Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el encabezado de la petición en Pega Platform (CVE-2020-24353)
Gravedad:
MediaMedia
Publication date: 09/11/2020
Last modified:
13/11/2020
Descripción:
Pega Platform versiones anteriores a 8.4.0, presenta un problema de tipo XSS por medio de los parámetros de reglas de transmisión usados en el encabezado de la petición
Vulnerabilidad en una sesión https en SANtricity OS Controller Software (CVE-2020-8577)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
13/11/2020
Descripción:
SANtricity OS Controller Software versiones 11.50.1 y posteriores, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar información confidencial al interceptar su transmisión dentro de una sesión https
Vulnerabilidad en la B. Braun OnlineSuite (CVE-2020-25174)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
13/11/2020
Descripción:
Una vulnerabilidad de secuestro DLL en la B. Braun OnlineSuite Versiones AP 3.0 y anteriores, permite a atacantes locales ejecutar código en el sistema como un usuario muy privilegiado
Vulnerabilidad en la B. Braun OnlineSuite (CVE-2020-25172)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
13/11/2020
Descripción:
Un ataque de salto de ruta relativa en la B. Braun OnlineSuite Versiones AP 3.0 y anteriores, permite a atacantes no autenticados cargar o descargar archivos arbitrarios
Vulnerabilidad en múltiples campos de entrada en la funcionalidad export en la B. Braun OnlineSuite (CVE-2020-25170)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
13/11/2020
Descripción:
Se presenta una vulnerabilidad de una Inyección de una Macro de Excel en la funcionalidad export en la B. Braun OnlineSuite versiones AP 3.0 y anteriores, por medio de múltiples campos de entrada que son manejados inapropiadamente en una exportación de un Excel
Vulnerabilidad en un encabezado Content-Type en el análisis del cuerpo de peticiones HTTP en PlayJava en Play Framework (CVE-2020-27196)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
13/11/2020
Descripción:
Se detectó un problema en PlayJava en Play Framework versiones 2.6.0 hasta 2.8.2. El análisis del cuerpo de peticiones HTTP analiza enérgicamente una carga útil dado un encabezado Content-Type. Una estructura JSON profunda enviada a un endpoint POST válido (que puede esperar o no cargas útiles JSON) causa un StackOverflowError y una Denegación de Servicio
Vulnerabilidad en los permisos del sistema de archivos de la instalación de Moxa MXView series (CVE-2020-13537)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Moxa MXView series versión 3.1.8. Dependiendo del vector elegido, un atacante puede agregar código a un script o reemplazar un binario. Por defecto, MXViewService, que comienza como un usuario de autoridad NT SYSTEM ejecuta una serie de scripts de Node.Js para iniciar la funcionalidad adicional de la aplicación y, entre ellos, el mosquitto ejecutable también se ejecuta
Vulnerabilidad en los permisos del sistema de archivos de la instalación de Moxa MXView series (CVE-2020-13536)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Moxa MXView series versión 3.1.8. Dependiendo del vector elegido, un atacante puede agregar código a un script o reemplazar un binario. Por defecto, MXViewService, que comienza como un usuario de autoridad NT SYSTEM ejecuta una serie de scripts de Node.Js para iniciar la funcionalidad adicional de la aplicación
Vulnerabilidad en una petición HTTP en Spring en Apache Shiro (CVE-2020-17510)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
Apache Shiro versiones anteriores a 1.7.0, cuando se usa Apache Shiro con Spring, una petición HTTP especialmente diseñada puede causar una omisión de autenticación
Vulnerabilidad en la página TMUI en BIG-IP (CVE-2020-5945)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
En BIG-IP versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5 y 14.1.0-14.1.2.7, la página TMUI no revelada contiene una vulnerabilidad de tipo cross site scripting almacenado. El problema permite una escalada de privilegios menor para un administrador de recursos escalar a administrador total
Vulnerabilidad en un nombre de host en la opción Open On Browser en Telerik Fiddler (CVE-2020-13661)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
Telerik Fiddler versiones hasta 5.0.20202.18177, permite a atacantes ejecutar programas arbitrarios por medio de un nombre de host con un carácter de espacio final, seguido de --utility-and-browser --utility-cmd-prefix= y el nombre de ruta de un programa instalado localmente. La víctima debe elegir interactivamente la opción Open On Browser. Corregido en la versión 5.0.20204
Vulnerabilidad en una URL en HCL Digital Experience (CVE-2020-14222)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
HCL Digital Experience versiones 8.5, 9.0, 9.5 es susceptible a un ataque de tipo cross site scripting (XSS). Un subcomponente es vulnerable a un ataque de tipo XSS reflejado. En el ataque de tipo XSS reflejado, un atacante debe inducir a una víctima a hacer clic en una URL diseñada desde algún mecanismo de entrega (correo electrónico, otro sitio web)
Vulnerabilidad en el ejecutable RVToolsPasswordEncryption.exe en el método Decrypt() del archivo VISKD.cs del ejecutable RVTools.exe en RVTools (CVE-2020-27688)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
El ejecutable RVToolsPasswordEncryption.exe en RVTools versión 4.0.6, permite a usuarios cifrar las contraseñas para ser usadas en los archivos de configuración. Esta cifrado usó un IV estático y una clave, y por lo tanto, usando el método Decrypt() del archivo VISKD.cs del ejecutable RVTools.exe permite descifrar las contraseñas cifradas. Las cuentas usadas en los archivos de configuración presentan acceso a instancias de vSphere
Vulnerabilidad en comprobación de correos electrónicos en el paquete @absolunet/kafe (CVE-2020-7761)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
13/11/2020
Descripción:
Esto afecta al paquete @absolunet/kafe versiones anteriores a 3.2.10. Permite causar una denegación de servicio al comprobar correos electrónicos no válidos diseñados
Vulnerabilidad en las escrituras Raft en HashiCorp Consul Enterprise (CVE-2020-25201)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
13/11/2020
Descripción:
HashiCorp Consul Enterprise versiones 1.7.0 hasta 1.8.4, incluye un error de replicación de espacio de nombres que puede ser activado para causar una denegación de servicio por medio de escrituras Raft infinitas. Corregido en versiones 1.7.9 y 1.8.5
Vulnerabilidad en la creación del archivo Xauthority en el servidor X en SDDM (CVE-2020-28049)
Gravedad:
BajaBaja
Publication date: 04/11/2020
Last modified:
13/11/2020
Descripción:
Se detectó un problema en SDDM versiones anteriores a 0.19.0. Inicia incorrectamente el servidor X de una manera que, durante un corto período de tiempo, permite a usuarios locales no privilegiados crear una conexión con el servidor X sin proveer la autenticación apropiada. Un atacante local puede así acceder al contenido de la pantalla del servidor X y, por ejemplo, interceptar las pulsaciones de teclas o acceder al portapapeles. Esto es causado por una condición de carrera durante la creación del archivo Xauthority
Vulnerabilidad en Neoflex Video Subscription System (CVE-2020-22273)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
13/11/2020
Descripción:
Neoflex Video Subscription System versión 2.0, está afectada por una vulnerabilidad de tipo CSRF, que permite que Configuración del Sitio Web sea cambiada (tal y como Payment Settings)
Vulnerabilidad en el perfil de un cliente en el plugin de WordPress Import and export users and customers (CVE-2020-22277)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
13/11/2020
Descripción:
Import and export users and customers WordPress Plugin versiones hasta 1.15.5.11, permite una inyección CSV por medio del perfil de un cliente
Vulnerabilidad en Easy Registration Forms (ER Forms) en el Plugin de Wordpress (CVE-2020-22275)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
13/11/2020
Descripción:
Easy Registration Forms (ER Forms) en el Plugin de Wordpress versión 2.0.6, permite a un atacante enviar una entrada con comandos CSV maliciosos. Después de eso, cuando el administrador del sistema genera una salida CSV desde la información de los formularios, no presenta una comprobación de estas entradas y los códigos son ejecutables
Vulnerabilidad en la funcionalidad Screen Lock en Siri en WhatsApp y WhatsApp Business para iOS (CVE-2020-1908)
Gravedad:
BajaBaja
Publication date: 03/11/2020
Last modified:
13/11/2020
Descripción:
La autorización inapropiada de la funcionalidad Screen Lock en WhatsApp y WhatsApp Business para iOS anterior a versión v2.20.100, podría haber permitido el uso de Siri para interactuar con la aplicación WhatsApp inclusive después de que el teléfono estuviera bloqueado
Vulnerabilidad en un archivo en osTicket (CVE-2020-24881)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
13/11/2020
Descripción:
Una vulnerabilidad de tipo SSRF se presenta en osTicket versiones anteriores a 1.14.3, donde un atacante puede agregar un archivo malicioso al servidor o llevar a cabo un escaneo de puertos
Vulnerabilidad en la generación de identidades efímeras (Sybils) en la administración de conexiones de IPFS (CVE-2020-10937)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
13/11/2020
Descripción:
Se detectó un problema en IPFS (también se conoce como go-ipfs) versión 0.4.23. Un atacante puede generar identidades efímeras (Sybils) y aprovechar el sistema de reputación de la administración de conexiones IPFS para envenenar las tablas de enrutamiento de otros nodos, eclipsando los nodos que son el objetivo del ataque del resto de la red. Las versiones posteriores, en particular go-ipfs versión 0.7, mitigan esto
Vulnerabilidad en el parámetro cgi en los productos MailGates y MailAudit (CVE-2020-25849)
Gravedad:
AltaAlta
Publication date: 01/11/2020
Last modified:
13/11/2020
Descripción:
Los productos MailGates y MailAudit, contienen un fallo de inyección de comandos, que puede ser usado para inyectar y ejecutar comandos del sistema desde el parámetro cgi después de que los atacantes obtienen el token de acceso del usuario
Vulnerabilidad en la biblioteca NVJPEG en NVIDIA CUDA Toolkit (CVE-2020-5991)
Gravedad:
MediaMedia
Publication date: 30/10/2020
Last modified:
13/11/2020
Descripción:
NVIDIA CUDA Toolkit, todas las versiones anteriores a la 11.1.1, contiene una vulnerabilidad en la biblioteca NVJPEG en la que una operación de lectura o escritura fuera de límites puede conllevar a una ejecución de código, una denegación de servicio o una divulgación de información
Vulnerabilidad en el subpatrón (s|/*.*?*/)* en el paquete codemirror y el paquete org.apache.marmotta.webjars:codemirror (CVE-2020-7760)
Gravedad:
MediaMedia
Publication date: 30/10/2020
Last modified:
13/11/2020
Descripción:
Esto afecta al paquete codemirror versiones anteriores a 5.58.2; el paquete org.apache.marmotta.webjars:codemirror anterior a 5.58.2. La expresión regular vulnerable se encuentra en https://github.com/codemirror/CodeMirror/blob/cdb228ac736369c685865b122b736cd0d397836c/mode/javascript/javascript.jsL129. La vulnerabilidad de tipo ReDOS de la expresión regular se debe principalmente al subpatrón (s|/*.*?*/)*
Vulnerabilidad en un código PIN en el generador incorporado (de 4 dígitos) en Click Studios Passwordstate (CVE-2020-27747)
Gravedad:
BajaBaja
Publication date: 29/10/2020
Last modified:
13/11/2020
Descripción:
Se detectó un problema en Click Studios Passwordstate versión 8.9 (Build 8973). Si el usuario del sistema se ha asignado a sí mismo un código PIN para ingresar desde un dispositivo móvil usando el generador incorporado (de 4 dígitos), un atacante remoto tiene la oportunidad de conducir un ataque de fuerza bruta en este código PIN. Como resultado, el atacante remoto recupera todas las contraseñas de otros sistemas, disponibles para una cuenta afectada
Vulnerabilidad en la visualización de un archivo de registro en CommCell en Commvault (CVE-2020-25780)
Gravedad:
MediaMedia
Publication date: 29/10/2020
Last modified:
13/11/2020
Descripción:
En CommCell en Commvault versiones anteriores a 14.68, versiones 15.x anteriores a 15.58, versiones 16.x anteriores a 16.44, versiones 17.x anteriores a 17.29 y versiones 18.x anteriores a 18.13, Un Salto de Directorio puede ocurrir de manera que un intento de visualizar un archivo de registro puede en su lugar visualizar un archivo fuera de la carpeta log-files
Vulnerabilidad en SonarQube versión 8.4.2.36762 permite a los atacantes remotos descubrir credenciales de texto claro SMTP, SVN y GitLab (CVE-2020-27986)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
13/11/2020
Descripción:
** EN DISPUTA ** SonarQube versión 8.4.2.36762 permite a los atacantes remotos descubrir credenciales de texto claro SMTP, SVN y GitLab a través de la api/configuración/valores URI. NOTA: según se informa, la posición del proveedor de SMTP y SVN es "es responsabilidad del administrador configurarlo"
Vulnerabilidad en QNAP de QTS (CVE-2018-19949)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
13/11/2020
Descripción:
Si es explotada, esta vulnerabilidad de inyección de comandos podría permitir a atacantes remotos ejecutar comandos arbitrarios. QNAP ya ha corregido el problema en las siguientes versiones de QTS. QTS versión 4.4.2.1231 en build 20200302; QTS versión 4.4.1.1201 en build 20200130; QTS versión 4.3.6.1218 en build 20200214; QTS versión 4.3.4.1190 en build 20200107; QTS versión 4.3.3.1161 en build 20200109; QTS versión 4.2.6 en build 20200109
Vulnerabilidad en QNAP de QTS (CVE-2018-19943)
Gravedad:
BajaBaja
Publication date: 28/10/2020
Last modified:
13/11/2020
Descripción:
Si es explotada esta vulnerabilidad de tipo cross-site scripting podría permitir a atacantes remotos inyectar código malicioso. QNAP ya ha corregido estos problemas en las siguientes versiones de QTS. QTS versión 4.4.2.1270 build 20200410 y posterior a QTS versión 4.4.1.1261 build 20200330 y posterior a QTS versión 4.3.6.1263 build 20200330 y posterior a QTS versión 4.3.4.1282 build 20200408 y posterior a QTS versión 4.3.3.1252 build 20200409 y posterior a QTS versión 4.2.6 build 20200421 y posterior
Vulnerabilidad en QNAP de QTS (CVE-2018-19953)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
13/11/2020
Descripción:
Si es explotada, esta vulnerabilidad de tipo cross-site scripting podría permitir a atacantes remotos inyectar código malicioso. QNAP ya ha corregido el problema en las siguientes versiones de QTS. QTS versión 4.4.2.1231 en build 20200302; QTS versión 4.4.1.1201 en build 20200130; QTS versión 4.3.6.1218 en build 20200214; QTS versión 4.3.4.1190 en build 20200107; QTS versión 4.3.3.1161 en build 20200109; QTS versión 4.2.6 en build 20200109
Vulnerabilidad en los archivos "lookatme/contrib/terminal.py" y "lookatme/contrib/file_loader.py" en las extensiones integradas "terminal" y "file_loader" en lookatme (paquete python/pypi) (CVE-2020-15271)
Gravedad:
AltaAlta
Publication date: 26/10/2020
Last modified:
13/11/2020
Descripción:
En lookatme (paquete python/pypi) versiones anteriores a 2.3.0, el paquete cargaba automáticamente las extensiones integradas "terminal" y "file_loader". Los usuarios que usan lookatme para renderizar rebajas que no son de confianza pueden ejecutar comandos de shell maliciosos automáticamente en su sistema. Esto es corregido en la versión 2.3.0. Como solución alternativa, los archivos "lookatme/contrib/terminal.py" y "lookatme/contrib/file_loader.py" pueden ser eliminados manualmente. Además, es siempre recomendado estar al tanto de lo que se está renderizando con lookatme

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Microsoft Windows (CVE-2020-17055)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
13/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Acceso Remoto de Windows Este ID de CVE es diferente de CVE-2020-17025, CVE-2020-17026, CVE-2020-17027, CVE-2020-17028, CVE-2020-17031, CVE-2020-17032, CVE-2020-17033, CVE-2020-17034, CVE-2020-17043, CVE-2020-17044.
Vulnerabilidad en Microsoft Windows (CVE-2020-17044)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
13/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Acceso Remoto de Windows Este ID de CVE es diferente de CVE-2020-17025, CVE-2020-17026, CVE-2020-17027, CVE-2020-17028, CVE-2020-17031, CVE-2020-17032, CVE-2020-17033, CVE-2020-17034, CVE-2020-17044, CVE-2020-17055
Vulnerabilidad en un archivo ".dbschema" en DatabaseSchemaViewer (CVE-2020-26207)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
19/11/2020
Descripción:
DatabaseSchemaViewer versiones anteriores a 2.7.4.3, es vulnerable a una ejecución de código arbitraria si un usuario es engañado para que abra un archivo ".dbschema" especialmente diseñado. El parche fue publicado en la versión v2.7.4.3. Como solución temporal, asegúrese que los archivos ".dbschema" de fuentes no confiables no estén abiertos
Vulnerabilidad en la longitud de la matriz nonce en el archivo CiphertextHeader.java en Cryptacular, usado en Apereo CAS y otros (CVE-2020-7226)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
13/11/2020
Descripción:
El archivo CiphertextHeader.java en Cryptacular versión 1.2.3, como es usado en Apereo CAS y otros productos, permite a atacantes activar una asignación de memoria excesiva durante una operación de decodificación, porque la longitud de la matriz nonce asociada con el "new byte" puede depender de una entrada no confiable dentro del encabezado de datos codificados.
Vulnerabilidad en la fase request del GEM de OmniAuth Ruby (CVE-2015-9284)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
13/11/2020
Descripción:
La fase request del GEM de OmniAuth Ruby (versión 1.9.1 y versiones anteriores) es vulnerable Cross-Site Request Forgery cuando se usa como parte del Ruby sobre Rails Framework, permite que las cuentas se conecten sin intención del usuario, interacción de usuario o retroalimentación al usuario. Esto permite a una cuenta secundaria poder iniciar sesión en la aplicación web como la cuenta principal.
CVE-2004-0119
Gravedad:
AltaAlta
Publication date: 01/06/2004
Last modified:
13/11/2020
Descripción:
El intefaz Negotiate Security Software Provider (SSP) en Windows 2000, Windows XP y Windows Server 2003 permite a atacantes remotos causar una denegación de servicio (caída por desreferencia nula) o ejecutar código de su elección mediante una petición SPNEGO NegTokenInit especialemente elaborada durante la selección del protocolo de autenticación.
CVE-2003-0227
Gravedad:
MediaMedia
Publication date: 09/06/2003
Last modified:
13/11/2020
Descripción:
La librería nsisslog.dll de la extensión ISAPI de Microsoft Winodws Media Services en Windows NT 4.0 y 2000 permite que atacante remotos provoquen una denegación de servicio en el Internet Information Server (IIS) mediante una cierta petición de red.