Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Manage Users (campo Username) en Nagios XI (CVE-2020-27988)
Gravedad:
BajaBaja
Publication date: 16/11/2020
Last modified:
17/11/2020
Descripción:
Nagios XI versiones anteriores a 5.7.5, es vulnerable a un ataque de tipo XSS en Manage Users (campo Username)
Vulnerabilidad en Dashboard Tools (Panel Edit) en Nagios XI (CVE-2020-27989)
Gravedad:
BajaBaja
Publication date: 16/11/2020
Last modified:
17/11/2020
Descripción:
Nagios XI versiones anteriores a 5.7.5, es vulnerable a un ataque de tipo XSS en Dashboard Tools (Panel Edit)
Vulnerabilidad en la herramienta Deployment (add agent) en Nagios XI (CVE-2020-27990)
Gravedad:
BajaBaja
Publication date: 16/11/2020
Last modified:
17/11/2020
Descripción:
Nagios XI versiones anteriores a 5.7.5, es vulnerable a un ataque de tipo XSS en la herramienta Deployment (add agent)
Vulnerabilidad en Account Information (campo Email) en Nagios XI (CVE-2020-27991)
Gravedad:
BajaBaja
Publication date: 16/11/2020
Last modified:
17/11/2020
Descripción:
Nagios XI versiones anteriores a 5.7.5, es vulnerable a un ataque de tipo XSS en Account Information (campo Email)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en peticiones HTTP en los encabezados Content-Length y Transfer Encoding en agoo (CVE-2020-7670)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
16/11/2020
Descripción:
agoo versiones anteriores a la 2.14.0 permite ataques de tráfico no autorizado de peticiones donde se usa agoo como backend y un proxy frontend también es vulnerable. Los problemas de canalización de HTTP y los ataques de contrabando de peticiones pueden ser posibles debido a un análisis incorrecto de la cabecera de codificación de contenido y transferencia. Es posible llevar a cabo ataques de contrabando de peticiones HTTP donde "agoo" es usado como parte de una cadena de servidores de backend debido a un análisis insuficiente de la "longitud del contenido" y de la "codificación de transferencia".
Vulnerabilidad en una funcionalidad de analizador estándar o SAX usando la variable de entorno XERCES_DISABLE_DTD en el escaneo de los DTD externos en el analizador XML de Apache Xerces (CVE-2018-1311)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
16/11/2020
Descripción:
El analizador XML de Apache Xerces - versiones C 3.0.0 hasta 3.2.3, contiene un error de uso de la memoria previamente liberada desencadenado durante el escaneo de los DTD externos. Este error no se ha abordado en la versión mantenida de la biblioteca y no tiene una mitigación actual que no sea deshabilitar el procesamiento de DTD. Esto se puede lograr por medio de DOM usando una funcionalidad de analizador estándar, o por medio de SAX usando la variable de entorno XERCES_DISABLE_DTD.
Vulnerabilidad en la biblioteca Libc actual de GNU (CVE-2019-1010022)
Gravedad:
AltaAlta
Publication date: 15/07/2019
Last modified:
16/11/2020
Descripción:
** EN DISPUTA ** La biblioteca Libc actual de GNU está afectada por: Omisión de Mitigación. El impacto es: El atacante puede omitir la protección stack guard. El componente es: nptl. El vector de ataque es: explotar la vulnerabilidad de desbordamiento del búfer de la pila y utilizar esta vulnerabilidad de omisión para eludir la protección stack guard. NOTA: Los comentarios de los usuarios indican que "esto está siendo tratado como un error de no seguridad y no una amenaza real".
Vulnerabilidad en la corriente de GNU Libc está afectada por: Re-asignación la biblioteca cargada actual con un archivo ELF malicioso (CVE-2019-1010023)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
16/11/2020
Descripción:
** EN DISPUTA ** La corriente de GNU Libc está afectada por: Re-asignación de la biblioteca cargada actual con un archivo ELF malicioso. El impacto es: En el peor de los casos el atacante puede evaluar los privilegios. El componente es: libld. El vector de ataque es: El atacante envía 2 archivos ELF a la víctima y le pide que ejecute ldd en él. ldd ejecuta el código. NOTA: Los comentarios de arriba indican que "esto está siendo tratado como un error de seguridad y no una amenaza real".
Vulnerabilidad en la biblioteca Libc actual de GNU está afectada por: Omisión de Mitigación (CVE-2019-1010024)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
16/11/2020
Descripción:
** EN DISPUTA ** La biblioteca Libc actual de GNU está afectada por: Omisión de Mitigación. El impacto es que: el atacante puede omitir la funcionalidad ASLR utilizando la caché del subproceso (hilo) stack y heap. El componente es: glibc. NOTA: Los comentarios de arriba indican que "esto está siendo tratado como un error de seguridad y no una amenaza real"