Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la administración de privilegios en FusionCompute (CVE-2020-9114)
Gravedad:
AltaAlta
Publication date: 30/11/2020
Last modified:
02/12/2020
Descripción:
Las versiones 6.3.0, 6.3.1, 6.5.0, 6.5.1 y 8.0.0 de FusionCompute tienen una vulnerabilidad de escalada de privilegios. Debido a una administración de privilegios inapropiada, un atacante con privilegios comunes puede acceder a algunos archivos específicos y obtener el privilegio de administrador en los productos afectados. Una explotación con éxito causará una escalada de privilegios
Vulnerabilidad en una petición en Huawei FusionCompute (CVE-2020-9116)
Gravedad:
MediaMedia
Publication date: 30/11/2020
Last modified:
02/12/2020
Descripción:
Las versiones 6.5.1 y 8.0.0 de Huawei FusionCompute tienen una vulnerabilidad de inyección de comandos. Un atacante remoto autenticado puede diseñar una petición específica para aprovechar esta vulnerabilidad. Debido a una verificación insuficiente, esto podría aprovecharse para hacer que los atacantes obtengan un mayor privilegio
Vulnerabilidad en el archivo mm/huge_memory.c en la función __split_huge_pmd en conteo de mapas THP en el kernel de Linux (CVE-2020-29368)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
08/01/2021
Descripción:
Se detectó un problema en la función __split_huge_pmd en el archivo mm/huge_memory.c en el kernel de Linux versiones anteriores a 5.7.5. La implementación copy-on-write puede otorgar acceso de escritura no previsto debido a una condición de carrera en una comprobación de conteo de mapas THP, también se conoce como CID-c444eb564fb1
Vulnerabilidad en el archivo mm/slub.c en la función kmem_cache_alloc_bulk en el kernel de Linux (CVE-2020-29370)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en la función kmem_cache_alloc_bulk en el archivo mm/slub.c en el kernel de Linux versiones anteriores a 5.5.11. La slowpath carece del incremento de TID requerido, también se conoce como CID-fd4d9c7d0c71
Vulnerabilidad en el archivo fs/romfs/storage.c en la función romfs_dev_read en el kernel de Linux (CVE-2020-29371)
Gravedad:
BajaBaja
Publication date: 28/11/2020
Last modified:
02/12/2020
Descripción:
Se detectó un problema en la función romfs_dev_read en el archivo fs/romfs/storage.c en el kernel de Linux versiones anteriores a 5.8.4. Una pérdida de memoria no inicializada en el espacio de usuario, también se conoce como CID-bcf85fcedfdd
Vulnerabilidad en el archivo mm/madvise.c en la función do_madvise en las operaciones de volcado de núcleo y la implementación de IORING_OP_MADVISE en el kernel de Linux (CVE-2020-29372)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
07/04/2021
Descripción:
Se detectó un problema en la función do_madvise en el archivo mm/madvise.c en el kernel de Linux versiones anteriores a 5.6.8. Se presenta una condición de carrera entre las operaciones de volcado de núcleo y la implementación de IORING_OP_MADVISE, también se conoce como CID-bc0c4d1e176e
Vulnerabilidad en el archivo fs/io_uring.c en las búsquedas de ruta en el kernel de Linux (CVE-2020-29373)
Gravedad:
BajaBaja
Publication date: 28/11/2020
Last modified:
02/12/2020
Descripción:
Se detectó un problema en el archivo fs/io_uring.c en el kernel de Linux versiones anteriores a 5.6. Maneja de manera no segura el directorio root durante las búsquedas de ruta y, por lo tanto, un proceso dentro de un espacio de nombres del montaje puede escapar a ubicaciones no previstas del sistema de archivos, también se conoce como CID-ff002b30181d
Vulnerabilidad en los archivos mm/gup.c y mm/huge_memory.c en la función get_user_pages en el kernel de Linux (CVE-2020-29374)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
07/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.7.3, relacionado con los archivos mm/gup.c y mm/huge_memory.c. La implementación de la función get_user_pages (también se conoce como gup), cuando se usa para una página copy-on-write, no considera apropiadamente la semántica de las operaciones de lectura y, por lo tanto, puede otorgar acceso de escritura involuntario, también se conoce como CID-17839856fd58
Vulnerabilidad en un mensaje enviado al servidor VNC en libvncserver-0.9.12 (CVE-2020-25708)
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
02/12/2020
Descripción:
Se encontró un problema de división por cero en libvncserver-0.9.12. Un cliente malicioso podría usar este fallo para enviar un mensaje especialmente diseñado que, cuando se procesaba mediante el servidor VNC, conduciría a una excepción de punto flotante, resultando en una denegación de servicio
Vulnerabilidad en messajes/sent?format=js y popup?format=js en LiquidFiles (CVE-2020-29072)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
02/12/2020
Descripción:
Se encontró una vulnerabilidad de tipo Cross-Site Script Inclusion en LiquidFiles versiones anteriores a 3.3.19. Este ataque del lado del cliente requiere la interacción del usuario (abrir un enlace) y una explotación con éxito podría conllevar a una filtración del contenido de correo electrónico cifrado por medio de messajes/sent?format=js y popup?format=js
Vulnerabilidad en la renderización no segura de archivos HTML en la URL -htmlview en la funcionalidad Shares de LiquidFiles (CVE-2020-29071)
Gravedad:
AltaAlta
Publication date: 25/11/2020
Last modified:
02/12/2020
Descripción:
Se encontró un problema de tipo XSS en la funcionalidad Shares de LiquidFiles versiones anteriores a 3.3.19. El problema surge de la renderización no segura de archivos HTML cargados en la plataforma como archivos adjuntos, cuando se accede directamente a la URL -htmlview. El impacto varía desde una ejecución de comandos como root en el servidor hasta una recuperación de información confidencial sobre correos electrónicos cifrados, dependiendo de los permisos del usuario objetivo
Vulnerabilidad en un enlace en un Jupyter Server (CVE-2020-26232)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
02/12/2020
Descripción:
Jupyter Server anterior a versión 1.0.6, presenta una vulnerabilidad de redireccionamiento abierto. Un enlace creado con fines maliciosos en un servidor jupyter podría redireccionar el navegador a un sitio web diferente. Todos los servidores jupyter están afectados técnicamente; sin embargo, estos enlaces creados con fines maliciosos solo se pueden crear de forma razonable para hosts de servidores jupyter conocidos. Un enlace a su servidor jupyter puede parecer seguro, pero en última instancia redirecciona a un servidor falsificado en la internet pública
Vulnerabilidad en el archivo out/out.AddDocument.php en el parámetro dropfolderfileform1 en SeedDMS (CVE-2020-28726)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
02/12/2020
Descripción:
Un redireccionamiento abierto en SeedDMS versión 6.0.13, por medio del parámetro dropfolderfileform1 en el archivo out/out.AddDocument.php
Vulnerabilidad en los contenedores HTML en un documento dossier/dashboard en la generación de PDF en MicroStrategy (CVE-2020-24815)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) afectando la generación de PDF en MicroStrategy versiones 10.4, 2019 anterior al Update 6 y 2020 anterior al Update 2, permite a usuarios autenticados acceder al contenido de los recursos de la red interna o filtrar archivos de sistema local por medio de contenedores HTML integrados en un documento dossier/dashboard. NOTA: versión 10.4., ninguna solución será publicada ya que la versión llegará al final de su vida útil el 31/12/2020
Vulnerabilidad en contraseñas de gluster-block en el registro de información confidencial en Heketi (CVE-2020-10763)
Gravedad:
BajaBaja
Publication date: 24/11/2020
Last modified:
02/12/2020
Descripción:
Se encontró un fallo en la divulgación de información en la forma en que Heketi versiones anteriores a 10.1.0 registra información confidencial. Este fallo permite a un atacante con acceso local al servidor de Heketi leer información potencialmente confidencial, tal y como contraseñas de gluster-block
Vulnerabilidad en UserProfiles.sol en Playground Sessions para Windows (CVE-2020-24227)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
02/12/2020
Descripción:
Playground Sessions versión v2.5.582 (y anterior) para Windows, almacena las credenciales del usuario en texto sin cifrar, lo que permite a cualquier persona con acceso a UserProfiles.sol extraer el correo electrónico y la contraseña
Vulnerabilidad en un determinado campo de error en el archivo fs/block_dev.c en el kernel de Linux (CVE-2020-15436)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
18/12/2020
Descripción:
La vulnerabilidad de tipo use-after-free en el archivo fs/block_dev.c en el kernel de Linux versiones anteriores a 5.8, permite a usuarios locales obtener privilegios o causar una denegación de servicio al aprovechar el acceso inapropiado a un determinado campo de error
Vulnerabilidad en el puntero p-)serial_in en drivers/tty/serial/8250/8250_core.c:serial8250_isa_init_ports() en el kernel de Linux (CVE-2020-15437)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
02/12/2020
Descripción:
El kernel de Linux anterior a versión 5.8 es vulnerable a una desreferencia del puntero NULL en drivers/tty/serial/8250/8250_core.c:serial8250_isa_init_ports() que permite a usuarios locales causar una denegación de servicio utilizando el puntero p-)serial_in que no se inicializó
Vulnerabilidad en un nombre de archivo largo en un servidor FTP en WinSCP (CVE-2020-28864)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
02/12/2020
Descripción:
El desbordamiento del búfer en WinSCP versión 5.17.8, permite a un servidor FTP malicioso causar una denegación de servicio o posiblemente tener otro impacto no especificado por medio de un nombre de archivo largo
Vulnerabilidad en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en la función im_vips2dz en libvips (CVE-2020-20739)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
08/12/2020
Descripción:
En la función im_vips2dz en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en libvips versiones anteriores a 8.8.2, presenta una variable no inicializada que puede causar la filtración de la ruta del servidor remoto o la dirección de pila
Vulnerabilidad en pritunl electron client (CVE-2020-25989)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
02/12/2020
Descripción:
Una escalada de privilegios mediante una escritura de archivos arbitraria en pritunl electron client versiones 1.0.1116.6 hasta v1.2.2550.20. Una explotación con éxito del problema puede permitir a un atacante ejecutar código en el sistema afectado con privilegios root
Vulnerabilidad en la función uci_parse_package en el archivo file.c y la función uci_strdup en el archivo util.c en libuci en OpenWrt (CVE-2020-28951)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
02/12/2020
Descripción:
libuci en OpenWrt versiones anteriores a 18.06.9 y versiones 19.x anteriores a 19.07.5, puede encontrar un uso de la memoria previamente liberada cuando se utilizan nombres de paquetes maliciosos. Esto está relacionado a la función uci_parse_package en el archivo file.c y la función uci_strdup en el archivo util.c
Vulnerabilidad en el archivo drivers/accessibility/speakup/spk_ttyio.c en el controlador speakup en el kernel de Linux (CVE-2020-28941)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
10/12/2020
Descripción:
Se detectó un problema en el archivo drivers/accessibility/speakup/spk_ttyio.c en el kernel de Linux versiones hasta 5.9.9. Los atacantes locales en sistemas con el controlador speakup podrían causar un ataque local de denegación de servicio, también se conoce como CID-d41227544427. Esto ocurre debido a una liberación no válida cuando la disciplina de línea se usa más de una vez
Vulnerabilidad en la comprobación de las capacidades de inscripción de los usuarios en Moodle (CVE-2020-25698)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
02/12/2020
Descripción:
Unas capacidades de inscripción de los usuarios no estaban suficientemente comprobadas en Moodle cuando son restauradas en un curso existente. Esto podría conllevar a cancelar la inscripción de usuarios sin tener permiso para hacerlo. Versiones afectadas: 3.5 a 3.5.14, 3.7 a 3.7.8, 3.8 a 3.8.5, 3.9 a 3.9.2 y versiones anteriores no compatibles. Corregido en 3.9.3, 3.8.6, 3.7.9, 3.5.15 y 3.10
Vulnerabilidad en QualityProtect (CVE-2020-11830)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
02/12/2020
Descripción:
QualityProtect presenta una vulnerabilidad para ejecutar comandos de sistema arbitrarios, el producto afectado es com.oppo.qualityprotect versión V2.0
Vulnerabilidad en el control de acceso en la aplicación Nextcloud Social (CVE-2020-8278)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Un control de acceso inapropiado en la aplicación Nextcloud Social versión 0.3.1, permitió leer publicaciones de cualquier usuario
Vulnerabilidad en números de secuencia TCP en determinadas plataformas BIG-IP (CVE-2020-5947)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
En versiones 16.0.0-16.0.0.1 y 15.1.0-15.1.1, en plataformas BIG-IP específicas, unos atacantes pueden obtener números de secuencia TCP del sistema BIG-IP que pueden ser reusadas en conexiones futuras con el mismo puerto de origen y destino y números IP. Solo estas plataformas están afectadas: serie BIG-IP 2000 (C112), serie BIG-IP 4000 (C113), serie BIG-IP i2000 (C117), serie BIG-IP i4000 (C115), BIG-IP Virtual Edition (VE)
Vulnerabilidad en los campos de registro en los módulos Accounts, Contacts, Opportunities, y Leads en SuiteCRM (CVE-2020-15301)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
SuiteCRM versiones hasta 7.11.13, permite la inyección de CSV por medio de los campos de registro en los módulos Accounts, Contacts, Opportunities, y Leads. Estos campos son manejados inapropiadamente durante una operación de Descargar plantilla de archivo de importación
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de Cisco DNA Spaces Connector (CVE-2020-3586)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco DNA Spaces Connector, podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de la aplicación de administración basada en web, que es ejecutado como un usuario restringido. Esto podría resultar en que cambios sean realizados en las páginas atendidas por la aplicación de administración basada en web impactando a la integridad o disponibilidad de la aplicación de administración basada en web
Vulnerabilidad en peticiones de la API REST de Cisco IoT Field Network Director (FND) (CVE-2020-3531)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad en la API REST de Cisco IoT Field Network Director (FND), podría permitir a un atacante remoto no autenticado acceder a la base de datos del back-end de un sistema afectado. La vulnerabilidad se presenta porque el software afectado no autentica apropiadamente las llamadas a la API REST. Un atacante podría explotar esta vulnerabilidad al obtener un token de cross-site request forgery (CSRF) y luego usar el token con peticiones de la API REST. Una explotación con éxito podría permitir al atacante acceder a la base de datos del back-end del dispositivo afectado y leer, alterar o eliminar información
Vulnerabilidad en el paquete de instalación en un directorio de sistema de Windows en Trend Micro Security 2020 (Consumer) (CVE-2020-27696)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Trend Micro Security 2020 (Consumer) contiene una vulnerabilidad en el paquete de instalación que podría ser explotada al colocar un directorio de sistema de Windows específico que puede conllevar a una obtención de privilegios administrativos durante la instalación del producto
Vulnerabilidad en una DLL en el paquete de instalación en Trend Micro Security 2020 (Consumer) (CVE-2020-27697)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Trend Micro Security 2020 (Consumer), contiene una vulnerabilidad en el paquete de instalación que podría ser explotada al colocar una DLL maliciosa en una ubicación no protegida con altos privilegios (ataque de tipo symlink) que puede conllevar a una obtención de privilegios administrativos durante la instalación del producto
Vulnerabilidad en el instalador del producto en Trend Micro Apex One (CVE-2020-28572)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad en Trend Micro Apex One, podría permitir a un usuario no privilegiado abusar el instalador del producto para reinstalar el agente con código malicioso adicional en el contexto de un privilegio superior
Vulnerabilidad en la consola de administración en Trend Micro Worry-Free Business Security (CVE-2020-28574)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad de eliminación de archivos remotos arbitrarios de salto de ruta no autenticada en Trend Micro Worry-Free Business Security versión 10 SP1, podría permitir a un atacante no autenticado explotar la vulnerabilidad y modificar o eliminar archivos arbitrarios en la consola de administración del producto
Vulnerabilidad en el envío de un mensaje HTTP en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-28579)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante remoto autenticado enviar un mensaje HTTP especialmente diseñado y lograr una ejecución de código remota con privilegios elevados
Vulnerabilidad en el envío una petición HTTP en el subsistema API de Cisco Integrated Management Controller (IMC) (CVE-2020-3470)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Múltiples vulnerabilidades en el subsistema API de Cisco Integrated Management Controller (IMC), podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios root. Las vulnerabilidades son debido a comprobaciones de límites inapropiadas para determinada entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades mediante el envío una petición HTTP diseñada hacia el subsistema API de un sistema afectado. Cuando esta petición es procesada, puede ocurrir una condición de desbordamiento de búfer explotable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente (SO)
Vulnerabilidad en el envío de tráfico de red en el componente servidor Traversal Using Relays around NAT (TURN) del software Cisco Expressway (CVE-2020-3482)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad en el componente servidor Traversal Using Relays around NAT (TURN) del software Cisco Expressway, podría permitir a un atacante remoto no autenticado omitir los controles de seguridad y enviar tráfico de red hacia destinos restringidos. La vulnerabilidad es debido a una comprobación inapropiada de la información de conexión específica por parte del servidor TURN dentro del software afectado. Un atacante podría explotar este problema mediante el envío de tráfico de red especialmente diseñado al software afectado. Una explotación con éxito podría permitir al atacante enviar tráfico por medio del software afectado a destinos más allá de la aplicación, posiblemente permitiendo al atacante conseguir acceso no autorizado a la red
Vulnerabilidad en la interfaz web y CLI en el subsistema de suscripción de registros de Cisco AsyncOS para Cisco Secure Web Appliance (CVE-2020-3367)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad en el subsistema de suscripción de registros de Cisco AsyncOS para Cisco Secure Web Appliance (anteriormente Web Security Appliance), podría permitir a un atacante local autenticado llevar a cabo la inyección de comandos y elevar los privilegios a root. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario hacia la interfaz web y CLI. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo afectado e inyectar comandos de scripting en el ámbito del subsistema de suscripción de registros. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a root
Vulnerabilidad en la función SNP_ReceiveUnreliableSegment() en Game Networking Sockets de Valve (CVE-2020-6016)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
10/12/2020
Descripción:
Game Networking Sockets de Valve versiones anteriores a v1.2.0, manejan inapropiadamente segmentos no confiables con compensaciones negativas en la función SNP_ReceiveUnreliableSegment(), conllevando a un subdesbordamiento de búfer en la región heap de la memoria y una free() de memoria que no proviene de la pila, resultando en una corrupción de memoria y probablemente incluso una ejecución de código remota
Vulnerabilidad en los datos GET y POST en la extensión view_statistics para TYPO3 (CVE-2020-28917)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
02/12/2020
Descripción:
Se detectó un problema en la extensión view_statistics (también se conoce como View frontend statistics) versiones anteriores a 2.0.1 para TYPO3. Guarda todos los datos GET y POST de las peticiones del frontend de TYPO3 en la base de datos. Dependiendo de las extensiones usadas en un sitio web de TYPO3, es posible que puedan ser guardados datos confidenciales (por ejemplo, contraseñas de texto sin cifrar si ext:felogin está instalado)
Vulnerabilidad en el código fbcon en la capa framebuffer en el kernel de Linux (CVE-2020-28915)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
15/12/2020
Descripción:
Una lectura excesiva de buffer (en la capa framebuffer) en el código fbcon en el kernel de Linux versiones anteriores a 5.8.15, podría ser usada por unos atacantes locales para leer la memoria del kernel, también se conoce como CID-6735b4632def
Vulnerabilidad en TagBasedViewHelper, ViewHelpers y las subclases de AbstractConditionViewHelper en TYPO3 Fluid (CVE-2020-26216)
Gravedad:
MediaMedia
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
TYPO3 Fluid anterior a versiones 2.0.8, 2.1.7, 2.2.4, 2.3.7, 2.4.4, 2.5.11 y 2.6.10, es vulnerable a un ataque de tipo Cross-Site Scripting. Se han detectado tres vulnerabilidades de tipo XSS en Fluid: 1. TagBasedViewHelper permitía un ataque de tipo XSS por medio de matrices de additionalAttributes creadas maliciosamente mediante la creación de claves con comillas de cierre de atributos seguidas de HTML. Al representar tales atributos, TagBuilder no escapaba de las claves. 2. ViewHelpers que usaba el rasgo CompileWithContentArgumentAndRenderStatic, y que declaraba escapeOutput = false, recibirían el argumento de contenido en formato sin escape. 3. Las subclases de AbstractConditionViewHelper recibirían los argumentos then y else en formato sin escape. Actualice a las versiones 2.0.8, 2.1.7, 2.2.4, 2.3.7, 2.4.4, 2.5.11 o 2.6.10 de este paquete typo3fluid/fluid que corrige el problema descrito. Mas detalles están disponibles en el aviso vinculado
Vulnerabilidad en UPNP Service listening en el puerto 5555 en Genexis Platinum 4410 Router. (CVE-2020-25988)
Gravedad:
BajaBaja
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
UPNP Service listening en el puerto 5555 en Genexis Platinum 4410 Router versión V2.1 (P4410-V2–1.34H), presenta una acción "X_GetAccess" que filtra las credenciales de la cuenta "admin" si el atacante está en la misma red
Vulnerabilidad en un ID de dispositivo predecible en el firmware 20180921 de BASETech GE-131 BT-1837836 (CVE-2020-27556)
Gravedad:
MediaMedia
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
Un ID de dispositivo predecible en el firmware 20180921 de BASETech GE-131 BT-1837836, permite a atacantes remotos no autenticados conectarse al dispositivo
Vulnerabilidad en los archivos SQLite en el firmware 20180921 de BASETech GE-131 BT-1837836 (CVE-2020-27557)
Gravedad:
BajaBaja
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad de Almacenamiento Desprotegido de Credenciales en el firmware 20180921 de BASETech GE-131 BT-1837836, permite a usuarios locales conseguir acceso al nombre de usuario y contraseña de transmisión de video por medio de archivos SQLite que contienen credenciales de texto plano
Vulnerabilidad en la funcionalidad edit profile en ARTWORKS GALLERY IN PHP, CSS, JAVASCRIPT AND MYSQL (CVE-2020-28687)
Gravedad:
AltaAlta
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
La funcionalidad edit profile en ARTWORKS GALLERY IN PHP, CSS, JAVASCRIPT AND MYSQL versión 1.0, permite a atacantes remotos cargar archivos
Vulnerabilidad en la funcionalidad add artwork en ARTWORKS GALLERY IN PHP, CSS, JAVASCRIPT AND MYSQL (CVE-2020-28688)
Gravedad:
AltaAlta
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
La funcionalidad add artwork en ARTWORKS GALLERY IN PHP, CSS, JAVASCRIPT AND MYSQL versión 1.0, permite a atacantes remotos cargar archivos
Vulnerabilidad en archivo .hta en http://, https:// y mailto:// en TOBESOFT XPLATFORM (CVE-2020-7841)
Gravedad:
MediaMedia
Publication date: 17/11/2020
Last modified:
02/12/2020
Descripción:
Se presenta una vulnerabilidad de comprobación inapropiada de la entrada en TOBESOFT XPLATFORM, que podría causar una ejecución de archivo .hta arbitraria cuando la cadena de comando comienza con http://, https://, mailto:/
Vulnerabilidad en los paquetes ICMP en la funcionalidad del kernel de Linux (CVE-2020-25705)
Gravedad:
MediaMedia
Publication date: 16/11/2020
Last modified:
18/12/2020
Descripción:
Se encontró un fallo en la manera en que los paquetes ICMP de respuesta son limitados en la funcionalidad del kernel de Linux que permite escanear rápidamente los puertos UDP abiertos. Este fallo permite a un usuario remoto fuera de la ruta omitir efectivamente la aleatorización UDP del puerto de origen. La mayor amenaza de esta vulnerabilidad es la confidencialidad y posiblemente la integridad, porque el software que se basa en la aleatorización del puerto de origen UDP también está afectado indirectamente. Kernel versiones anteriores a 5.10 pueden ser vulnerables a este problema
Vulnerabilidad en la variable local en las instrucciones LGETV y LPUTV en ConnectIQ TVM en Garmin Forerunner 235 (CVE-2020-27485)
Gravedad:
MediaMedia
Publication date: 16/11/2020
Last modified:
02/12/2020
Descripción:
Garmin Forerunner 235 versiones anteriores a 8.20, está afectado por: un Error de índice de Matriz. El componente es: ConnectIQ TVM. El vector de ataque es: Para explotar la vulnerabilidad, el atacante debe cargar una aplicación de ConnectIQ maliciosa en la tienda ConnectIQ. El intérprete del programa ConnectIQ presenta un fallo al comprobar el índice proporcionado cuando se accede a la variable local en las instrucciones LGETV y LPUTV. Esto proporciona la capacidad de leer y escribir la memoria fuera de los límites de la asignación del contexto TVM. Puede ser aprovechada para construir un escenario de uso de la memoria previamente liberada, conllevando a una primitiva de lectura y escritura restringida en todo el espacio de direcciones MAX32630. Una explotación con éxito permitiría a una aplicación de la tienda de aplicaciones ConnectIQ escapar y llevar a cabo actividades fuera del entorno de ejecución de aplicaciones restringido
Vulnerabilidad en la matriz para la instrucción NEWA en ConnectIQ TVM en Garmin Forerunner 235 (CVE-2020-27484)
Gravedad:
MediaMedia
Publication date: 16/11/2020
Last modified:
02/12/2020
Descripción:
Garmin Forerunner 235 versiones anteriores a 8.20, está afectado por: un Desbordamiento de Enteros. El componente es: ConnectIQ TVM. El vector de ataque es: Para explotar la vulnerabilidad, el atacante debe cargar una aplicación de ConnectIQ maliciosa en la tienda ConnectIQ. El intérprete del programa ConnectIQ presenta un fallo al comprobar el desbordamiento al asignar la matriz para la instrucción NEWA. Esta es una primitiva de lectura y escritura restringida en todo el espacio de direcciones MAX32630. Una explotación con éxito permitiría a una aplicación de la tienda de aplicaciones ConnectIQ escapar y llevar a cabo actividades fuera del entorno de ejecución de aplicaciones restringido
Vulnerabilidad en el desplazamiento proporcionado para la instrucción de duplicación del valor de pila (DUP) en ConnectIQ TVM en Garmin Forerunner 235 (CVE-2020-27483)
Gravedad:
MediaMedia
Publication date: 16/11/2020
Last modified:
02/12/2020
Descripción:
Garmin Forerunner 235 versiones anteriores a 8.20, está afectado por: un Error de Índice de Matriz. El componente es: ConnectIQ TVM. El vector de ataque es: Para explotar la vulnerabilidad, el atacante debe cargar una aplicación de ConnectIQ maliciosa en la tienda ConnectIQ. El intérprete del programa ConnectIQ confía en el desplazamiento proporcionado para la instrucción de duplicación del valor de pila, DUP. El desplazamiento no está marcado y la memoria antes del inicio de la pila de ejecución puede ser leída y tratada como un objeto TVM. Una explotación con éxito podría usar la vulnerabilidad para filtrar información de tiempo de ejecución, como el manejador de pila o el puntero para una serie de variables del contexto de TVM. Algunos valores alcanzables pueden controlarse lo suficiente para falsificar un objeto TVM en la pila, conllevando a una posible ejecución de código remota
Vulnerabilidad en la propiedad non-committing de AES-GCM en los AWS Encryption SDKs para Java, Python, C y JavaScript (CVE-2020-8897)
Gravedad:
MediaMedia
Publication date: 16/11/2020
Last modified:
02/12/2020
Descripción:
Se presenta una vulnerabilidad de robustez débil en los AWS Encryption SDKs para Java, Python, C y JavaScript versiones anteriores a 2.0.0. Debido a la propiedad non-committing de AES-GCM (y otros cifrados AEAD como AES-GCM-SIV o (X)ChaCha20Poly1305) usados por los SDK para cifrar mensajes, un atacante puede diseñar un texto cifrado único que descifrará a múltiples resultados, y se vuelve especialmente relevante en un entorno de múltiples destinatarios. Recomendamos a usuarios actualizar su SDK versiones hasta 2.0.0 o posteriores
Vulnerabilidad en un archivo metainfo en la funcionalidad de actualización del sistema Discover Media infotainment en los vehículos Volkswagen Polo 2019 (CVE-2020-28656)
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
02/12/2020
Descripción:
La funcionalidad de actualización del sistema Discover Media infotainment en los vehículos Volkswagen Polo 2019, permite a atacantes cercanos físicamente ejecutar código arbitrario porque algunas partes no firmadas de un archivo metainfo son analizadas, lo que puede causar que los archivos controlados por un atacante sean escritos en el sistema infotainment y ejecutados como root
Vulnerabilidad en la protección de las claves de cifrado en Nextcloud Server (CVE-2020-8259)
Gravedad:
MediaMedia
Publication date: 15/11/2020
Last modified:
02/12/2020
Descripción:
Una protección insuficiente de las claves de cifrado del lado del servidor en Nextcloud Server versión 19.0.1, permitió a un atacante reemplazar las claves de cifrado
Vulnerabilidad en acceso físico al hardware en Mercedes-Benz HERMES (CVE-2019-19556)
Gravedad:
BajaBaja
Publication date: 15/11/2020
Last modified:
02/12/2020
Descripción:
Una omisión de autenticación en la interfaz de depuración en Mercedes-Benz HERMES versión 1, permite a un atacante con acceso físico al hardware del dispositivo obtener información del sistema
Vulnerabilidad en la función ask_password en Tomb (CVE-2020-28638)
Gravedad:
AltaAlta
Publication date: 13/11/2020
Last modified:
02/12/2020
Descripción:
La función ask_password en Tomb versiones 2.0 hasta 2.7, devuelve una advertencia cuando es usado pinentry-curses y $DISPLAY no está vacío, causando que unos archivos de unos usuarios afectados sean cifrados con "tomb {W] Detected DISPLAY, but only pinentry-curses is found." como clave de cifrado
Vulnerabilidad en la imagen cargada en el archivo EditLaunchPadDialog.aspx en Ivanti Endpoint Manager (CVE-2020-13774)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
02/12/2020
Descripción:
Un problema de carga de archivos sin restricciones en el archivo EditLaunchPadDialog.aspx en Ivanti Endpoint Manager versiones 2019.1 y 2020.1, permite a un atacante autenticado conseguir una ejecución de código remota cargando un archivo aspx malicioso. El problema es causado por una validación de extensión de archivo insuficiente y operaciones de archivo no seguras en la imagen cargada, que tras el fallo dejarán los archivos creados temporalmente en una ubicación accesible en el servidor
Vulnerabilidad en la API de descifrado RSA en python-rsa (CVE-2020-25658)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
10/12/2020
Descripción:
Se detectó que python-rsa es vulnerable a los ataques de sincronización de tipo Bleichenbacher. Un atacante puede utilizar este fallo por medio de la API de descifrado RSA para descifrar partes del texto cifrado con RSA
Vulnerabilidad en php/Commun/FUS_SCM_BlockStart.php?code= en NeoPost Mail Accounting Software Pro (CVE-2020-27974)
Gravedad:
MediaMedia
Publication date: 28/10/2020
Last modified:
02/12/2020
Descripción:
NeoPost Mail Accounting Software Pro versión 5.0.6, permite un ataque de tipo XSS en php/Commun/FUS_SCM_BlockStart.php?code=

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo mm/mmap.c en las funciones expand_downwards y expand_upwards en una llamada munmap en el kernel de Linux (CVE-2020-29369)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
24/02/2021
Descripción:
Se detectó un problema en el archivo mm/mmap.c en el kernel de Linux versiones anteriores a 5.7.11. Se presenta una condición de carrera entre determinadas funciones expand (expand_downwards y expand_upwards) y operaciones de liberación de page-table de una llamada munmap, también se conoce como CID-246c320a8cfe
Vulnerabilidad en HTTP Strict Transport Security en IBM Spectrum Protect Plus (CVE-2020-4783)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
02/12/2020
Descripción:
IBM Spectrum Protect Plus versiones 10.1.0 hasta 10.1.6, podría permitir a un atacante remoto obtener información confidencial, debido a un fallo al habilitar correctamente HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 189214
Vulnerabilidad en el archivo coders/xpm.c en la función ReadXPMImage en ImageMagick (CVE-2020-19667)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
24/02/2021
Descripción:
Un desbordamiento de búfer en la región stack de la memoria y un salto incondicional en la función ReadXPMImage en el archivo coders/xpm.c en ImageMagick versión 7.0.10-7
Vulnerabilidad en los algoritmos criptográficos en IBM Sterling B2B Integrator Standard Edition (CVE-2020-4937)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
02/12/2020
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.0.3.2, usa algoritmos criptográficos más débiles de lo esperado lo que podría permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 191814
Vulnerabilidad en el nombre de archivo :// en Archive_Tar (CVE-2020-28949)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
02/02/2021
Descripción:
Archive_Tar versiones hasta 1.4.10, presenta una desinfección del nombre de archivo :// solo para abordar los ataques phar y, por lo tanto, cualquier otro ataque de empaquetado de flujo (tal y como file:// para sobrescribir archivos) aún puede tener éxito
Vulnerabilidad en PHAR: en Archive_Tar (CVE-2020-28948)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
02/02/2021
Descripción:
Archive_Tar versiones hasta 1.4.10, permite un ataque de no serialización porque phar: está bloqueado pero PHAR: no está bloqueado
Vulnerabilidad en controlled-merge (CVE-2020-28268)
Gravedad:
MediaMedia
Publication date: 15/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad de contaminación de prototipo en 'controlled-merge' versiones 1.0.0 hasta 1.2.0, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en un SVG en la función loadString en el paquete scratch-svg-renderer (CVE-2020-7750)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
02/12/2020
Descripción:
Esto afecta al paquete scratch-svg-renderer versiones anteriores a 0.2.0-prerelease.20201019174008. La función loadString no escapa un SVG apropiadamente, que se puede usar para inyectar elementos arbitrarios en el DOM por medio de la función _transformMeasurements
Vulnerabilidad en una entrada de usuario pasada a una plantilla sin escapar ({{{...}}}) en el paquete osm-static-maps (CVE-2020-7749)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
02/12/2020
Descripción:
Esto afecta a todas las versiones del paquete osm-static-maps. Una entrada de usuario dada al paquete es pasada directamente a una plantilla sin escapar ({{{...}}}). Como tal, es posible que un atacante inyecte código HTML/JS arbitrario y dependiendo del contexto. Se generará como un HTML en la página que otorga la oportunidad de un XSS o se renderizaba en el servidor (puppeteer) que también otorga la oportunidad de un SSRF y una lectura de archivos locales