Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en código HTML en las entradas del editor en el plugin Color Dialog para CKEditor (CVE-2020-27193)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Color Dialog para CKEditor versión 4.15.0, permite a atacantes remotos ejecutar script web arbitrario después de persuadir a un usuario para que copie y pegue código HTML diseñado en una de las entradas del editor
Vulnerabilidad en una URL en TranzWare Payment Gateway (CVE-2020-28415)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en TranzWare Payment Gateway versión 3.1.12.3.2. Un atacante remoto no autenticado puede ejecutar código HTML arbitrario mediante una URL diseñada (un vector diferente de CVE-2020-28414)
Vulnerabilidad en una URL en TranzWare Payment Gateway (CVE-2020-28414)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en TranzWare Payment Gateway versión 3.1.12.3.2. Un atacante remoto no autenticado puede ejecutar código HTML arbitrario mediante una URL creada (un vector diferente de CVE-2020-28415)
Vulnerabilidad en parámetro "employeeNumId" en endpoint -) /sentrifugo/index.php/empadditionaldetails/edit/userid/2 en Sentrifugo (CVE-2020-26805)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
En Sentrifugo versión 3.2, el administrador puede editar la información de los empleados por medio de este endpoint -) /sentrifugo/index.php/empadditionaldetails/edit/userid/2. En esta petición POST, el parámetro "employeeNumId" está afectado por la vulnerabilidad de tipo SQLi. El atacante puede inyectar comandos SQL en consultas, leer datos de la base de datos o escribir datos en la base de datos
Vulnerabilidad en funcionalidad "Upload Attachment" en la pestaña "Organization -> Announcements" (CVE-2020-26804)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
En Sentrifugo versión 3.2, los usuarios pueden compartir un anuncio en la pestaña "Organization -> Announcements". Además, en esta página, los usuarios pueden cargar archivos adjuntos con los anuncios compartidos. Esta funcionalidad "Upload Attachment" está afectada por la vulnerabilidad de "Unrestricted File Upload", por lo que el atacante puede cargar archivos maliciosos utilizando esta funcionalidad y controlar el servidor
Vulnerabilidad en funcionalidad "Upload Images" en la pestaña "Assets -) Add" en Sentrifugo (CVE-2020-26803)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
En Sentrifugo versión 3.2, los usuarios pueden cargar una imagen en la pestaña "Assets -) Add". Esta funcionalidad "Upload Images" está afectada por una vulnerabilidad de "Unrestricted File Upload", por lo que el atacante puede cargar archivos maliciosos utilizando esta funcionalidad y controlar el servidor
Vulnerabilidad en una URL en Adobe Connect (CVE-2020-24443)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
Adobe Connect versión 11.0 (y anteriores) está afectada por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima para que visite una URL referenciando a una página vulnerable, un contenido JavaScript malicioso puede ser ejecutado en el contexto del navegador de la víctima
Vulnerabilidad en una URL en Adobe Connect (CVE-2020-24442)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/11/2020
Descripción:
Adobe Connect versión 11.0 (y anteriores) está afectada por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima para que visite una URL referenciando a una página vulnerable, un contenido JavaScript malicioso puede ser ejecutado en el contexto del navegador de la víctima
Vulnerabilidad en los tokens de cookies y sesión del usuario en touchbase.ai (CVE-2020-26221)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
touchbase.ai anterior a versión 2.0 es vulnerable a Cross-Site Scripting (XSS). La vulnerabilidad permite a un atacante enviar código JavaScript malicioso que podría resultar en el secuestro de los tokens de cookies y sesión del usuario, redireccionar al usuario a una página web maliciosa y realizar una acción no deseada del navegador. El problema es parcheado en la versión 2.0
Vulnerabilidad en los datos exif de las imágenes en toucbase.ai (CVE-2020-26220)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
toucbase.ai anterior a versión 2.0 filtra información al no eliminar los datos exif de las imágenes. Cualquiera con acceso a la imagen cargada de otros usuarios podría obtener su geolocalización, dispositivo y datos de versión de software, etc. (Si está presente). El problema es corregido en la versión 2.0
Vulnerabilidad en un Redireccionamiento Abierto en touchbase.ai (CVE-2020-26219)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
touchbase.ai anterior a versión 2.0 es vulnerable a un Redireccionamiento Abierto. Los impactos pueden ser muchos y varían desde el robo de información y credenciales hasta el redireccionamiento hacia sitios web maliciosos que contienen contenido controlado por atacantes, que en algunos casos incluso causan ataques de tipo XSS. Entonces, aunque un redireccionamiento abierto pueda parecer inofensivo al principio, los impactos pueden ser graves si puede aprovecharse. El problema es corregido en la versión 2.0
Vulnerabilidad en cargas útiles HTML en touchbase.ai (CVE-2020-26218)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
touchbase.ai anterior a versión 2.0 es vulnerable a un ataque de tipo Cross-Site Scripting. La vulnerabilidad permite a un atacante inyectar cargas útiles HTML que podrían resultar en una desfiguración, un redireccionamiento del usuario hacia una página web/sitio web malicioso, etc. El problema es parcheado en la versión 2.0
Vulnerabilidad en Microsoft Exchange Server (CVE-2020-17084)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Exchange Server Este ID de CVE es diferente CVE-2020-17083.
Vulnerabilidad en Raw Image Extension de Microsoft (CVE-2020-17078)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Extensión de imagen Raw Este ID de CVE es diferente deCVE-2020-17079, CVE-2020-17082, CVE-2020-17086.
Vulnerabilidad en Raw Image Extension de Microsoft (CVE-2020-17079)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Extensión de Imagen Raw Este ID de CVE es diferente de CVE-2020-17078, CVE-2020-17082, CVE-2020-17086.
Vulnerabilidad en Raw Image Extension de Microsoft (CVE-2020-17081)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de divulgación de información de extensión de imagen Raw de Microsoft
Vulnerabilidad en Raw Image Extension de Microsoft (CVE-2020-17082)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Extensión de Imagen sin Procesar Este ID de CVE es diferente de CVE-2020-17078, CVE-2020-17079, CVE-2020-17086.
Vulnerabilidad en Microsoft Exchange Server (CVE-2020-17083)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Exchange Server Este ID de CVE es diferente CVE-2020-17084.
Vulnerabilidad en Raw Image Extension de Microsoft (CVE-2020-17086)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
17/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Extensión de Imagen sin procesar Este ID de CVE es diferente de CVE-2020-17078, CVE-2020-17079, CVE-2020-17082.
Vulnerabilidad en las credenciales de usuario en IBM Tivoli Key Lifecycle Manager (CVE-2020-4568)
Gravedad:
BajaBaja
Publication date: 10/11/2020
Last modified:
17/11/2020
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1 y 4.0, almacena las credenciales de usuario en texto plano y sin cifrar que puede ser leído por un usuario local. ID de IBM X-Force: 184157
Vulnerabilidad en el archivo res_send.cpp en la función send_vc en Android (CVE-2020-0424)
Gravedad:
BajaBaja
Publication date: 10/11/2020
Last modified:
17/11/2020
Descripción:
En la función send_vc del archivo res_send.cpp, se presenta una posible lectura fuera de límites debido a una comprobación incorrecta de límites. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-9 Android-10, ID de Android: A-161362564
Vulnerabilidad en el archivo Utils.java en la función getPermissionInfosForGroup en Android (CVE-2020-0418)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/11/2020
Descripción:
En la función getPermissionInfosForGroup del archivo Utils.java, se presenta un error lógico. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-153879813
Vulnerabilidad en el archivo FileMap.cpp En la función create en Android (CVE-2020-0409)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/11/2020
Descripción:
En la función create del archivo FileMap.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-8.0 Android-8.1 Android-9, ID de Android: A-156997193
Vulnerabilidad en la Interfaz de Usuario Web en Locust (CVE-2020-28364)
Gravedad:
MediaMedia
Publication date: 09/11/2020
Last modified:
17/11/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado, afecta a la Interfaz de Usuario Web en Locust versiones anteriores a 1.3.2, si la instalación viola las expectativas de uso al exponer esta Interfaz de usuario a usuarios externos
Vulnerabilidad en los valores del registro en CapaSystems CapaInstaller (CVE-2020-27977)
Gravedad:
MediaMedia
Publication date: 09/11/2020
Last modified:
17/11/2020
Descripción:
CapaSystems CapaInstaller versiones anteriores a 6.0.101 no asigna, modifica o comprueba apropiadamente los privilegios de un actor que intenta editar los valores del registro, permitiendo a un atacante escalar los privilegios
Vulnerabilidad en los segmentos de ruta codificados con una URL en la petición en keycloak (CVE-2020-14366)
Gravedad:
MediaMedia
Publication date: 09/11/2020
Last modified:
17/11/2020
Descripción:
Se encontró una vulnerabilidad en keycloak, donde es posible un salto de ruta usando segmentos de ruta codificados con una URL en la petición porque el endpoint de recursos aplica una transformación de la ruta de la URL a la ruta del archivo. Solo algunas jerarquías de carpetas específicas pueden ser expuestas con este fallo
Vulnerabilidad en los parámetros name y description en la aplicación Dispatch (CVE-2020-9299)
Gravedad:
BajaBaja
Publication date: 09/11/2020
Last modified:
17/11/2020
Descripción:
Se detectaron y reportaron vulnerabilidades de tipo XSS en la aplicación Dispatch, que afectaron los parámetros name y description de Incident Priority, Incident Type, Tag Type, e Incident Filter. Esta vulnerabilidad puede ser explotada por un usuario autenticado
Vulnerabilidad en tdpServer en el parámetro slave_mac en dispositivos TP-Link Archer A7 AC1750 (CVE-2020-28347)
Gravedad:
AltaAlta
Publication date: 08/11/2020
Last modified:
17/11/2020
Descripción:
tdpServer en dispositivos TP-Link Archer A7 AC1750 versiones anteriores a 201029, permite a atacantes remotos ejecutar código arbitrario mediante el parámetro slave_mac. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2020-10882 en que las citas de shell se manejan inapropiadamente
Vulnerabilidad en una contraseña vacía en la autenticación LDAP en Alerta (CVE-2020-26214)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
17/11/2020
Descripción:
En Alerta versiones anteriores a 8.1.0, los usuarios pueden ser capaces de omitir la autenticación LDAP si proporcionan una contraseña vacía cuando el servidor de Alerta está configurado para usar LDAP como proveedor de autorización. Solo están afectadas las implementaciones en las que los servidores LDAP están configurados para permitir un mecanismo de autenticación no autenticado para la autorización anónima. Una corrección ha sido implementada en la versión 8.1.0, que devuelve una respuesta HTTP 401 no autorizada para cualquier intento de autenticación donde el campo de contraseña está vacío. Como solución alternativa, los administradores de LDAP pueden rechazar las peticiones de vinculación no autenticadas de los clientes
Vulnerabilidad en el archivo raptor_xml_writer.c en la función raptor_xml_writer_start_element_common en Raptor RDF Syntax Library (CVE-2017-18926)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
18/11/2020
Descripción:
La función raptor_xml_writer_start_element_common en el archivo raptor_xml_writer.c en Raptor RDF Syntax Library versión 2.0.15, calcula inapropiadamente las declaraciones máximas nspace para el escritor XML, conllevando a desbordamientos del búfer en la región heap de la memoria (algunas veces se ve en la función raptor_qname_format_as_xml)
Vulnerabilidad en una ruta construida en un directorio de usuario en Nessus Network Monitor para Windows (CVE-2020-5794)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
17/11/2020
Descripción:
Una vulnerabilidad en Nessus Network Monitor versiones 5.11.0, 5.11.1 y 5.12.0 para Windows, podría permitir a un atacante local autenticado ejecutar código arbitrario para copiar archivos suministrados por el usuario en una ruta especialmente construida en un directorio de usuario con un nombre específico. El atacante necesita credenciales válidas en el sistema Windows para explotar esta vulnerabilidad
Vulnerabilidad en la función "errors.Exit" en un contenedor Docker en teler (CVE-2020-26213)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
17/11/2020
Descripción:
En teler versiones anteriores a 0.0.1, si ejecuta teler dentro de un contenedor Docker y encuentra la función "errors.Exit", causará una denegación de servicio ("SIGSEGV") porque no obtiene el ID del proceso y el ID del grupo de procesos de teler apropiadamente para eliminar. El problema está parcheado en teler 0.0.1 y 0.0.1-dev5.1
Vulnerabilidad en el archivo maxminddb.c en la función dump_entry_data_list en libmaxminddb (CVE-2020-28241)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
17/11/2020
Descripción:
libmaxminddb versiones anteriores a 1.4.3, presenta una lectura excesiva del búfer en la región heap de la memoria en la función dump_entry_data_list en el archivo maxminddb.c
Vulnerabilidad en una clave API embebida en la aplicación Studyplus para Android y para iOS (CVE-2020-5667)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
17/11/2020
Descripción:
La aplicación Studyplus para Android versiones v6.3.7 y anteriores y la aplicación Studyplus para iOS versiones v8.29.0 y anteriores, usan una clave API embebida para un servicio externo. Al explotar esta vulnerabilidad, la clave API para un servicio externo puede ser obtenida mediante el análisis de los datos en la aplicación
Vulnerabilidad en la instalación limpia del cliente en Check Point Endpoint Security para Windows (CVE-2020-6015)
Gravedad:
BajaBaja
Publication date: 05/11/2020
Last modified:
17/11/2020
Descripción:
Check Point Endpoint Security para Windows versiones anteriores a E84.10 puede alcanzar una denegación de servicio durante la instalación limpia del cliente, lo que impedirá el almacenamiento de archivos de registro de servicio en ubicaciones no estándar
Vulnerabilidad en las entradas de error en el decodificador OAEP en Legion of the Bouncy Castle BC y BC-FJA (CVE-2020-26939)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
02/12/2020
Descripción:
En Legion of the Bouncy Castle BC versiones anteriores a 1.55 y BC-FJA versiones anteriores a 1.0.1.2, los atacantes pueden obtener información confidencial sobre un exponente privado debido a las diferencias observables en el comportamiento de las entradas de error. Esto se presenta en org.bouncycastle.crypto.encodings.OAEPEncoding. El envío de texto cifrado no válido que es descifrado en una carga útil corta en el decodificador OAEP podría resultar en el lanzamiento de una excepción temprana, filtrando potencialmente alguna información sobre el exponente privado de la clave privada RSA que realiza el cifrado
Vulnerabilidad en servicios TCP y UDP en la implementación de SIP ALG en dispositivos NETGEAR Nighthawk R7000 (CVE-2020-28041)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
La implementación de SIP ALG en dispositivos NETGEAR Nighthawk R7000 versión 1.0.9.64_10.2.64, permite a atacantes remotos comunicarse con servicios TCP y UDP arbitrarios en la máquina de la intranet de la víctima, si la víctima visita un sitio web controlado por un atacante con un navegador moderno, también conocido como NAT Slipstreaming . Esto ocurre porque el ALG toma acción en base a un paquete IP con una subcadena REGISTER inicial en los datos TCP y la dirección IP de intranet correcta en el encabezado Via subsiguiente, sin considerar apropiadamente que el progreso de la conexión y la fragmentación afectan el significado de los datos del paquete
Vulnerabilidad en el controlador de host en la generación de conexiones en WildFly (CVE-2020-25689)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
23/11/2020
Descripción:
Se encontró una fallo de filtrado de memoria en WildFly en todas las versiones hasta 21.0.0.Final, donde el controlador de host intenta reconectarse en un bucle, generando nuevas conexiones que no son cerradas apropiadamente mientras no es capaz de conectar al controlador de dominio. Este fallo permite a un atacante causar un problema de Falta de Memoria (OOM), conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el parámetro thread_id en la funcionalidad CSV de messenger en REDCap (CVE-2020-27358)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Se detectó un problema en REDCap versiones 8.11.6 hasta 9.x anteriores a 10. La funcionalidad CSV de messenger (que permite a usuarios exportar sus hilos de conversación como CSV) permite a usuarios no privilegiados exportar los hilos de conversación de los demás al cambiar el parámetro thread_id en la petición para el endpoint Messenger/messenger_download_csv.php?title=Hey&thread_id={THREAD_ID}
Vulnerabilidad en Origin Client de Electronic Arts, Inc (CVE-2020-27708)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Se presenta una vulnerabilidad en Origin Client que podría permitir a un usuario no administrativo elevar su acceso a Administrator o System. Una vez que el usuario ha obtenido un acceso elevado, ellos pueden ser capaces de tomar el control del sistema y llevar a cabo acciones que de otra manera estarían reservadas para usuarios con privilegios elevados o administradores del sistema
Vulnerabilidad en un archivo tipo caballo de Troya DriverInstall.exe en Dr.Fone (CVE-2020-27992)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Dr.Fone versión 3.0.0, permite a usuarios locales conseguir privilegios por medio de un archivo de tipo caballo de Troya DriverInstall.exe porque %PROGRAMFILES(X86)%\Wondershare\dr.fone\Library\DriverInstaller presenta un control total para BUILTIN\Users
Vulnerabilidad en SonarScanner en el endpoint /api/ce/submit en la opción -D sonar.login en SonarQube (CVE-2020-28002)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
En SonarQube versión 8.4.2.36762, un atacante externo puede lograr una omisión de la autenticación por medio de SonarScanner. Con un valor vacío para la opción -D sonar.login, una autenticación anónima es forzada. Esto permite la creación y sobreescritura de proyectos públicos y privados por medio del endpoint /api/ce/submit
Vulnerabilidad en la impresión de PDF wkhtml2pdf en un encabezado HTTP Host en eramba (CVE-2020-28031)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
eramba versiones hasta c2.8.1, permite una inyección de encabezado HTTP Host con (por ejemplo) una impresión de PDF wkhtml2pdf resultante por parte de usuarios autenticados
Vulnerabilidad en verificación de la firma JWT en ServiceStack (CVE-2020-28042)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
ServiceStack versiones anteriores a 5.9.2, manejan inapropiadamente la verificación de la firma JWT a menos que una aplicación tenga una función ValidateToken personalizado que establezca una longitud mínima válida para una firma
Vulnerabilidad en el cliente REST en el parámetro use_full_path en MISP (CVE-2020-28043)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
MISP versiones hasta 2.4.133, permite un ataque de tipo SSRF en el cliente REST por medio del parámetro use_full_path con una URL arbitraria
Vulnerabilidad en modo de administración en el servicio XCB en un dispositivo PAX Point Of Sale con ProlinOS (CVE-2020-28044)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Un atacante con acceso físico a un dispositivo PAX Point Of Sale con ProlinOS versiones hasta 2.4.161.8859R, puede iniciarlo en modo de administración, habilitar el servicio XCB y luego enumerar, leer, crear y sobrescribir archivos con permisos MAINAPP
Vulnerabilidad en la instalación setuid del binario xtables-multi en ProlinOS (CVE-2020-28046)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Se detectó un problema en ProlinOS versiones hasta 2.4.161.8859R. Un atacante con privilegios de ejecución de código local como usuario normal (MAINAPP) puede escalar a privilegios de root explotando la instalación setuid del binario xtables-multi y aprovechando el switch ip6tables --modprobe
Vulnerabilidad en el cifrado en Nextcloud Server (CVE-2020-8173)
Gravedad:
BajaBaja
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Un conjunto muy pequeño de caracteres aleatorios que están siendo utilizados para el cifrado en Nextcloud Server versión 18.0.4, permitió el descifrado en un tiempo más corto del previsto
Vulnerabilidad en el panel del operador SSO en Single Sign-On para Vmware Tanzu (CVE-2020-5425)
Gravedad:
MediaMedia
Publication date: 31/10/2020
Last modified:
17/11/2020
Descripción:
Single Sign-On para Vmware Tanzu todas las versiones anteriores a 1.11.3, versiones 1.12.x anteriores a 1.12.4 y versiones 1.13.x anteriores a 1.13.1, son vulnerables a un ataque de suplantación de identidad del usuario. Si dos usuarios inician sesión en el panel del operador SSO al mismo tiempo, con el mismo nombre de usuario, de dos proveedores de identidad diferentes, uno puede adquirir el token del otro y así operar con sus permisos. Nota: Foundation puede ser vulnerable solo si: 1) La zona del sistema está configurada para usar un proveedor de identidad SAML 2) Existen usuarios internos que tienen el mismo nombre de usuario que los usuarios del proveedor SAML externo 3) Esos usuarios con nombre duplicado tienen el alcance para acceder al panel del operador SSO 4) La vulnerabilidad no aparece con LDAP debido a la autenticación encadenada
Vulnerabilidad en la propiedad Locale en una transacción apt en Ubuntu (CVE-2020-15703)
Gravedad:
BajaBaja
Publication date: 31/10/2020
Last modified:
17/11/2020
Descripción:
No se presenta una validación de entrada en la propiedad Locale en una transacción apt. Un usuario no privilegiado puede proporcionar una ruta completa a un directorio de escritura, lo que permite a aptd leer un archivo como root. Tener un enlace simbólico en el lugar resulta en un mensaje de error si el archivo existe, y de no hay error en caso contrario. De esta manera, un usuario no privilegiado puede comprobar la existencia de cualquier archivo en el sistema como root
Vulnerabilidad en una petición TFTP GET en los archivos /etc/passwd o /proc/version en QSC Q-SYS Core Manager (CVE-2020-24990)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
17/11/2020
Descripción:
Se detectó un problema en QSC Q-SYS Core Manager versión 8.2.1. Al usar el servicio TFTP que se ejecuta en el puerto UDP 69, un atacante remoto puede llevar a cabo un salto de directorio y obtener archivos del sistema operativo por medio de una petición TFTP GET, como es demostrado al leer los archivos /etc/passwd o /proc/version
Vulnerabilidad en el binario OpenDHCPServer.exe (Regular) o OpenDHCPLdap.exe (Basado en LDAP) en el directorio de instalación predeterminado en Open DHCP Server (Regular) (CVE-2020-26131)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
17/11/2020
Descripción:
Se detectaron problemas en Open DHCP Server (Regular) versión 1.75 y Open DHCP Server (LDAP Based) versión 0.1Beta. Debido a restricciones insuficientes de acceso en el directorio de instalación predeterminado, un atacante puede escalar privilegios al reemplazar el binario OpenDHCPServer.exe (Regular) o OpenDHCPLdap.exe (Basado en LDAP)
Vulnerabilidad en el binario OpenTFTPServerMT.exe o OpenTFTPServerSP.exe en el directorio de instalación predeterminado en Open TFTP Server (CVE-2020-26130)
Gravedad:
AltaAlta
Publication date: 28/10/2020
Last modified:
17/11/2020
Descripción:
Se detectaron problemas en Open TFTP Server multiproceso versión 1.66 y Open TFTP Server single puerto versión 1.66. Debido a restricciones insuficientes de acceso en el directorio de instalación predeterminado, un atacante puede escalar privilegios al reemplazar el binario OpenTFTPServerMT.exe o OpenTFTPServerSP.exe

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un paquete WebRTC en Google Chrome (CVE-2020-16008)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
23/11/2020
Descripción:
Un desbordamiento del búfer de la pila en WebRTC en Google Chrome anterior a versión 86.0.4240.183, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un paquete WebRTC diseñado
Vulnerabilidad en el campo title de una exportación de CSV en KeePass (CVE-2019-20184)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
17/11/2020
Descripción:
KeePass versión 2.4.1, permite una inyección CSV en el campo title de una exportación de CSV.
Vulnerabilidad en HTTP / 2 (CVE-2019-9511)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
17/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a la manipulación del tamaño de la ventana y la manipulación de priorización de flujo, lo que puede conducir a una denegación de servicio. El atacante solicita una gran cantidad de datos de un recurso especificado a través de múltiples flujos. Manipulan el tamaño de la ventana y la prioridad de transmisión para obligar al servidor a poner en cola los datos en fragmentos de 1 byte. Dependiendo de cuán eficientemente se pongan en cola estos datos, esto puede consumir un exceso de CPU, memoria o ambos.
Vulnerabilidad en HTTP / 2 (CVE-2019-9513)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
17/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a los bucles de recursos, lo que puede conducir a una denegación de servicio. El atacante crea múltiples flujos de solicitud y baraja continuamente la prioridad de los flujos de una manera que provoca un cambio considerable en el árbol de prioridad. Esto puede consumir un exceso de CPU.