Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en /cgi-bin/cgiServer.exx?page= en los dispositivos Intelbras TIP200, TIP200LITE y TIP300 (CVE-2020-12262)
Gravedad:
BajaBaja
Publication date: 26/11/2020
Last modified:
08/12/2020
Descripción:
Los dispositivos Intelbras TIP200 versiones 60.61.75.15, TIP200LITE versiones 60.61.75.15 y TIP300 versiones 65.61.75.15, permiten un ataque de tipo XSS en /cgi-bin/cgiServer.exx?page=
Vulnerabilidad en cgi-bin/cgiServer.exx?page=../ en los dispositivos Intelbras TIP 200, TIP 200 LITE y TIP 300 (CVE-2020-13886)
Gravedad:
MediaMedia
Publication date: 26/11/2020
Last modified:
08/12/2020
Descripción:
Los dispositivos Intelbras TIP 200 versiones 60.61.75.15, TIP 200 LITE versiones 60.61.75.15 y TIP 300 versiones 65.61.75.22, permiten un Salto de Directorio en cgi-bin/cgiServer.exx?page=../
Vulnerabilidad en los widgets RSS en TYPO3 (CVE-2020-26229)
Gravedad:
BajaBaja
Publication date: 23/11/2020
Last modified:
01/12/2020
Descripción:
TYPO3 es un sistema de administración de contenido web de código abierto basado en PHP. En TYPO3 desde la versión 10.4.0, y anterior a versión 10.4.10, los widgets RSS son susceptibles al procesamiento de entidades externas XML. Esta vulnerabilidad es razonable, pero es teórica: no fue posible reproducir la vulnerabilidad con las versiones actuales de PHP de las distribuciones del sistema compatibles y mantenidas. Al menos con libxml2 versión 2.9, el procesamiento de entidades externas XML está deshabilitado por defecto y no puede ser explotada. Además de eso, se necesita una cuenta de usuario de backend válida. Actualice a TYPO3 versión 10.4.10 para corregir el problema descrito
Vulnerabilidad en los identificadores de sesión de usuario en TYPO3 (CVE-2020-26228)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
01/12/2020
Descripción:
TYPO3 es un sistema de administración de contenido web de código abierto basado en PHP. En TYPO3, anterior a versiones 9.5.23 y 10.4.10, los identificadores de sesión de usuario fueron almacenados en texto sin cifrar, sin procesamiento con algoritmos de hash criptográfico adicionales. Esta vulnerabilidad no puede ser explotada directamente y se produce en combinación con un ataque encadenado, como por ejemplo una inyección SQL en cualquier otro componente del sistema. Actualice a TYPO3 versiones 9.5.23 o 10.4.10 que corrigen el problema descrito
Vulnerabilidad en la extensión del sistema Fluid (typo3/cms-fluid) del core de TYPO3 (CVE-2020-26227)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
01/12/2020
Descripción:
TYPO3 es un sistema de administración de contenido web de código abierto basado en PHP. En TYPO3 anterior a versiones 9.5.23 y 10.4.10, la extensión del sistema Fluid (typo3/cms-fluid) del core de TYPO3 es vulnerable a cross-site scripting que pasa datos controlados por el usuario como argumento para los asistentes de vistas de Fluid. Actualice a TYPO3 versiones 9.5.23 o 10.4.10 que corrigen el problema descrito
Vulnerabilidad en la API Terraform en GitLab CE/EE (CVE-2020-13359)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
21/07/2021
Descripción:
la API Terraform en GitLab CE/EE versión superior a 12.10, expuso la URL firmada de almacenamiento de objetos en la operación de borrado permitiendo a un mantenedor de proyectos malicioso sobrescribir el estado de Terraform, omitiendo una auditoría y otros controles de negocios. Las versiones afectadas son versiones posteriores a 12.10 incluyéndola, versiones anteriores a 13.3.9, versiones posteriores a 13.4 incluyéndola, versiones anteriores a 13.4.5, versiones posteriores a 13.5 incluyéndola, versiones anteriores a 13.5.2
Vulnerabilidad en una petición en la protección Multipart en GitLab CE/EE (CVE-2020-13356)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 8.8.9. Una petición especialmente diseñada podría omitir una protección Multipart y leer archivos en determinadas rutas específicas en el servidor. Las versiones afectadas son: versiones posteriores a 8.8.9 incluyéndola, versiones anteriores a 13.3.9, versiones posteriores a 13.4 incluyéndola, versiones anteriores a 13.4.5, versiones posteriores a 13.5 incluyéndola, versiones anteriores a 13.5.2
Vulnerabilidad en LFS Upload en el servidor en GitLab CE/EE (CVE-2020-13355)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 8.14. En LFS Upload se encuentra un salto de ruta que permite a un atacante sobrescribir determinadas rutas específicas en el servidor. Las versiones afectadas son: versiones posteriores a 8.14 incluyéndola, versiones anteriores a 13.3.9, versiones posteriores a 13.4 incluyéndola, versiones anteriores a 13.4.5, versiones posteriores a 13.5 incluyéndola, versiones anteriores a 13.5.2
Vulnerabilidad en los tokens de autenticación en el envío peticiones en Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2020-3419)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
Una vulnerabilidad en Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto no autenticado unirse a una sesión de Webex sin aparecer en la lista de participantes. Esta vulnerabilidad es debido a un manejo inapropiado de los tokens de autenticación por parte de un sitio de Webex vulnerable. Un atacante podría explotar esta vulnerabilidad mediante el envío peticiones diseñadas a un sitio vulnerable de Cisco Webex Meetings o Cisco Webex Meetings Server. Una explotación con éxito requiere que el atacante tenga acceso para unirse a una reunión de Webex, incluyendo los enlaces aplicables para unirse a una reunión y contraseñas. El atacante podría explotar esta vulnerabilidad para unirse a las reuniones, sin aparecer en la lista de participantes, mientras tiene acceso completo a las capacidades de audio, video, chat y uso compartido de pantalla
Vulnerabilidad en una DLL en el paquete de instalación en un directorio local en Trend Micro Security 2020 (Consumer) (CVE-2020-27695)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
Trend Micro Security 2020 (Consumer), contiene una vulnerabilidad en el paquete de instalación que podría ser explotada al colocar una DLL maliciosa en un directorio local que puede conllevar a una obtención de privilegios administrativos durante la instalación del producto
Vulnerabilidad en el uso de mensajes segmentados en IBM MQ Appliance (CVE-2020-4592)
Gravedad:
BajaBaja
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
IBM MQ Appliance versión 9.1.CD y LTS, podrían permitir a un usuario autenticado, bajo una configuración no predeterminada, causar un ataque de corrupción de datos debido a un error al utilizar mensajes segmentados
Vulnerabilidad en el envío de peticiones a la API de Cisco IoT Field Network Director (FND) (CVE-2020-3392)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
Una vulnerabilidad en la API de Cisco IoT Field Network Director (FND), podría permitir a un atacante remoto no autenticado visualizar información confidencial en un sistema afectado. La vulnerabilidad se presenta porque el software afectado no autentica apropiadamente las llamadas a la API. Un atacante podría explotar esta vulnerabilidad mediante el envío peticiones a la API hacia un sistema afectado. Una explotación con éxito podría permitir al atacante visualizar información confidencial en el sistema afectado, incluyendo información sobre los dispositivos que administra el sistema, sin autenticación
Vulnerabilidad en el archivo search.php en el parámetro keywords en cxuucms (CVE-2020-28091)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
cxuucms versión v3, presenta una vulnerabilidad de inyección SQL, que puede conllevar a un filtrado de todos los datos de la base de datos por medio del parámetro keywords por medio del archivo search.php
Vulnerabilidad en el envío de una petición POST hacia el endpoint/admin/syslog en los dispositivos TP-Link TL-WPA4220 (CVE-2020-28005)
Gravedad:
BajaBaja
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
httpd en dispositivos TP-Link TL-WPA4220 (versiones de hardware 2 hasta 4), permite a unos usuarios autenticados remotos desencadenar un desbordamiento del búfer (causando una denegación de servicio) mediante el envío de una petición POST hacia el endpoint/admin/syslog. Versión corregida: TL-WPA4220(EU) _V4_201023
Vulnerabilidad en la aplicación web en RSA Archer (CVE-2020-26884)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
RSA Archer versiones 6.8 hasta 6.8.0.3 y 6.9, contiene una vulnerabilidad de inyección URL. Un atacante no autenticado remoto podría explotar esta vulnerabilidad al engañar a un usuario de la aplicación víctima a ejecutar código JavaScript malicioso en el contexto de la aplicación web
Vulnerabilidad en el envío de peticiones POST al endpoint /admin/powerline en los dispositivos TP-Link TL-WPA4220 (CVE-2020-24297)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
01/12/2020
Descripción:
httpd en dispositivos TP-Link TL-WPA4220 (versiones 2 hasta 4) permite a usuarios autenticados remotos ejecutar comandos arbitrarios del Sistema Operativo mediante el envío de peticiones POST diseñadas al endpoint /admin/powerline. Versión corregida: TL-WPA4220 (EU) _V4_201023
Vulnerabilidad en un nuevo contacto en "Machine Address Book" en la aplicación web de la impresora Kyocera (ECOSYS M2640IDW) (CVE-2020-25890)
Gravedad:
MediaMedia
Publication date: 17/11/2020
Last modified:
01/12/2020
Descripción:
La aplicación web de la impresora Kyocera (ECOSYS M2640IDW) está afectada por una vulnerabilidad de tipo XSS almacenado, descubría además un nuevo contacto en "Machine Address Book". Una explotación con éxito de esta vulnerabilidad puede conllevar al secuestro de la sesión de administrador en la aplicación web o la ejecución de acciones no deseadas
Vulnerabilidad en credenciales predeterminadas para el servidor telnet en el firmware 20180921 de BASETech GE-131 BT-1837836 (CVE-2020-27555)
Gravedad:
AltaAlta
Publication date: 17/11/2020
Last modified:
21/07/2021
Descripción:
Un uso de credenciales predeterminadas para el servidor telnet en el firmware 20180921 de BASETech GE-131 BT-1837836, permite a atacantes remotos ejecutar comandos de sistema arbitrarios como usuario root
Vulnerabilidad en GraphQL en SAST CiConfiguration en GitLab EE (CVE-2020-26406)
Gravedad:
MediaMedia
Publication date: 16/11/2020
Last modified:
01/12/2020
Descripción:
Determinada información de SAST CiConfiguration podría ser visualizada por usuarios no autorizados en GitLab EE a partir de la versión 13.3. Esta información fue expuesta por medio de GraphQL a no miembros de proyectos públicos con visibilidad del repositorio restringida, así como a miembros invitados en proyectos privados. Las versiones afectadas son: versiones posteriores a 13.3 e incluyéndola, versiones anteriores a 13.3.9, versiones posteriores a 13.4 e incluyéndola, versiones anteriores a 13.4.5, versiones posteriores a 13.5 incluyéndola, versiones anteriores a 13.5.2
Vulnerabilidad en el adaptador de protocolo AMQP en Eclipse Hono (CVE-2020-27217)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
01/12/2020
Descripción:
En Eclipse Hono versiones 1.3.0 y 1.4.0, el adaptador de protocolo AMQP no verifica el tamaño de los mensajes AMQP recibidos desde dispositivos. En particular, un dispositivo puede enviar mensajes que son más grandes que el tamaño máximo de mensaje que el adaptador de protocolo ha indicado durante el establecimiento del enlace. Si bien el protocolo AMQP versión 1.0 explícitamente no permite a un peer enviar dichos mensajes, un cliente AMQP versión 1.0 diseñado podría explotar este comportamiento a fin de enviar un mensaje de tamaño ilimitado hacia el adaptador, lo que eventualmente causa a un adaptador un fallo con una excepción de falta de memoria
Vulnerabilidad en el software Arm que implementa los procesadores Armv8-M con la Security Extension (CVE-2020-16273)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
01/12/2020
Descripción:
En el software Arm que implementa los procesadores Armv8-M (todas las versiones), el mecanismo de selección de pila podría estar influenciado por un ataque de subdesbordamiento de pila en los procesadores basados ??en TrustZone v8-M. Un atacante puede causar un cambio en el puntero de pila usado por Secure World desde una aplicación no segura si la pila no está inicializada. Esta vulnerabilidad afecta solo al software que se basa en procesadores Armv8-M con la Security Extension
Vulnerabilidad en la configuración del servidor MySQL en el token de cliente UAA en Scheduler for TAS (CVE-2020-5426)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Scheduler for TAS anterior a versión 1.4.0, permitía la transmisión de texto plano del token de cliente UAA enviándolo a través de una conexión que no era TLS. Esto también dependía de la configuración del servidor MySQL que es usada para almacenar en caché un token de cliente UAA usado por el servicio. Si se intercepta, el token puede otorgar a un atacante acceso de nivel de administrador en el controlador de la nube
Vulnerabilidad en la pila de Bluetooth en Audi A7 MMI Multiplayer en vehículos Audi A7 MMI 2014 (CVE-2020-27524)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
30/12/2020
Descripción:
En vehículos Audi A7 MMI 2014, la pila de Bluetooth en Audi A7 MMI Multiplayer con versión (N+R_CN_AU_P0395) maneja inapropiadamente los especificadores de cadena de formato %x y %s en un nombre de dispositivo. Esto puede conllevar a un filtrado de contenido de la memoria y potencialmente bloquear los servicios
Vulnerabilidad en los parámetros screen_key, display_name, browser_name y operation_system en el servidor WEBRTC en Solstice-Pod (CVE-2020-27523)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
21/07/2021
Descripción:
Solstice-Pod versiones hasta 5.0.2 El servidor WEBRTC maneja inapropiadamente los especificadores de cadena de formato %x; %p; %c y %s en los parámetros screen_key, display_name, browser_name y operation_system durante el proceso de autenticación. Esto puede bloquear el servidor y obligar a Solstice-Pod para reiniciarse, lo que conduce a una denegación de servicio
Vulnerabilidad en loadPackageDefinition en el paquete grpc y el paquete @grpc/grpc-js (CVE-2020-7768)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
21/07/2021
Descripción:
El paquete grpc versiones anteriores a 1.24.4; el paquete @grpc/grpc-js versiones anteriores a 1.1.8, son vulnerables a una contaminación de prototipo por medio de loadPackageDefinition
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16984)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere Esta ID de CVE es diferente de CVE-2020-16970, CVE-2020-16982, CVE-2020-16987, CVE-2020-16991, CVE-2020-16994
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16987)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere Este ID de CVE es diferente de CVE-2020-16970, CVE-2020-16982, CVE-2020-16984, CVE-2020-16991, CVE-2020-16994
Vulnerabilidad en Azure Sphere de Microsoft (CVE-2020-16988)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
21/07/2021
Descripción:
Vulnerabilidad de Elevación de Privilegios de Azure Sphere Este ID de CVE es diferente de CVE-2020-16981, CVE-2020-16989, CVE-2020-16992, CVE-2020-16993
Vulnerabilidad en la Característica Endpoint Security en Microsoft Defender (CVE-2020-17090)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad para Endpoint Security Feature Bypass en Microsoft Defender
Vulnerabilidad en Microsoft Teams (CVE-2020-17091)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Teams
Vulnerabilidad en Microsoft Visual Studio (CVE-2020-17100)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad de Manipulación de Visual Studio
Vulnerabilidad en HEIF Image Extensions de Microsoft (CVE-2020-17101)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Extensiones de Imagen HEIF
Vulnerabilidad en WebP Image Extension de Microsoft (CVE-2020-17102)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
01/12/2020
Descripción:
Vulnerabilidad de la Divulgación de Información de las Extensiones de Imágenes de WebP

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Common Log File System Driver de Microsoft Windows (CVE-2020-17088)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
21/07/2021
Descripción:
Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows
Vulnerabilidad en libxslt en Apple iOS, OS X, iTunes en Windows, iCloud en Windows, tvOS y watchOS (CVE-2016-4614)
Gravedad:
AltaAlta
Publication date: 22/07/2016
Last modified:
01/12/2020
Descripción:
libxml2 en Apple iOS en versiones anteriores a 9.3.3, OS X en versiones anteriores a 10.11.6, iTunes en versiones anteriores a 12.4.2 en Windows, iCloud en versiones anteriores a 5.2.1 en Windows, tvOS en versiones anteriores a 9.2.2 y watchOS en versiones anteriores a 2.2.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2016-4615, CVE-2016-4616 y CVE-2016-4619.