Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un acceso adyacente en algunos productos Intel® PROSet/Wireless WiFi (CVE-2020-12313)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
20/11/2020
Descripción:
Una administración de flujo de control insuficiente en algunos productos Intel® PROSet/Wireless WiFi versiones anteriores a 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en el análisis de secciones comprimidas en archivos binarios USD en Pixar OpenUSD (CVE-2020-6156)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
19/11/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en Pixar OpenUSD versión 20.05, cuando el software analiza secciones comprimidas en archivos binarios USD. Para desencadenar esta vulnerabilidad, la víctima necesita abrir un archivo malformado proporcionado por el atacante en un índice de tokens de elementos de ruta en formato de archivo USDC
Vulnerabilidad en el archivo USDC en la sección SPECS en Pixar OpenUSD (CVE-2020-6150)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
19/11/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en Pixar OpenUSD versión 20.05, cuando el archivo USDC del software formatea un desbordamiento de la pila de descompresión de la sección SPECS
Vulnerabilidad en el análisis de secciones comprimidas en archivos binarios USD en la sección PATHS en Pixar OpenUSD (CVE-2020-6149)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
19/11/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en Pixar OpenUSD versión 20.05, cuando el software analiza secciones comprimidas en archivos binarios USD. Para desencadenar esta vulnerabilidad, la víctima necesita abrir un archivo malformado proporcionado por el atacante en una instancia en la sección PATHS de formato de archivo USDC
Vulnerabilidad en el análisis de secciones comprimidas en archivos binarios USD en la sección FIELDSETS en Pixar OpenUSD (CVE-2020-6148)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
19/11/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en Pixar OpenUSD versión 20.05, cuando el software analiza secciones comprimidas en archivos binarios USD. Se presenta una instancia en el desbordamiento de la pila de descompresión de la sección FIELDSETS de formato de archivo USDC
Vulnerabilidad en el análisis de secciones comprimidas en archivos binarios USD en la sección FIELDS en Pixar OpenUSD (CVE-2020-6147)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
19/11/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en Pixar OpenUSD versión 20.05, cuando el software analiza secciones comprimidas en archivos binarios USD. Esta instancia se presenta en el desbordamiento de la pila de descompresión de la sección FIELDS de formato de archivo USDC
Vulnerabilidad en un acceso de red en Intel® Data Center Manager Console (CVE-2020-12347)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una comprobación de entrada inapropiada en Intel® Data Center Manager Console anterior a versión 3.6.2, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso de red
Vulnerabilidad en un acceso local en el firmware para Intel® Server Board (CVE-2020-0572)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una comprobación inapropiada de la entrada en el firmware para Intel® Server Board versiones S2600ST y S2600WF, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso de red en Intel® EMA (CVE-2020-12315)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Un Salto de Ruta en Intel® EMA versiones anteriores a 1.3.3, puede habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso de red
Vulnerabilidad en un acceso local en Intel® EMA (CVE-2020-12316)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Unas credenciales protegidas insuficientemente en Intel® EMA versiones anteriores a 1.3.3, pueden permitir a un usuario autorizado potencialmente habilitar una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware para algunos Intel® NUCs (CVE-2020-12336)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una inicialización de variable predeterminada no segura en el firmware para algunos Intel® NUCs puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware para algunos Intel® NUCs (CVE-2020-12337)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Unas restricciones de búfer inapropiadas en el firmware para algunos Intel® NUCs pueden habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para Intel® Data Center Manager Console (CVE-2020-12345)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Unos permisos inapropiados en el instalador para Intel® Data Center Manager Console anterior a versión 3.6.2, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso de red en Intel® Data Center Manager Console (CVE-2020-12349)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una comprobación de entrada inapropiada en Intel® Data Center Manager Console anterior a versión 3.6.2, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso de red
Vulnerabilidad en un acceso local en Intel® XTU (CVE-2020-12350)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Un control de acceso inapropiado en Intel® XTU anterior a versión 6.5.1.360, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® Board ID Tool (CVE-2020-24456)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Unos permisos predeterminados incorrectos en Intel® Board ID Tool versión v.1.01, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® DSA (CVE-2020-24460)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Unos permisos predeterminados incorrectos en Intel® DSA anterior a versión 20.8.30.6, pueden habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en la herramienta de actualización de firmware para algunos Intel® NUCs (CVE-2020-24525)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Unos permisos heredados no seguros en la herramienta de actualización de firmware para algunos Intel® NUCs pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware de los Intel® Ethernet 700 Series Controllers (CVE-2020-8693)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Las restricciones de búfer inapropiadas en el firmware de los Intel® Ethernet 700 Series Controllers, pueden habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios y/o una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso adyacente en algunos productos Intel® PROSet/Wireless WiFi (CVE-2020-12314)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una comprobación inapropiada de la entrada en algunos productos Intel® PROSet/Wireless WiFi anterior a versión 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente en algunos productos Intel® PROSet/Wireless WiFi (CVE-2020-12317)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una restricción inapropiada del búfer en algunos productos Intel® PROSet/Wireless WiFi anterior a versión 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso local en algunos productos Intel(R) PROSet/Wireless WiFi (CVE-2020-12318)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Un fallo en el mecanismo de protección en algunos productos Intel® PROSet/Wireless WiFi anterior a versión 21.110, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso adyacente en algunos productos Intel® PROSet/Wireless WiFi (CVE-2020-12319)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una administración del flujo de control insuficiente en algunos productos Intel® PROSet/Wireless WiFi anterior a versión 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en "object-hierarchy-access" (CVE-2020-28270)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Descripción general: Una vulnerabilidad de contaminación de prototipo en "object-hierarchy-access" versiones 0.2.0 hasta 0.32.0, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en un acceso local en el controlador del kernel de Linux para algunos Intel® Processors (CVE-2020-8694)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Un control de acceso insuficiente en el controlador del kernel de Linux para algunos Intel® Processors, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en el subsistema para Intel® CSME, Intel® TXE e Intel® SPS (CVE-2020-8744)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una inicialización inapropiada en el subsistema para Intel® CSME versiones anteriores a 12.0.70, 13.0.40, 13.30.10, 14.0.45 y 14.5.25, Intel® TXE versiones anteriores a 4.0.30, Intel® SPS versiones anteriores a E3_05. 01.04.200, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso físico en el subsistema para Intel® e Intel® SPS (CVE-2020-8755)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una condición de carrera en el subsistema para Intel® CSME versiones anteriores a 12.0.70 y 14.0.45, Intel® SPS versiones anteriores a E5_04.01.04.400 y E3_05.01.04.200, pueden habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso físico
Vulnerabilidad en "field" (CVE-2020-28269)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad de contaminación de prototipo en "field" versiones 0.0.1 hasta 1.0.1, permite al atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en algoritmo de cifrado en FusionCompute (CVE-2020-9128)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
20/11/2020
Descripción:
FusionCompute versiones 8.0.0, presentan una vulnerabilidad de algoritmo de cifrado no seguro. Los atacantes con permisos elevados pueden explotar esta vulnerabilidad para causar un filtrado de información
Vulnerabilidad en los privilegios del servidor de IBM Cognos Controller (CVE-2020-4685)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Un usuario de bajo nivel de IBM Cognos Controller versiones 10.3.0, 10.3.1, 10.4.0, 10.4.1 y 10.4.2, que tenga derechos de administración en el servidor donde está instalada la aplicación, puede escalar sus privilegios desde nivel Low a Super Admin y conseguir acceso para Crear/Actualizar/Eliminar cualquier nivel de usuario en Cognos Controller. IBM X-Force ID: 186625
Vulnerabilidad en la validación de las URL en express-validators (CVE-2020-7767)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Todas las versiones de los validadores rápidos de paquetes son vulnerables a la Denegación de servicio de expresiones regulares (ReDoS) al validar URL no válidas específicamente diseñadas
Vulnerabilidad en archivos XML en la extensión ePO en McAfee MVISION Endpoint (CVE-2020-7329)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
La vulnerabilidad de tipo Server-side request forgery en la extensión ePO en McAfee MVISION Endpoint versiones anteriores a 20.11, permite a atacantes remotos activar peticiones DNS del lado del servidor hacia dominios arbitrarios por medio de archivos XML cuidadosamente construidos cargados por un administrador de ePO
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16994)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de ejecución de código sin firmar de Azure Sphere Este ID de CVE es diferente de CVE-2020-16970, CVE-2020-16982, CVE-2020-16984, CVE-2020-16987, CVE-2020-16991.
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16981)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Azure Sphere Este ID de CVE es diferente de CVE-2020-16988, CVE-2020-16989, CVE-2020-16992, CVE-2020-16993
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16982)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere Unsigned Code Execution Vulnerability Este ID de CVE es diferente de CVE-2020-16970, CVE-2020-16984, CVE-2020-16987, CVE-2020-16991, CVE-2020-16994
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16985)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Azure Sphere Este ID de CVE es diferente de CVE-2020-16990
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16986)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de Denegación de Servicio de Azure Sphere
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16989)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios de Azure Sphere Este ID de CVE es diferente de CVE-2020-16981, CVE-2020-16988, CVE-2020-16992, CVE-2020-16993
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16990)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de divulgación de información de Azure Sphere Este ID de CVE es diferente deCVE-2020-16985.
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16991)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere Este ID de CVE es diferente de CVE-2020-16970, CVE-2020-16982, CVE-2020-16984, CVE-2020-16987, CVE-2020-16994
Vulnerabilidad en la expiración de la sesión en Microweber (CVE-2020-23136)
Gravedad:
BajaBaja
Publication date: 09/11/2020
Last modified:
20/11/2020
Descripción:
Microweber versión v1.1.18, está afectado por una no expiración de la sesión después del cierre de sesión
Vulnerabilidad en la expiración de la sesión en el cambio de contraseñas en Microweber (CVE-2020-23140)
Gravedad:
MediaMedia
Publication date: 09/11/2020
Last modified:
20/11/2020
Descripción:
Microweber versión 1.1.18, está afectado por una expiración insuficiente de la sesión. Cuando se cambian contraseñas, tanto las sesiones para cuando un usuario cambia de correo electrónico como las sesiones antiguas en cualquier otro navegador o dispositivo, la sesión no caduca y permanece activa
Vulnerabilidad en la autenticación y administración de sesiones en Microweber (CVE-2020-23139)
Gravedad:
BajaBaja
Publication date: 09/11/2020
Last modified:
20/11/2020
Descripción:
Microweber versión 1.1.18, está afectado por una autenticación y una administración de sesiones rota. Puede ocurrir un secuestro de sesión local, lo que podría resultar en un acceso no autorizado a datos de sistema o la funcionalidad del sistema, o un compromiso total del sistema
Vulnerabilidad en el tipo de contenido image/jpeg con una extensión .php en servidor web en Microweber (CVE-2020-23138)
Gravedad:
AltaAlta
Publication date: 09/11/2020
Last modified:
20/11/2020
Descripción:
Se detectó una vulnerabilidad de carga de archivos sin restricciones en la página de la cuenta de administrador de Microweber versión 1.1.18. Un atacante puede cargar código PHP o cualquier extensión (por ejemplo, .exe) hacia el servidor web al proporcionar datos de imagen y el tipo de contenido image/jpeg con una extensión .php
Vulnerabilidad en el cliente AnyConnect en el canal interprocess communication (IPC) en Cisco AnyConnect Secure Mobility Client Software (CVE-2020-3556)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en el canal interprocess communication (IPC) de Cisco AnyConnect Secure Mobility Client Software, podría permitir a un atacante local autenticado causar que un usuario de AnyConnect apuntado ejecute un script malicioso. La vulnerabilidad es debido a una falta de autenticación del oyente de IPC. Un atacante podría explotar esta vulnerabilidad mediante el envío mensajes IPC diseñados a la escucha de IPC del cliente AnyConnect. Una explotación con éxito podría permitir a un atacante causar que el usuario apuntado de AnyConnect ejecute un script. Este script se ejecutaría con los privilegios del usuario de AnyConnect apuntado. Para explotar con éxito esta vulnerabilidad, debe haber una sesión AnyConnect en curso por parte del usuario apuntado en el momento del ataque. Para explotar esta vulnerabilidad, el atacante también podría necesitar credenciales de usuario válidas en el sistema en el esta siendo ejecutado el cliente AnyConnect. Cisco no ha publicado actualizaciones de software que abordan esta vulnerabilidad
Vulnerabilidad en las peticiones de inicio de sesión en Cisco XCP Authentication Service en Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) Software (CVE-2020-27121)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) Software podría permitir a un atacante remoto autenticado causar que Cisco XCP Authentication Service en un dispositivo afectado se reinicie, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de las peticiones de inicio de sesión. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de inicio de sesión de cliente diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que un proceso se bloquee, resultando en una condición de DoS para nuevos intentos de inicio de sesión. Los usuarios que estén autenticados en el momento del ataque no serían afectados. Existen soluciones que abordan esta vulnerabilidad
Vulnerabilidad en la asignación de privilegios en la integración de Microsoft Active Directory en Cisco Identity Services Engine (ISE) (CVE-2020-27122)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la integración de Microsoft Active Directory de Cisco Identity Services Engine (ISE), podría permitir a un atacante local autenticado elevar privilegios en un dispositivo afectado. Para explotar esta vulnerabilidad, un atacante debería tener una cuenta de administrador válida en un dispositivo afectado. La vulnerabilidad es debido a una asignación incorrecta de privilegios. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en el sistema con una cuenta de Active Directory diseñada. Una explotación con éxito podría permitir al atacante alcanzar privilegios root en un dispositivo afectado
Vulnerabilidad en las peticiones a las API en los endpoints de datos de aplicación en Cisco SD-WAN vManage Software (CVE-2020-27128)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en los endpoints de datos de aplicación de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado escribir archivos arbitrarios en un sistema afectado. La vulnerabilidad es debido a una comprobación inapropiada de las peticiones a las API. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas hacia una API dentro de la aplicación afectada. Una explotación con éxito podría permitir al atacante conducir ataques de salto de directorio y escribir archivos en una ubicación arbitraria en el sistema apuntado
Vulnerabilidad en una nueva invitación SIP en res_pjsip_session en Asterisk Open Source (CVE-2020-28327)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Se detectó un bloqueo de res_pjsip_session en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1. y Certified Asterisk anteriores a 16.8-cert5. Tras recibir una nueva invitación SIP, Asterisk no devolvió el cuadro de diálogo diseñado bloqueado o referenciado. Esto provocó una brecha entre la creación del objeto de diálogo y su próximo uso por parte del subproceso que lo creó. Dependiendo de algunas circunstancias y tiempos fuera de lo nominal, fue posible que otro subproceso liberara dicho cuadro de diálogo en este espacio. Asterisk podría bloquearse cuando el objeto de diálogo, o cualquiera de sus objetos dependientes, fueran desreferenciados o accedidos a continuación por el subproceso de creación inicial. Sin embargo, tome en cuenta que este bloqueo solo puede ocurrir cuando se usa un protocolo orientado a la conexión (por ejemplo, TCP o TLS, pero no UDP) para el transporte SIP. Además, el cliente remoto debe estar autenticado, o Asterisk debe estar configurado para llamadas anónimas
Vulnerabilidad en la configuración Log File Name de los ajustes de sistema en un archivo .php en la función logger_file_name en SuiteCRM (CVE-2020-28328)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
SuiteCRM versiones anteriores a 7.11.17 es vulnerable a una ejecución de código remota por medio de la configuración Log File Name de los ajustes de sistema. En determinadas circunstancias involucra la toma de control de la cuenta de administrador, la función logger_file_name puede referirse a un archivo .php controlado por el atacante en la web root
Vulnerabilidad en el cargador de arranque Preboot eXecution Environment (PXE) en el BIOS para Cisco IOS XR 64-bit Software (CVE-2020-3284)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en el cargador de arranque mejorado Preboot eXecution Environment (PXE) para Cisco IOS XR 64-bit Software, podría permitir a un atacante remoto no autenticado ejecutar código sin firmar durante el proceso de arranque de PXE en un dispositivo afectado. El cargador de arranque PXE es parte del BIOS y se ejecuta en la interfaz de administración de las plataformas de hardware que se ejecutan en Cisco IOS XR Software únicamente. La vulnerabilidad se presenta porque los comandos internos que son emitidos cuando el proceso de inicio de red de PXE está cargando una imagen de software no es verificada apropiadamente. Un atacante podría explotar esta vulnerabilidad al comprometer el servidor de arranque PXE y reemplazando una imagen de software válida por una maliciosa. Alternativamente, el atacante podría hacerse pasar por el servidor de arranque PXE y enviar una respuesta de arranque PXE con un archivo malicioso. Una explotación con éxito podría permitir al atacante ejecutar código sin firmar en el dispositivo afectado. Nota: Para corregir esta vulnerabilidad, tanto el Cisco IOS XR Software como el BIOS deben ser actualizados. El código del BIOS está incluido en el Cisco IOS XR Software, pero puede requerir pasos de instalación adicionales. Para obtener más información, consulte la sección Fixed Software de este aviso
Vulnerabilidad en el envío comandos en la interfaz de usuario web de Cisco Integrated Management Controller (IMC) (CVE-2020-3371)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de usuario web de Cisco Integrated Management Controller (IMC), podría permitir a un atacante remoto autenticado inyectar código arbitrario y ejecutar comandos arbitrarios en el nivel del sistema operativo subyacente. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el envío comandos diseñados a la interfaz de administración basada en web del software afectado. Una explotación con éxito podría permitir al atacante inyectar y ejecutar comandos arbitrarios en el nivel del sistema operativo subyacente
Vulnerabilidad en un paquete TCP en la funcionalidad packet filtering en Cisco SD-WAN Software (CVE-2020-3444)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la funcionalidad packet filtering de Cisco SD-WAN Software, podría permitir a un atacante remoto no autenticado omitir los filtros de tráfico L3 y L4. La vulnerabilidad es debido a condiciones de filtrado de tráfico inapropiadas en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al crear un paquete TCP malicioso con características específicas y enviándolo a un dispositivo apuntado. Una explotación con éxito podría permitir al atacante omitir los filtros de tráfico L3 y L4 e inyectar un paquete arbitrario en la red
Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco Identity Services Engine (ISE) (CVE-2020-3551)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz afectada para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Vulnerabilidad en el envío a un usuario un archivo ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Windows (CVE-2020-3573)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Windows y Cisco Webex Player para Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades son debido a una comprobación insuficiente de determinados elementos de una grabación de Webex que es almacenada en Advanced Recording Format (ARF) o Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3579)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3587)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3590)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3591)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en el envío de peticiones HTTP hacia la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3592)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado omitir la autorización y modificar la configuración de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la autorización en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante alcanzar privilegios más allá de lo que normalmente estaría autorizado para su nivel de autorización de usuario configurado. Esto podría permitir al atacante modificar la configuración de un sistema afectado
Vulnerabilidad en el envío de una petición hacia una utilidad en Cisco SD-WAN Software (CVE-2020-3593)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Software podría permitir a un atacante local autenticado elevar privilegios a root en el sistema operativo subyacente. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia una utilidad que está ejecutándose en un sistema afectado. Una explotación con éxito podría permitir al atacante alcanzar privilegios root
Vulnerabilidad en el suministro de opciones en un comando en Cisco SD-WAN Software (CVE-2020-3594)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Software podría permitir a un atacante local autenticado elevar privilegios a root en el sistema operativo subyacente. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad al proporcionar opciones diseñadas para un comando específico. Una explotación con éxito podría permitir al atacante alcanzar privilegios root
Vulnerabilidad en los permisos en un comando en Cisco SD-WAN Software (CVE-2020-3595)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Software podría permitir a un atacante local autenticado elevar privilegios al grupo root en el sistema operativo subyacente. La vulnerabilidad es debido a que permisos incorrectos han sido establecidos cuando el comando afectado es ejecutado. Un atacante podría explotar esta vulnerabilidad mediante la ejecución del comando afectado en un sistema afectado. Una explotación con éxito podría permitir al atacante alcanzar privilegios root
Vulnerabilidad en los controles de seguridad en la CLI en Cisco SD-WAN Software (CVE-2020-3600)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Software, podría permitir a un atacante local autenticado elevar privilegios a root en el sistema operativo subyacente. La vulnerabilidad es debido a controles de seguridad insuficientes en la CLI. Un atacante podría explotar esta vulnerabilidad mediante el uso de una utilidad CLI afectada que se ejecuta en un sistema afectado. Una explotación con éxito podría permitir al atacante alcanzar privilegios root
Vulnerabilidad en certificados SSL en Synopsys hub-rest-api-python (CVE-2020-27589)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Synopsys hub-rest-api-python (también se conoce como blackduck en PyPI) versiones 0.0.25 - 0.0.52, no comprueba certificados SSL en determinados casos
Vulnerabilidad en el puerto UDP 5093 en el servicio administrador de licencias de RMS Sentinel en Visual Components de KUKA (CVE-2020-10292)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Visual Components (propiedad de KUKA) es un simulador robótico que permite simular fábricas y robots para mejorar los procesos de planificación y toma de decisiones. El software Visual Components requiere una licencia especial que puede ser obtenida desde un servidor de licencias de red. El servidor de licencias de red se enlaza a todas las interfaces (0.0.0.0) y escucha los paquetes a través del puerto UDP 5093. No es requerida una autenticación y autorización para comunicarse con el servidor. El protocolo que es usado es un protocolo propiedad de RMS Sentinel que proporciona la infraestructura de licencias para el servidor de licencias de red. El servicio administrador de licencias de RMS Sentinel expone el puerto UDP 5093 que provee información confidencial del sistema que podría ser aprovechada para una nueva explotación sin ningún tipo de autenticación. Esta información incluye características detalladas de hardware y OS. Después de un proceso de descifrado, se encuentra un protocolo textual que contiene un encabezado simple con el comando solicitado, el identificador de la aplicación y algunos argumentos. El protocolo es vulnerable a una DoS por medio de una referencia de puntero arbitraria. Este fallo permite a un atacante pasar un paquete especialmente diseñado que, cuando es procesado por el servicio, causa que un puntero arbitrario de la pila sea desreferenciado, provocando una excepción no detectada que finaliza el servicio. Esto se puede construir aún más en combinación con RVDP#710 que explota un filtrado de divulgación de información, o con RVDP # 711 para un desbordamiento de la pila y una potencial ejecución de código. Más allá de denegar simulaciones, Visual Components proporciona capacidades para interactuar con maquinaria industrial y automatizar determinados procesos (por ejemplo testing, benchmarking, etc. ) que, según la configuración de DevOps, podría integrarse en el flujo industrial. En consecuencia, una DoS en la simulación podría tener mayores repercusiones, dependiendo de la infraestructura del Sistema de Control Industrial (ICS)
Vulnerabilidad en un INVITE saliente en Asterisk Open Source y Certified Asterisk (CVE-2020-28242)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
28/11/2020
Descripción:
Se detectó un problema en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1 y Certified Asterisk versiones anteriores a 16.8-cert5. Si Asterisk es desafiado en un INVITE saliente y el nonce es cambiado en cada respuesta, Asterisk enviará los INVITE continuamente en un bucle. Esto causa que Asterisk consuma más y más memoria ya que la transacción nunca terminará (incluso si la llamada se cuelga), lo que a la larga conllevará a un reinicio o cierre de Asterisk. Para que esto ocurra, la autenticación saliente debe ser configurada en el endpoint
Vulnerabilidad en un paquete en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (CVE-2020-5649)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de error en la administración de recursos en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores , GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65.00.BD' y anteriores), permite a un atacante no autenticado remoto detener las funciones de red de los productos por medio de un paquete especialmente diseñado
CVE-2020-5648
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de neutralización inapropiada de delimitadores de argumentos en un comando ("Argument Injection") en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65 .00.BD' y anteriores), permite a atacantes no autenticados en la red adyacente detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (CVE-2020-5647)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de control de acceso inapropiado en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores , GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65.00.BD' y anteriores), permite a un atacante no autenticado remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (CVE-2020-5646)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de desreferencia del puntero NULL en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores , GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65.00.BD' y anteriores), permite a un atacante no autenticado remoto detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (CVE-2020-5645)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de fijación de sesión en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65.00.BD' y anteriores), permite a un atacante no autenticado remoto detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en un paquete en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (CVE-2020-5644)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de desbordamiento de búfer en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65.00.BD' y anteriores), permite a un atacante no autenticado remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un acceso adyacente en algunos productos Intel® Wireless Bluetooth® (CVE-2020-12321)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
24/11/2020
Descripción:
Una restricción de búfer inapropiada en algunos productos Intel® Wireless Bluetooth® anterior a versión 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en los comandos de la CLI en la funcionalidad remote management en Cisco SD-WAN vManage Software (CVE-2020-27129)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
24/11/2020
Descripción:
Una vulnerabilidad en la funcionalidad remote management de Cisco SD-WAN vManage Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios y potencialmente alcanzar privilegios elevados. La vulnerabilidad es debido a una comprobación inapropiada de los comandos de la CLI de administración remota de la aplicación afectada. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas hacia la aplicación afectada. Una explotación con éxito podría permitir al atacante inyectar comandos arbitrarios y potencialmente alcanzar privilegios elevados
Vulnerabilidad en determinadas configuraciones en el producto Micro Focus Self Service Password Reset (SSPR) (CVE-2020-25837)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
20/11/2020
Descripción:
Vulnerabilidad de divulgación de información confidencial en el producto Micro Focus Self Service Password Reset (SSPR). La vulnerabilidad afecta a las versiones 4.4.0.0 hasta 4.4.0.6 y 4.5.0.1 y 4.5.0.2. En determinadas configuraciones, la vulnerabilidad podría revelar información confidencial
Vulnerabilidad en un token CSRF global en la etiqueta meta de authenticity_token en rails (CVE-2020-8166)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
20/11/2020
Descripción:
Se presenta una vulnerabilidad de falsificación CSRF en rails versiones anteriores a 5.2.5, rails versiones anteriores a 6.0.4 que hace posible para un atacante, dado un token CSRF global como el presente en la etiqueta meta de authenticity_token, forjar un token CSRF per-form
Vulnerabilidad en la implementación de GTlsClientConnection del certificado TLS del servidor en GNOME glib-networking (CVE-2020-13645)
Gravedad:
MediaMedia
Publication date: 28/05/2020
Last modified:
20/11/2020
Descripción:
En GNOME glib-networking versiones hasta 2.64.2, la implementación de GTlsClientConnection omite la verificación del nombre de host del certificado TLS del servidor si la aplicación presenta un fallo al especificar la identidad esperada del servidor. Esto está en contraste con su comportamiento documentado previsto, en el fallo de la verificación del certificado. Las aplicaciones que fallaron al proporcionar la identidad del servidor, incluidas Balsa versiones anteriores a 2.5.11 y versiones 2.6.x anteriores a 2.6.1, aceptan un certificado TLS si el certificado es válido para cualquier host.
Vulnerabilidad en nettle (CVE-2018-16869)
Gravedad:
BajaBaja
Publication date: 03/12/2018
Last modified:
20/11/2020
Descripción:
Se ha detectado un ataque de oráculo de relleno basado en canales laterales de tipo Bleichenbacher en la manera en la que nettle maneja la conversión endian de los datos PKCS#1 v1.5 descifrados de un cifrado RSA. Un atacante que sea capaz de ejecutar un proceso en el mismo núcleo físico que el proceso víctima podría usar este fallo para extraer texto plano o, en algunos casos, desactualizar algunas conexiones TLS a un servidor vulnerable.
Vulnerabilidad en la función xhci_kick_epctx en hw/usb/hcd-xhci.c en QEMU (CVE-2017-5973)
Gravedad:
BajaBaja
Publication date: 27/03/2017
Last modified:
20/11/2020
Descripción:
La función xhci_kick_epctx en hw/usb/hcd-xhci.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores relacionados con la secuencia del descriptor de transferencia de control.
Vulnerabilidad en la función gst_ps_demux_parse_psm en gst/mpegdemux/gstmpegdemux.c en gst-plugins-bad en GStreamer (CVE-2017-5848)
Gravedad:
MediaMedia
Publication date: 09/02/2017
Last modified:
20/11/2020
Descripción:
La función gst_ps_demux_parse_psm en gst/mpegdemux/gstmpegdemux.c en gst-plugins-bad en GStreamer permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de vectores que implican análisis PSM.
Vulnerabilidad en la función gst_asf_demux_process_ext_content_desc en gst/asfdemux/gstasfdemux.c en gst-plugins-ugly en GStreamer (CVE-2017-5847)
Gravedad:
MediaMedia
Publication date: 09/02/2017
Last modified:
20/11/2020
Descripción:
La función gst_asf_demux_process_ext_content_desc en gst/asfdemux/gstasfdemux.c en gst-plugins-ugly en GStreamer permite a atacantes remotos provocar una denegación de servicio (lectura de memoria dinámica fuera de límites) a través de vectores que implican descriptores de contenido extendidos.
Vulnerabilidad en el decodificador vmnc en el gstreamer (CVE-2016-9446)
Gravedad:
MediaMedia
Publication date: 23/01/2017
Last modified:
20/11/2020
Descripción:
El decodificador vmnc en el gstreamer no inicializa el lienzo de renderizado, lo que permite a permite a atacantes remotos obtener información sensible como se demuestra mediante la miniatura de una simple película vmnc de un frame que no dibuja el lienzo de renderizado asignado.
Vulnerabilidad en libxslt en Apple iOS, OS X, iTunes en Windows, iCloud en Windows, tvOS y watchOS (CVE-2016-4610)
Gravedad:
AltaAlta
Publication date: 22/07/2016
Last modified:
20/11/2020
Descripción:
libxslt en Apple iOS en versiones anteriores a 9.3.3, OS X en versiones anteriores a 10.11.6, iTunes en versiones anteriores a 12.4.2 en Windows, iCloud en versiones anteriores a 5.2.1 en Windows, tvOS en versiones anteriores a 9.2.2 y watchOS en versiones anteriores a 2.2.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2016-4607, CVE-2016-4608, CVE-2016-4609 y CVE-2016-4612.
Vulnerabilidad en libxslt en Apple iOS, OS X, iTunes en Windows, iCloud en Windows, tvOS y watchOS (CVE-2016-4608)
Gravedad:
AltaAlta
Publication date: 22/07/2016
Last modified:
20/11/2020
Descripción:
libxslt en Apple iOS en versiones anteriores a 9.3.3, OS X en versiones anteriores a 10.11.6, iTunes en versiones anteriores 12.4.2 en Windows, iCloud en versiones anteriores a 5.2.1 en Windows, tvOS en versiones anteriores a 9.2.2 y watchOS en versiones anteriores a 2.2.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2016-4607, CVE2016-4609, CVE-2016-4610 y CVE-2016-4612
Vulnerabilidad en la función psf_fwrite en file_io.c en libsndfile (CVE-2014-9756)
Gravedad:
MediaMedia
Publication date: 19/11/2015
Last modified:
20/11/2020
Descripción:
La función psf_fwrite en file_io.c en libsndfile permite a atacantes causar una denegación de servicio (error de división por cero y caída de aplicación) a través de vectores no especificados relacionados con la variable headindex.
Vulnerabilidad en la función sd2_parse_rsrc_fork en libsndfile (CVE-2014-9496)
Gravedad:
BajaBaja
Publication date: 16/01/2015
Last modified:
20/11/2020
Descripción:
La función sd2_parse_rsrc_fork en sd2.c en libsndfile permite a atacantes tener un impacto no especificado a través de vectores relacionados con un (1) desplazamiento de mapa o (2) marcador rsrc, lo que provoca una lectura fuera de rango.
Vulnerabilidad en función fourxm_read_header en libavformat4xm.c en FFmpeg (CVE-2009-0385)
Gravedad:
AltaAlta
Publication date: 02/02/2009
Last modified:
20/11/2020
Descripción:
Error de presencia de signo en entero en la función fourxm_read_header en libavformat/4xm.c en FFmpeg versiones anteriores a revision 16846 permite a atacantes remotos ejecutar código de su elección a través de un fichero de vídeo 4X malformado con un valor largo current_track, lo cual dispara un puntero de referencia NULL.
Vulnerabilidad en phgrafx QNX Momentics (CVE-2008-3024)
Gravedad:
AltaAlta
Publication date: 07/07/2008
Last modified:
20/11/2020
Descripción:
Desbordamiento de búfer basado en pila para phgrafx en QNX Momentics (alias RTOS) 6.3.2 y anteriores que permiten a los usuarios locales obtener privilegios a través de un fichero largo .pal del directorio palette/.
Vulnerabilidad en Ejecución de código en la extensión XInput de X.Org Xserver 1.4.1 (CVE-2007-6427)
Gravedad:
AltaAlta
Publication date: 18/01/2008
Last modified:
20/11/2020
Descripción:
La extensión XInput de X.Org Xserver versiones anteriores a 1.4.1 permite a atacantes locales o remotos dependientes del contexto ejecutar código de su elección mediante peticiones relativas al intercambio de bytes y corrupción de cabecera dentro d múltiples funciones, vulnerabilidad distinta de CVE-2007-4990.