecutar códigos arbitrarios debido a la deserialización insegura de JSON
Vulnerabilidad en una conexión de socket en el envío de objetos en una biblioteca ObjectInputStreamel en el plugin Maven Extension para Gradle Enterprise (CVE-2020-15777)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
09/11/2020
Descripción:
Se detectó un problema en el plugin de la Extensión Maven versiones anteriores a 1.6 para el Gradle Enterprise. La extensión utiliza una conexión de socorro para enviar objetos Java serializados. La deserialización no está restringida a una lista de permisos, lo que permite a un atacante lograr la ejecución de código a través de una cadena de gadgets de deserialización maliciosa. El socket no está vinculado exclusivamente al localhost. El puerto al que se asigna este socket se selecciona al azar y no se expone intencionadamente al público (ni por diseño ni por documentación). Esto podría utilizarse potencialmente para lograr la ejecución remota de código y la escalada de privilegios locales