Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-0593)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
18/11/2020
Descripción:
Unas restricciones de búfer inapropiadas en el firmware del BIOS para algunos Intel® Processors, pueden habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para Intel® Media SDK para Windows (CVE-2019-11121)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Unos permisos de archivo inapropiados en el instalador para Intel® Media SDK para Windows anterior a versión 2019 R1 pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un argumento en los atributos "xlink:href" en Apache Batik (CVE-2019-17566)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Apache Batik es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación inapropiada de la entrada por parte de los atributos "xlink:href". Al utilizar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente realice peticiones GET arbitrarias
Vulnerabilidad en un acceso local en Intel® Unite Client para Windows* (CVE-2020-0575)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
18/11/2020
Descripción:
Unas restricciones de búfer inapropiadas en Intel® Unite Client para Windows* versiones anteriores a 4.2.13064, pueden habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware para Intel® SSD DC P4800X y P4801X Series, Intel® Optane™ SSD 900P y 905P Series (CVE-2020-0584)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un desbordamiento del búfer en el firmware para Intel® SSD DC P4800X y P4801X Series, Intel® Optane™ SSD 900P y 905P Series puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso local
CVE-2020-0587
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
18/11/2020
Descripción:
Una comprobación de condiciones inapropiadas en el firmware del BIOS para algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-0588)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
18/11/2020
Descripción:
Una comprobación inapropiada de condiciones en el firmware del BIOS para algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-0590)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una comprobación inapropiada de la entrada en el firmware del BIOS para algunos Intel® Processors puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-0591)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Unas restricciones de búfer inapropiadas en el firmware del BIOS para algunos Intel® Processors pueden habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-0592)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una escritura fuera de límites en el firmware del BIOS para algunos Intel® Processors puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios y/o una denegación de servicio por medio de un acceso local
Vulnerabilidad en la biblioteca LibFastCV en diversos productos Snapdragon (CVE-2020-11207)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un desbordamiento del búfer en la biblioteca LibFastCV debido a comprobaciones de tamaño inapropiadas con respecto a la longitud del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones APQ8052, APQ8056, APQ8076, APQ8096, APQ8096SG, APQ8098, MDM9655, MSM8952, MSM8956, MSM8976, MSM8976SG, MSM8996, MSM8996SG, MSM8998, QCM4290, QCM6125, QCS410, QCS4290, QCS610, QCS6125, QSM8250, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SDA640, SDA660, SDA845, SDA855, SDM640, SDM660, SDM830, SDM845, SDM850, SDX50M, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SXR2130, SXR2130P
CVE-2020-11132
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una lectura excesiva de búfer en el arranque debido a una comprobación de tamaño ignorada antes de copiar el atributo GUID de una petición hacia la respuesta en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8096AU, APQ8098, MDM8207, MDM9150, MDM9205, MDM9206, MDM9207, MDM9250, MDM9607, MDM9628, MDM9650, MSM8108, MSM8208, MSM8209, MSM8608, MSM8905, MSM8909, MSM8998, QCM4290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QSM8250, SA415M, SA515M, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SC8180X, SC8180X+SDX55, SC8180XP, SDA640, SDA670, SDA845, SDA855, SDM1000, SDM640, SDM670, SDM710, SDM712, SDM830, SDM845, SDM850, SDX24, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SXR1120, SXR1130, SXR2130, SXR2130P, WCD9330
Vulnerabilidad en el acceso al búfer de datos en diversos productos Snapdragon (CVE-2020-11168)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una desreferencia del puntero null puede ocurrir mientras se accede al búfer de datos más allá de su tamaño que conlleva a acceder al búfer más allá de su rango en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8009W, APQ8017, APQ8053, APQ8064AU, APQ8096AU, APQ8098, MDM9206, MDM9650, MSM8909W, MSM8953, MSM8996AU, QCM4290, QCS405, QCS4290, QCS603, QCS605, QM215, QSM8350, SA6155, SA6155P, SA8155, SA8155P, SDA429W, SDA640, SDA660, SDA845, SDA855, SDM1000, SDM429, SDM429W, SDM450, SDM632, SDM640, SDM830, SDM845, SDW2500, SDX20, SDX20M, SDX50M, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6250, SM6350, SM7125, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P, WCD9330
Vulnerabilidad en el controlador de transporte Bluetooth en diversos productos Snapdragon (CVE-2020-11175)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un uso de la memoria previamente liberada en el controlador de transporte Bluetooth cuando un método en el objeto es accedido después de que el objeto ha sido eliminado debido a un manejo inapropiado del temporizador en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables en versiones APQ8009W, MSM8909W, QCS605, QM215, SA6155, SA6155P, SA8155, SA8155P, SDA640, SDA670, SDA855, SDM1000, SDM640, SDM670, SDM710, SDM845, SDX50M, SDX55, SDX55M, SM6125, SM6350, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SXR1120, SXR1130, SXR2130, SXR2130P
Vulnerabilidad en un clip mp4 en diversos productos Snapdragon (CVE-2020-11184)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Se producirá un posible desbordamiento del búfer en el video mientras se analiza un clip mp4 con el tamaño de átomo esds diseñado en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile en versiones QCM4290, QCS4290, QM215, QSM8350, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6250, SM6350, SM7125, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en un clip ASF en diversos productos Snapdragon (CVE-2020-11196)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un desbordamiento de enteros para un desbordamiento del búfer ocurre mientras se reproduce un clip ASF que presenta un número inesperado de entradas de códec en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8009W, APQ8017, APQ8037, APQ8053, APQ8064AU, APQ8096, APQ8096AU, APQ8096SG, APQ8098, MDM9206, MDM9650, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8996SG, MSM8998, QCM4290, QCM6125, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QCS6125, QM215, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SDA429W, SDA640, SDA660, SDA670, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM455, SDM630, SDM632, SDM636, SDM640, SDM660, SDM670, SDM710, SDM830, SDM845, SDW2500, SDX20, SDX20M, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SXR1120, SXR1130, SXR2130, SXR2130P, WCD9330
Vulnerabilidad en la memoria DSP en diversos productos Snapdragon (CVE-2020-11201)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un acceso arbitrario a la memoria DSP debido a una comprobación inapropiada en la biblioteca cargada para los datos recibidos del lado de la CPU en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones QCM6125, QCS410, QCS603, QCS605, QCS610, QCS6125, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDA640, SDA845, SDM640, SDM830, SDM845, SDX50M, SDX55, SDX55M, SM6125, SM6150, SM6250, SM6250P, SM7125, SM7150, SM7150P, SM8150, SM8150P
Vulnerabilidad en la biblioteca en diversos productos Snapdragon (CVE-2020-11202)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un desbordamiento y subdesbordamiento del búfer ocurre al encasillar el búfer pasado por la CPU internamente en la biblioteca que no está alineado con el tamaño real de la estructura en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones QCM6125, QCS410, QCS603, QCS605, QCS610, QCS6125, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDA640, SDA670, SDA845, SDM640, SDM670, SDM710, SDM830, SDM845, SDX50M, SDX55, SDX55M, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM7125, SM7150, SM7150P, SM8150, SM8150P
Vulnerabilidad en la longitud del paquete en diversos productos Snapdragon (CVE-2020-11205)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un posible desbordamiento de enteros para un desbordamiento de pila mientras se procesa el comando debido a una falta de comprobación de la longitud del paquete recibido en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Mobile en versiones QSM8350, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155P, SA8195P, SDX55M, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en Fastrpc en los parámetros de entrada en diversos productos Snapdragon (CVE-2020-11206)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un posible desbordamiento del búfer en Fastrpc mientras se manejan los parámetros recibidos debido a una falta de comprobación en los parámetros de entrada en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones APQ8098, MSM8998, QCM4290, QCM6125, QCS410, QCS4290, QCS610, QCS6125, QSM8250, QSM8350, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SDA640, SDA660, SDA845, SDA855, SDM640, SDM660, SDM830, SDM845, SDM850, SDX50M, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en el proceso DSP en diversos productos Snapdragon (CVE-2020-11209)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una autorización inapropiada en el proceso DSP podría permitir a los usuarios no autorizados degradar las versiones de la biblioteca en versiones SD820, SD821, SD820, QCS603, QCS605, SDA855, SA6155P, SA6145P, SA6155, SA6155P, SD855, SD 675, SD660, SD429, SD439
Vulnerabilidad en el contexto del anillo extraído de la memoria del host en diversos productos Snapdragon (CVE-2020-3632)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una comprobación inapropiada del contexto del anillo extraído de la memoria del host puede conllevar un desbordamiento de la memoria en los productos Snapdragon Compute, Snapdragon Mobile en versiones QSM8350, SC7180, SDX55, SDX55M, SM6150, SM6250, SM6250P, SM7125, SM7150, SM7150P, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en un mensaje sigcomp SIP en diversos productos Snapdragon (CVE-2020-3639)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Cuando un mensaje sigcomp SIP no estándar es recibido desde la red, entonces puede haber posibilidades de usar más ciclos UDVM o desbordamiento de memoria en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables en versiones APQ8009, APQ8017, APQ8037, APQ8053, MDM9250, MDM9607, MDM9628, MDM9640, MDM9650, MSM8108, MSM8208, MSM8209, MSM8608, MSM8905, MSM8909, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, QCM4290, QCM6125, QCS410, QCS4290, QCS603, QCS605, QCS610, QCS6125, QM215, QSM8350, SA415M, SA6145P, SA6150P, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SC8180X, SC8180X+SDX55, SC8180XP, SDA429W, SDA640, SDA660, SDA670, SDA845, SDA855, SDM1000, SDM429, SDM429W, SDM439, SDM450, SDM455, SDM630, SDM632, SDM636, SDM640, SDM660, SDM670, SDM710, SDM712, SDM845, SDM850, SDX24, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM7125, SM7150, SM7150P, SM7250, SM7250P, SM8150, SM8150P, SM8350, SM8350P, SXR1120, SXR1130
Vulnerabilidad en el proceso WIFI hal en memcpy en diversos productos Snapdragon (CVE-2020-11121)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un posible desbordamiento del búfer en el proceso WIFI hal debido al uso de memcpy sin comprobar la longitud del búfer de destino en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile en versiones QCM4290, QCS4290, QM215, QSM8350, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SC8180X, SC8180XP, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6250, SM6350, SM7125, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en la implementación de gatekeeper trustzone en diversos productos Snapdragon (CVE-2020-11123)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Una divulgación de información en la implementación de gatekeeper trustzone del controlador de acceso como mecanismo de limitación para impedir los intentos de fuerza bruta de obtener la contraseña de la pantalla de bloqueo del usuario puede ser omitido llevando a cabo las operaciones estándar de gatekeeper en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8009W, APQ8017, APQ8037, APQ8053, APQ8064AU, APQ8096, APQ8096AU, APQ8096SG, APQ8098, MDM8207, MDM9150, MDM9205, MDM9206, MDM9207, MDM9250, MDM9607, MDM9628, MDM9640, MDM9650, MDM9655, MSM8108, MSM8208, MSM8209, MSM8608, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8996SG, MSM8998, QCM4290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QM215, QSM8250, QSM8350, SA415M, SA515M, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SC8180X, SC8180XP, SDA429W, SDA640, SDA660, SDA670, SDA845, SDA855, SDM1000, SDM429, SDM429W, SDM439, SDM450, SDM455, SDM630, SDM632, SDM636, SDM640, SDM660, SDM670, SDM710, SDM712, SDM830, SDM845, SDM850, SDW2500, SDX24, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR1120, SXR1130, SXR2130, SXR2130P, WCD9330
Vulnerabilidad en comprobación de la longitud de la tabla en el cargador de arranque extensible en diversos productos Snapdragon (CVE-2020-11127)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un desbordamiento de enteros puede causar un desbordamiento del búfer debido a una falta de comprobación de la longitud de la tabla en el cargador de arranque extensible durante la comprobación de los metadatos de seguridad mientras se procesan los objetos a ser cargados en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Móvil, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones MDM9205, QCM4290, QCS405, QCS410, QCS4290, QCS610, QSM8250, SA415M, SA515M, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SC8180X, SC8180X+SDX55, SC8180XP, SDA640, SDA845, SDA855, SDM1000, SDM640, SDM830, SDM845, SDM850, SDX24, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SXR2130, SXR2130P
Vulnerabilidad en el proceso de WIFI hal en diversos productos Snapdragon (CVE-2020-11130)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un posible desbordamiento del búfer en el proceso de WIFI hal debido a una copia de datos sin comprobar la longitud del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile en versiones QCM4290, QCS4290, QM215, QSM8350, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SC8180X, SC8180XP, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6250, SM6350, SM7125, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en el procesamiento de mensajes WMA en diversos productos Snapdragon (CVE-2020-11131)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
19/11/2020
Descripción:
Un posible desbordamiento del búfer en el procesamiento de mensajes WMA debido a un desbordamiento de enteros que ocurre cuando se procesa el comando recibido desde el espacio de usuario en los productos Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music en versiones APQ8009, APQ8053, APQ8096AU, MDM9206, MDM9250, MDM9628, MDM9640, MDM9650, MSM8996AU, QCS405, SDA845, SDX20, SDX20M, WCD9330
Vulnerabilidad en KernelStream de Microsoft Windows (CVE-2020-17045)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Windows KernelStream
Vulnerabilidad en Error Reporting de Microsoft Windows (CVE-2020-17046)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Denegación de Servicio de Informe de Errores de Windows
Vulnerabilidad en Network File System de Microsoft Windows (CVE-2020-17047)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Denegación de Servicio del Network File System de Windows
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2020-17106)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de ejecución remota de código de extensiones de video HEVC Este ID de CVE es diferente deCVE-2020-17107, CVE-2020-17108, CVE-2020-17109, CVE-2020-17110.
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2020-17107)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de ejecución remota de código de extensiones de video HEVC Este ID de CVE es diferente de CVE-2020-17106, CVE-2020-17108, CVE-2020-17109, CVE-2020-17110.
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2020-17108)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de ejecución remota de código de extensiones de video HEVC Este ID de CVE es diferente de CVE-2020-17106, CVE-2020-17107, CVE-2020-17109, CVE-2020-17110.
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2020-17109)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de ejecución remota de código de extensiones de video HEVC Este ID de CVE es diferente de CVE-2020-17106, CVE-2020-17107, CVE-2020-17108, CVE-2020-17110.
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2020-17110)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de ejecución remota de código de extensiones de video HEVC Este ID de CVE es diferente de CVE-2020-17106, CVE-2020-17107, CVE-2020-17108, CVE-2020-17109.
Vulnerabilidad en Bind Filter Driver de Microsoft Windows (CVE-2020-17012)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Elevación de Pivilegios de Windows Bind Filter Driver
Vulnerabilidad en Print Spooler de Microsoft Windows (CVE-2020-17042)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Ejecución de Código Remoto de Windows Print Spooler
Vulnerabilidad en Print Configuration de Microsoft Windows (CVE-2020-17041)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Configuración de Windows Print
Vulnerabilidad en Remote Desktop Protocol Server de Microsoft (CVE-2020-16997)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Remote Desktop Protocol Server
Vulnerabilidad en DirectX de Microsoft (CVE-2020-16998)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Privilegios de DirectX Elevation
Vulnerabilidad en la Característica de Seguridad de Microsoft Word (CVE-2020-17020)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Omisión de la Característica de Seguridad de Microsoft Word Security
Vulnerabilidad en Client Side Rendering Print Provider de Microsoft Windows (CVE-2020-17024)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Windows Client Side Rendering Print Provider
Vulnerabilidad en Canonical Display Driver de Microsoft Windows (CVE-2020-17029)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Windows Canonical Display Driver
Vulnerabilidad en MSCTF Server de Microsoft Windows (CVE-2020-17030)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Windows MSCTF Server
Vulnerabilidad en el Kernel Microsoft Windows (CVE-2020-17035)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Windows Kernel
Vulnerabilidad en Function Discovery SSDP Provider de Microsoft Windows (CVE-2020-17036)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Windows Function Discovery SSDP Provider
Vulnerabilidad en WalletService de Microsoft Windows (CVE-2020-17037)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Windows WalletService
Vulnerabilidad en Win32k de Microsoft (CVE-2020-17038)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Win32k Este ID de CVE es diferente de CVE-2020-17010
Vulnerabilidad en la característica de seguridad de Hyper-V de Microsoft Windows (CVE-2020-17040)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de Omisión de la Característica de Seguridad de Windows Hyper-V
Vulnerabilidad en la frase de contraseña para el bloque cifrado en Nextcloud Server (CVE-2020-8133)
Gravedad:
MediaMedia
Publication date: 09/11/2020
Last modified:
19/11/2020
Descripción:
Una generación inapropiada de la frase de contraseña para el bloque cifrado en Nextcloud Server versión 19.0.1 permitió a un atacante sobrescribir bloques en un archivo
Vulnerabilidad en de atributos de frecuencia en el archivo internal/uplink/collect.go en la función CollectAndCallOnceCollect en ChirpStack Network Server (CVE-2020-28349)
Gravedad:
MediaMedia
Publication date: 08/11/2020
Last modified:
19/11/2020
Descripción:
** EN DISPUTA ** Un proceso de deduplicación de tramas inexacto en ChirpStack Network Server versión 3.9.0, permite a un gateway malicioso llevar a cabo una Denegación de Servicio de uplink por medio de atributos de frecuencia malformados en la función CollectAndCallOnceCollect en el archivo internal/uplink/collect.go. NOTA: la posición del proveedor es que no existen "garantías de que permitir puertas de enlace LoRa que no son de confianza a la red resultaría en una red segura."
Vulnerabilidad en un archivo ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Windows (CVE-2020-3603)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Windows y Cisco Webex Player para Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades son debido a una comprobación insuficiente de determinados elementos de una grabación de Webex que es almacenada en Advanced Recording Format (ARF) o Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Vulnerabilidad en API del endpoint de video (xAPI) en Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2020-26086)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Una vulnerabilidad en la API del endpoint de video (xAPI) de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante remoto y autenticado conseguir acceso a información confidencial en un dispositivo afectado. La vulnerabilidad es debido al almacenamiento inapropiado de información confidencial en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el acceso a información que no debería ser accesible para usuarios con pocos privilegios. Una explotación con éxito podría permitir al atacante acceder a información confidencial
Vulnerabilidad en la aplicación de la autorización en la API REST de Cisco Edge Fog Fabric (CVE-2020-26084)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Una vulnerabilidad en la API REST de Cisco Edge Fog Fabric, podría permitir a un atacante remoto autenticado acceder a archivos fuera de su esfera de autorización en un dispositivo afectado. La vulnerabilidad es debido a una aplicación incorrecta de la autorización en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada en la API. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios en el dispositivo afectado
Vulnerabilidad en páginas específicas de la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-26083)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Vulnerabilidad en una unidad USB en Router TP-Link Archer A7(US)_V5_20072 (CVE-2020-5795)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Un Seguimiento de Enlace Simbólico (Symlink) de UNIX en TP-Link Archer A7(US)_V5_200721, ??permite a un usuario administrador autenticado, con acceso físico y acceso de red, ejecutar código arbitrario después de conectar una unidad USB diseñada al enrutador
Vulnerabilidad en el puerto UDP 5093 en el servicio administrador de licencias de RMS Sentinel en Visual Components de KUKA (CVE-2020-10291)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Visual Components (propiedad de KUKA) es un simulador robótico que permite simular fábricas y robots para mejorar los procesos de planificación y toma de decisiones. El software Visual Components requiere una licencia especial que puede ser obtenida desde un servidor de licencias de red. El servidor de licencias de red se enlaza a todas las interfaces (0.0.0.0) y escucha los paquetes a través del puerto UDP 5093. No es requerida una autenticación y autorización para comunicarse con el servidor. El protocolo que es usado es un protocolo propiedad de RMS Sentinel que proporciona la infraestructura de licencias para el servidor de licencias de red. El servicio administrador de licencias de RMS Sentinel expone el puerto UDP 5093 que provee información confidencial del sistema que podría ser aprovechada para una nueva explotación sin ningún tipo de autenticación. Esta información incluye características detalladas de hardware y OS. Después de un proceso de descifrado, se encuentra un protocolo textual que contiene un encabezado simple con el comando solicitado, el identificador de la aplicación y algunos argumentos. El protocolo filtra información sobre el servidor receptor, información de la licencia y la administración de licencias, entre otros. Por medio de este fallo, los atacantes pueden recuperar información sobre un sistema de simulación de KUKA, en particular, la versión del servidor de licencias, que está conectado al simulador, y que les permitiría iniciar simulaciones locales con características similares, comprender mejor la dinámica de la virtualización de movimiento y abrir puertas a otros ataques (consulte RVDP # 711 y RVDP # 712 para conocer las vulnerabilidades posteriores que comprometen la integridad y la disponibilidad) . Más allá de comprometer las simulaciones, Visual Components provee capacidades para interactuar con la maquinaria industrial. Particularmente, su funcionalidad PLC Connectivity "facilita" la conexión de simulaciones con sistemas de control que usan el estándar industrial OPC UA u otras interfaces específicas de proveedores compatibles. Esto llena el vacío de saltar de la simulación a lo real y permite a atacantes pasar del simulador de componentes visuales hacia los robots u otros dispositivos del Sistema de Control Industrial (ICS), como los PLC
Vulnerabilidad en el archivo SetFileContent.cgi en Cellinx NVT Web Server (CVE-2020-28250)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
19/11/2020
Descripción:
Cellinx NVT Web Server versión 5.0.0.014b.test 05-09-2019, permite a un usuario remoto ejecutar comandos como root por medio del archivo SetFileContent.cgi porque la autenticación está en el lado del cliente
Vulnerabilidad en la seguridad de acceso físico en HPE Proliant Gen10 Servers (CVE-2020-7207)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Se encontró una vulnerabilidad de elevación local de privilegios usando la seguridad de acceso físico en HPE Proliant Gen10 Servers que utiliza Intel Innovation Engine (IE). Este ataque requiere un ataque físico a la tarjeta madre del servidor. Para mitigar este problema, asegúrese de que su servidor esté siempre protegido físicamente. HPE no abordará este problema en los servidores Gen 10 listados que están afectados . HPE recomienda el uso de métodos de seguridad física apropiados como el control de compensación para no permitir que un atacante tenga acceso físico a la tarjeta del circuito principal del servidor
Vulnerabilidad en el envío de paquetes AMP en la implementación de la pila de Bluetooth del kernel de Linux (CVE-2020-25662)
Gravedad:
BajaBaja
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Se encontró un problema de regresión CVE-2020-12352 solo de Red Hat en la manera en que la implementación de la pila de Bluetooth del kernel de Linux manejaba la inicialización de la memoria de la pila al manejar determinados paquetes AMP. Este fallo permite a un atacante remoto en un rango adyacente filtrar pequeñas porciones de memoria de la pila en el sistema mediante el envío de paquetes AMP especialmente diseñados. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el envío de un paquete L2CAP en la implementación de Bluetooth del kernel de Linux (CVE-2020-25661)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Se encontró un problema de regresión CVE-2020-12351 solo de Red Hat en la manera en que la implementación de Bluetooth del kernel de Linux manejaba los paquetes L2CAP con A2MP CID. Este fallo permite a un atacante remoto en un rango adyacente bloquear el sistema, causando una denegación de servicio o ejecutando potencialmente código arbitrario en el sistema mediante el envío de un paquete L2CAP especialmente diseñado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en la característica de seguridad en el proceso de actualización de Acrobat Reader DC para macOS (CVE-2020-24439)
Gravedad:
BajaBaja
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Acrobat Reader DC para macOS versiones 2020.012.20048 (y anteriores), 2020.001.30005 (y anteriores) y 2017.011.30175 (y anteriores) están afectados por una omisión de la característica de seguridad. Si bien el impacto práctico en la seguridad es mínimo, ha sido implementada una solución de defensa en profundidad para fortalecer aún más el proceso de actualización de Adobe Reader
Vulnerabilidad en "x-token" en la autenticación en la API del controlador UniFi Protect (CVE-2020-8267)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Se encontró un problema de seguridad en el controlador UniFi Protect versiones v1.14.10 y anteriores. La autenticación en la API del controlador UniFi Protect estaba usando "x-token" inapropiadamente, permitiendo a atacantes usar la API para enviar mensajes autenticados sin un token válido. Esta vulnerabilidad fue corregida en UniFi Protect versiones v1.14.11 y más recientes. Este problema no afecta a UniFi Cloud Key Gen 2 plus. Este problema no afecta a los clientes de UDM-Pro con UniFi Protect detenido. Productos afectados: UDM-Pro versiones de firmware 1.7.2 y anteriores. UNVR versiones de firmware 1.3.12 y anteriores. Mitigación: Actualice UniFi Protect a versión v1.14.11 o una versión más reciente; El controlador UniFi Protect puede ser actualizado mediante la configuración de su Sistema Operativo UniFi. Alternativamente, puede actualizar UNVR y UDM-Pro a: - UNVR hasta versiones de firmware 1.3.15 o más reciente - UDM-Pro hasta versiones de firmware 1.8.0 o más recientes
Vulnerabilidad en la funcionalidad "Notes" en el campo "Description" debajo de la opción "Insert To-Do" en la aplicación web Marmind (CVE-2020-26507)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Una vulnerabilidad CSV Injection (también se conoce como Formula Injection) en la aplicación web Marmind con versión 4.1.141.0, permite a usuarios maliciosos conseguir control remoto de otras computadoras. Al proporcionar un código de fórmula en la funcionalidad "Notes" en la pantalla principal, un atacante puede inyectar una carga útil en el campo "Description" debajo de la opción "Insert To-Do". Otros usuarios pueden descargar estos datos, por ejemplo, un archivo CSV, y ejecutar los comandos maliciosos en su computadora al abrir un archivo con un software como Microsoft Excel. El atacante podría conseguir acceso remoto a la PC del usuario
Vulnerabilidad en el manejo del parámetro de entrada del cliente HCL Notes (CVE-2020-4097)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
En HCL Notes versión 9 anterior a la versión 9.0.1 FixPack 10 Interim Fix 8, versión 10 anterior a versión 10.0.1 FixPack 6 y versión 11 anterior a 11.0.1 FixPack 1, una vulnerabilidad en el manejo del parámetro de entrada del cliente Notes podría potencialmente ser explotado por un atacante resultando en un desbordamiento del búfer. Esto podría permitir a un atacante bloquear HCL Notes o ejecutar código controlado por el atacante en el cliente
Vulnerabilidad en el navegador Web de la víctima en HCL Notes (CVE-2020-14240)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
HCL Notes versiones anteriores a 9.0.1 FP10 IF8, 10.0.1 FP6 y 11.0.1 FP1, son susceptibles a una vulnerabilidad de tipo Cross-site Scripting (XSS) almacenado. Un atacante podría usar esta vulnerabilidad para ejecutar un script en el navegador Web de la víctima dentro del contexto de seguridad del sitio Web de alojamiento y/o robar unas credenciales de autenticación basadas en cookies de la víctima
Vulnerabilidad en el binario /system/xbin/su en una conexión de puerto serial (UART) o usando adb en HK1 Box S905X3 TV Box (CVE-2020-27402)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
El HK1 Box S905X3 TV Box, contiene una vulnerabilidad que permite a un usuario local poco privilegiado escalar a root usando el binario /system/xbin/su por medio de una conexión de puerto serial (UART) o usando adb
Vulnerabilidad en una consulta para el Domain Name en blades Anti-Bot o Threat Emulation en Check Point Endpoint Security Client para Windows (CVE-2020-6014)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
19/11/2020
Descripción:
Check Point Endpoint Security Client para Windows, con blades Anti-Bot o Threat Emulation instalados, antes de la versión E83.20, intenta cargar una DLL que no existe durante una consulta para el Domain Name. Un atacante con privilegios de administrador puede aprovechar esto para conseguir una ejecución de código dentro de un binario firmado de Check Point Software Technologies, donde bajo determinadas circunstancias puede hacer que el cliente finalice
Vulnerabilidad en el Puerto Ethernet en módulos de CPU de las series MELSEC iQ-R, Q y L (CVE-2020-5652)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
19/11/2020
Descripción:
Vulnerabilidad de consumo de recursos incontrolado en el Puerto Ethernet en módulos de CPU de las series MELSEC iQ-R, Q y L (versiones de firmware "20" y anteriores de CPU R 00/01/02, versiones firmware "52" y anteriores de CPU R 04/08/16/32/120 (EN), versiones de firmware "22" y anteriores de SFCPU R 08/16/32/120, todas las versiones de PCPU R 08/16/32/120, todas las versiones de PSFCPU R 08/16/32/120, todas las versiones MTCPU R 16/32/64, UDECPU Q03, número de serie "22081" y anterior de UDEHCPU Q 04/06/10/13/20/26/50/100, número de serie "22031" y anteriores de UDVCPU Q 03/04/06/13/26, número de serie "22031" y anteriores de UDPVCPU Q 04/06/13/26, todas las versiones de DCPU Q 172/173, todas las versiones de DSCPU Q 172/173, todas las versiones MCPU Q 170, todas las versiones de MSCPU Q 170,L 02/06/26 CPU (-P) y L 26 CPU - (P) BT todas las versiones), permite a un atacante remoto no autenticado detener las funciones de comunicación Ethernet de los productos por medio de un paquete especialmente diseñado, lo que puede conducir a la condición denegación de servicio (DoS)
Vulnerabilidad en LD_PRELOAD en un binario personalizado en las bibliotecas compartidas en ProlinOS (CVE-2020-28045)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
19/11/2020
Descripción:
Se detectó un problema de biblioteca sin firmar en ProlinOS versiones hasta 2.4.161.8859R. Este SO requiere que las aplicaciones instaladas y todos los archivos binarios del sistema estén firmados por el fabricante o por el desarrollador y distribuidor de la aplicación Point Of Sale. La firma es una firma RSA de 2048 bytes verificada en el kernel antes de la ejecución de ELF. Sin embargo, las bibliotecas compartidas no requieren estar firmadas y no son verificadas. Un atacante puede ejecutar un binario personalizado compilándolo como un objeto compartido y cargándolo por medio de LD_PRELOAD

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un clip mkv en diversos productos Snapdragon (CVE-2020-11193)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
30/11/2020
Descripción:
Se puede producir una lectura excesiva de búfer mientras se analiza un clip mkv debido a una conversión de tipo inapropiada de los datos devueltos desde atomsize en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8009W, APQ8017, APQ8037, APQ8053, APQ8064AU, APQ8096, APQ8096AU, APQ8096SG, APQ8098, MDM9206, MDM9650, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8996SG, MSM8998, QCM4290, QCM6125, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QCS6125, QM215, QSM8350, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDA429W, SDA640, SDA660, SDA670, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM455, SDM630, SDM632, SDM636, SDM640, SDM660, SDM670, SDM710, SDM830, SDM845, SDW2500, SDX20, SDX20M, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR1120, SXR1130, SXR2130, SXR2130P, WCD9330
Vulnerabilidad en el paquete jsreport-chrome-pdf (CVE-2020-7762)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Esto afecta al paquete jsreport-chrome-pdf versiones anteriores a 1.10.0
Vulnerabilidad en un archivo ".dbschema" en DatabaseSchemaViewer (CVE-2020-26207)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
19/11/2020
Descripción:
DatabaseSchemaViewer versiones anteriores a 2.7.4.3, es vulnerable a una ejecución de código arbitraria si un usuario es engañado para que abra un archivo ".dbschema" especialmente diseñado. El parche fue publicado en la versión v2.7.4.3. Como solución temporal, asegúrese que los archivos ".dbschema" de fuentes no confiables no estén abiertos
Vulnerabilidad en una página HTML en Freetype en Google Chrome (CVE-2020-15999)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
19/11/2020
Descripción:
Un desbordamiento del búfer de la pila en Freetype en Google Chrome anterior a versión 86.0.4240.111, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en el archivo /wp-admin/post.php en el parámetro "cite" en Testimonial Rotator Wordpress Plugin (CVE-2020-26672)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
19/11/2020
Descripción:
Testimonial Rotator Wordpress Plugin versión 3.0.2, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo /wp-admin/post.php. Si un usuario intercepta una petición e inserta una carga útil en el parámetro "cite", la carga útil será almacenada en la base de datos
Vulnerabilidad en qmp_guest_file_read en QEMU (CVE-2018-12617)
Gravedad:
MediaMedia
Publication date: 21/06/2018
Last modified:
19/11/2020
Descripción:
qmp_guest_file_read en qga/commands-posix.c y qga/commands-win32.c en qemu-ga (también conocido como QEMU Guest Agent) en QEMU 2.12.50 tiene un desbordamiento de enteros que provoca que una llamada g_malloc0() desencadene un fallo de segmentación al intentar asignar un gran fragmento de memoria. La vulnerabilidad puede ser explotada mediante el envío de un comando QMP manipulado (incluyendo guest-file-read con un valor largo de conteo) al agente mediante el socket en escucha.