Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un nombre de archivo en "upload tftp syslog" y "upload tftp configuration" en la CLI en diversos dispositivos OLT V-SOL (CVE-2020-29381)
Gravedad:
AltaAlta
Publication date: 28/11/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos OLT V-SOL V1600D versiones V2.03.69 y V2.03.57, V1600D4L versión V1.01.49, V1600D-MINI versión V1.01.48, V1600G1 versiones V2.0.7 y V1.9.7, y V1600G2 versión V1.1.4. Una inyección de comandos puede ocurrir en "upload tftp syslog" y "upload tftp configuration" en la CLI por medio de un nombre de archivo diseñado
Vulnerabilidad en TELNET en la administración de diversos dispositivos OLT V-SOL (CVE-2020-29380)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos OLT V-SOL V1600D versiones V2.03.69 y V2.03.57, V1600D4L versión V1.01.49, V1600D-MINI versión V1.01.48, V1600G1 versiones V2.0.7 y V1.9.7, y V1600G2 versión V1.1.4. TELNET es ofrecido por defecto, pero SSH no siempre está disponible. Un atacante puede interceptar contraseñas enviadas en texto plano y conducir un ataque de tipo man-in-the-middle en la administración del dispositivo
Vulnerabilidad en el uso de la contraseña !j@l#y$z%x6x7q8c9z) en la CLI en diversos dispositivos OLT V-SOL (CVE-2020-29378)
Gravedad:
AltaAlta
Publication date: 28/11/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos OLT V-SOL V1600D versiones V2.03.69 y V2.03.57, V1600D4L versión V1.01.49, V1600D-MINI versión V1.01.48, V1600G1 versiones V2.0.7 y V1.9.7, y V1600G2 versión V1.1.4. Es posible elevar el privilegio de un usuario de la CLI (para acceso administrativo completo) mediante el uso de la contraseña !j@l#y$z%x6x7q8c9z) para el comando habilitado
Vulnerabilidad en la cadena K0LTdi@gnos312$ en diversos dispositivos OLT V-SOL (CVE-2020-29377)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
03/12/2020
Descripción:
Se detectó un problema en los dispositivos OLT V-SOL V1600D versión V2.03.69. La cadena K0LTdi@gnos312$ es comparada con la contraseña proporcionada por el atacante remoto. Si coincide, el acceso es proporcionado
Vulnerabilidad en una contraseña !j@l#y$z%x6x7q8c9z) en la autenticación del servicio TELNET en diversos dispositivos OLT V-SOL (CVE-2020-29376)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
03/12/2020
Descripción:
Se detectó un problema en los dispositivos OLT V-SOL V1600D versiones V2.03.69 y V2.03.57, V1600D4L versión V1.01.49, V1600D-MINI versión V1.01.48, V1600G1 versiones V2.0.7 y V1.9.7, y V1600G2 versión V1.1.4. Se presenta una contraseña !j@l#y$z%x6x7q8c9z) para que la cuenta de administrador se autentique en el servicio TELNET
Vulnerabilidad en una contraseña embebida en diversos dispositivos OLT V-SOL (CVE-2020-29375)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
03/12/2020
Descripción:
Se detectó un problema en los dispositivos OLT V-SOL V1600D versiones V2.03.69 y V2.03.57, V1600D4L versión V1.01.49, V1600D-MINI versión V1.01.48, V1600G1 versiones V2.0.7 y V1.9.7, y V1600G2 versión V1.1.4. Un atacante poco privilegiado (no administrador) puede usar una contraseña embebida (4ef9cea10b2362f15ba4558b1d5c081f) para crear un usuario administrador
Vulnerabilidad en el archivo blosc2.c en Blosc C-Blosc2 (CVE-2020-29367)
Gravedad:
AltaAlta
Publication date: 27/11/2020
Last modified:
03/12/2020
Descripción:
El archivo blosc2.c en Blosc C-Blosc2 hasta versión 2.0.0.beta.5. presenta un desbordamiento de búfer en la región heap de la memoria cuando carece de espacio para escribir datos comprimidos
Vulnerabilidad en la función si.inetChecksite() en npm package systeminformation (CVE-2020-26245)
Gravedad:
AltaAlta
Publication date: 27/11/2020
Last modified:
03/12/2020
Descripción:
npm package systeminformation anterior a versión 4.30.5, es vulnerable a una Contaminación de Prototipos conllevando a una Inyección de Comandos. El problema se solucionó con una reescritura de saneamiento de shell para evitar problemas de contaminación del prototipo. Este problema es corregido en la versión 4.30.5. Si no puede actualizar, asegúrese de comprobar o sanear las cadenas de parámetros de servicio que son pasadas a la función si.inetChecksite()
Vulnerabilidad en el script AprolCluster en B&R Industrial Automation APROL (CVE-2019-19875)
Gravedad:
AltaAlta
Publication date: 27/11/2020
Last modified:
03/12/2020
Descripción:
Se detectó un problema en B&R Industrial Automation APROL versiones anteriores a R4.2 V7.08. Se pueden inyectar comandos arbitrarios (usando scripts de Python) por medio del script AprolCluster que es invocado por medio de sudo y, por lo tanto, se ejecuta con privilegio root, una vulnerabilidad diferente de CVE-2019-16364
Vulnerabilidad en el servicio IosHttp y la interfaz JSON en B&R Industrial Automation APROL (CVE-2019-19869)
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
03/12/2020
Descripción:
Se detectó un problema en B&R Industrial Automation APROL versiones anteriores a R4.2 V7.08. Los PV se pueden cambiar (descifrar) usando el servicio IosHttp y la interfaz JSON
Vulnerabilidad en el archivo sqlite3.c en las funciones sqlcipher_codec_pragma y sqlite3Strlen30 en Zetetic SQLCipher (CVE-2020-27207)
Gravedad:
MediaMedia
Publication date: 26/11/2020
Last modified:
03/12/2020
Descripción:
Zetetic SQLCipher versiones 4.x anteriores a 4.4.1, presenta un uso de la memoria previamente liberada, relacionado con las funciones sqlcipher_codec_pragma y sqlite3Strlen30 en el archivo sqlite3.c. Un ataque de denegación de servicio remota puede ser llevado a cabo. Por ejemplo, una inyección SQL puede ser usada para ejecutar una secuencia de comandos SQL diseñada. Después de eso, algunos datos de RAM inesperados son leídos
Vulnerabilidad en el envío de correos electrónicos no validos en el paquete djvalidator (CVE-2020-7779)
Gravedad:
MediaMedia
Publication date: 26/11/2020
Last modified:
21/07/2021
Descripción:
Todas las versiones del paquete djvalidator son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS), mediante el envío de correos electrónicos no válidos diseñados, por ejemplo, --@------------------------------------------------------------------------------------------------------------------------!
Vulnerabilidad en el procesamiento de bloques en Go Ethereum, o "Geth" (CVE-2020-26242)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Go Ethereum, o "Geth", es la implementación oficial de Golang del protocolo Ethereum. En Geth versiones anteriores a 1.9.18, se presenta una Denegación de servicio (bloqueo) durante el procesamiento de bloques. Esto es corregido en la versión 1.9.18
Vulnerabilidad en la cadena canónica en el contrato de copia de datos precompilado en Go Ethereum, o "Geth" (CVE-2020-26241)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Go Ethereum, o "Geth", es la implementación oficial Golang del protocolo Ethereum. Esta es una vulnerabilidad de Consensus en Geth versiones anteriores a 1.9.17 que puede ser usada para causar una división de cadena donde unos nodos vulnerables rechazan la cadena canónica. El contrato de copia de datos precompilado de Geth (en 0x00 ... 04) hizo una copia superficial en la invocación. Un atacante podría implementar un contrato que escribe X en una región de memoria R de EVM, luego llama a 0x00..04 con R como argumento, luego sobrescribe R en Y y finalmente invoca el código de operación RETURNDATACOPY. Cuando este contrato es invocado, un nodo consensus-compliant empujaría X en la pila de EVM, mientras que Geth empujaría Y. Esto es corregido en la versión 1.9.17
Vulnerabilidad en la generación DAG de minería ethash en Go Ethereum o "Geth" (CVE-2020-26240)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Go Ethereum, o "Geth", es la implementación oficial de Golang del protocolo Ethereum. Un fallo de generación DAG de minería ethash en Geth versiones anteriores a 1.9.24, podría causar a unos mineros calcular erróneamente PoW en una época próxima (estimada a principios de enero de 2021). Esto sucedió en la cadena ETC el 06-11-2020. Este problema es relevante solo para mineros, los nodos que no son mineros no están afectados. Este problema es corregido desde la versión 1.9.24
Vulnerabilidad en la base de datos de geolocalización local en el archivo server/mhn/ui/utils.py en la función _get_flag_ip_localdb en Modern Honey Network (MHN) (CVE-2020-29069)
Gravedad:
BajaBaja
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
La función _get_flag_ip_localdb en el archivo server/mhn/ui/utils.py en Modern Honey Network (MHN) versiones hasta 23-11-2020, permite a atacantes causar una denegación de servicio por medio de una dirección IP que está ausente de una base de datos de geolocalización local, porque el código intenta poner en mayúsculas un valor de retorno incluso si ese valor no es una cadena
Vulnerabilidad en los proyectos que usan la anotación @Cron en la biblioteca de Java Cron-utils (CVE-2020-26238)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
23/03/2021
Descripción:
Cron-utils es una biblioteca de Java para analizar, comprobar, migrar crons y obtener descripciones legibles por humanos para ellos. En cron-utils versiones anteriores a 9.1.3, se presenta una vulnerabilidad de inyección de plantilla. Esto permite a atacantes inyectar expresiones EL de Java arbitrarias, conllevando a una vulnerabilidad de Ejecución de Código Remota (RCE) no autenticada. Solo están afectados los proyectos que usan la anotación @Cron para comprobar expresiones Cron que no son confiables. Este problema se corrigió en la versión 9.1.3
Vulnerabilidad en los sistemas operativos tipo Unix en diferentes funciones en el crate time de Rust (CVE-2020-26235)
Gravedad:
BajaBaja
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
En el crate time de Rust desde la versión 0.2.7 y anterior a versión 0.2.23, los sistemas operativos tipo Unix pueden segregarse debido a la desreferenciación de un puntero colgante en circunstancias específicas. Esto requiere que el usuario configure cualquier variable de entorno en un hilo diferente al de las funciones afectadas. Las funciones afectadas son time::UtcOffset::local_offset_at, time::UtcOffset::try_local_offset_at, time::UtcOffset::current_local_offset, time::UtcOffset::try_current_local_offset, time::OffsetDateTime::now_local y time::OffsetDateTime::try_now_local. Los objetivos que no son Unix no están afectados. Esto incluye Windows y wasm. El problema se introdujo en la versión 0.2.7 y se corrigió en la versión 0.2.23
Vulnerabilidad en un hash de contraseña en la imagen del firmware en el dispositivo Barco wePresent WiPG-1600W (CVE-2020-28334)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Los dispositivos Barco wePresent WiPG-1600W utilizan Credenciales Embebidas (problema 2 de 2). Versiones afectadas: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19. El dispositivo Barco wePresent WiPG-1600W presentan un hash de contraseña root embebido incluido en la imagen del firmware. Explotando el CVE-2020-28329, CVE-2020-28330 y CVE-2020-28331, podría potencialmente ser explotado en una simple y automatizada cadena de explotación para pasar de un atacante remoto no autenticado a un shell root
Vulnerabilidad en una consulta autenticada en la interfaz de usuario web principal en el puerto 443/tcp en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28330)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Los dispositivos Barco wePresent WiPG-1600W presentan un Transporte de Credenciales No Protegidas. Versión (s) afectada (s): 2.5.1.8. Un atacante armado con credenciales API embebidas (recuperadas mediante la explotación del CVE-2020-28329) puede emitir una consulta autenticada para mostrar la contraseña de administrador para la interfaz de usuario web principal que escucha en el puerto 443/tcp de un dispositivo Barco wePresent WiPG-1600W
Vulnerabilidad en la verificación de actualizaciones de firmware firmadas digitalmente en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28332)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Los dispositivos Barco wePresent WiPG-1600W descargan el código sin una Comprobación de Integridad. Versiones afectadas: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19. El firmware Barco wePresent WiPG-1600W no lleva a cabo la verificación de actualizaciones de firmware firmadas digitalmente y es susceptible de procesar e instalar imágenes modificadas y maliciosas
Vulnerabilidad en un dispositivo NAT o proxy web en un token "SEID en las URL en las peticiones GET en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28333)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
21/07/2021
Descripción:
Los dispositivos Barco wePresent WiPG-1600W permiten una Omisión de Autenticación. Versión(es) afectada(s): 2.5.1.8. La interfaz web Barco wePresent WiPG-1600W no utiliza cookies de sesión para rastrear sesiones autenticadas. En su lugar, la interfaz web utiliza un token "SEID" que es agregado al final de las URL en las peticiones GET. Por lo tanto, el "SEID" estaría expuesto en los registros del proxy web y en el historial del navegador. Un atacante que es capaz de capturar el "SEID" y originar peticiones desde la misma dirección IP (por medio de un dispositivo NAT o proxy web) podría ser capaz de acceder a la interfaz de usuario del dispositivo sin tener que conocer las credenciales
Vulnerabilidad en scripts OGNL o MVEL en el endpoint público /context.json en Apache Unomi (CVE-2020-13942)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
05/05/2021
Descripción:
Es posible inyectar scripts OGNL o MVEL maliciosos en el endpoint público /context.json. Esto fue parcialmente corregido en la versión 1.5.1, pero un nuevo vector de ataque fue encontrado. En Apache Unomi versión 1.5.2, los scripts ahora están completamente filtrados de la entrada. Se recomienda altamente actualizar a la última versión disponible de la versión 1.5.x para corregir este problema
Vulnerabilidad en un demonio SSH en una variable de archivo de configuración en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28331)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Los dispositivos Barco wePresent WiPG-1600W presentan un Control de Acceso Inapropiado. Versión(es) afectada(s): 2.5.1.8. El dispositivo Barco wePresent WiPG-1600W presenta un demonio SSH incluido en la imagen del firmware. Por defecto, el demonio SSH está desactivado y no se inicia al arrancar el sistema. Los scripts de inicialización del sistema leen una variable de archivo de configuración del dispositivo para visualizar si el demonio SSH debe ser iniciado. La interfaz web no proporciona una capacidad visible para alterar esta variable de archivo de configuración. Sin embargo, un actor malicioso puede incluir esta variable en una POST de modo que el demonio SSH sea reiniciado cuando se inicie el dispositivo.
Vulnerabilidad en el panel web de administración del enrutador en los dispositivos Fastweb FASTGate GPON FGA2130FWB (CVE-2020-13620)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Los dispositivos Fastweb FASTGate GPON FGA2130FWB hasta el 26-05-2020, permiten un ataque de tipo CSRF por medio del panel web de administración del enrutador, conllevando a una capacidad del atacante para llevar a cabo acciones administrativas tales como modificar la configuración
Vulnerabilidad en los usuarios del SO invitado x86 HVM en Xen (CVE-2020-29040)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x, que permitía a usuarios del SO invitado x86 HVM causar una denegación de servicio (corrupción de la pila), causar un filtrado de datos o posiblemente alcanzar privilegios debido a un error por un paso. NOTA: este problema es causado por a una solución incorrecta para CVE-2020-27671
Vulnerabilidad en los archivos app/Controller/GalaxyElementsController.php y app/ Model/GalaxyElement.php en MISP (CVE-2020-29006)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
MISP versiones anteriores a 2.4.135, carece de una comprobación de la ACL, relacionada con los archivos app/Controller/GalaxyElementsController.php y app/ Model/GalaxyElement.php
Vulnerabilidad en mensajes de protocolo de cable en MongoDB Server de MongoDB Inc (CVE-2019-20925)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Un cliente no autenticado puede desencadenar una denegación de servicio al emitir mensajes de protocolo de cable especialmente diseñados, lo que causa a un descompresor de mensajes asignar memoria de manera incorrecta. Este problema afecta a: MongoDB Server de MongoDB Inc versiones v4.2 anteriores a 4.2.1; versiones v4.0 anteriores a 4.0.13; versiones v3.6 anteriores a 3.6.15; versiones v3.4 anteriores a 3.4.24
Vulnerabilidad en vectores no especificados en el firmware GS108E (CVE-2020-5641)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
03/12/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el firmware GS108E versiones v3 2.06.10 y anteriores, permite a atacantes remotos secuestrar la autenticación de los administradores y la configuración del producto puede cambiarse sin la intención o el consentimiento del usuario por medio de vectores no especificados
Vulnerabilidad en el archivo modules/auth/repo_form.go en la función ParseRemoteAddr en Gitea (CVE-2020-28991)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
03/12/2020
Descripción:
Gitea versiones 0.9.99 hasta 1.12.x anteriores a 1.12.6, no impide una ruta de protocolo git que especifica un número de puerto TCP y también contiene líneas nuevas (con codificación URL) en la función ParseRemoteAddr en el archivo modules/auth/repo_form.go
Vulnerabilidad en VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector (CVE-2020-4006)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
21/07/2021
Descripción:
VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector abordan una vulnerabilidad de inyección de comandos
Vulnerabilidad en cms.enableSafeMode en la plataforma CMS October (CVE-2020-15247)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
02/12/2020
Descripción:
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. En October CMS desde la versión 1.0.319 y anterior a versión 1.0.469, un usuario del backend autenticado con los permisos cms.manage_pages, cms.manage_layouts o cms.manage_partials que normalmente no estaría autorizado a proporcionar código PHP para ser ejecutado por el CMS debido a que cms.enableSafeMode está habilitado, es capaz de escribir código específico de Twig para escapar del sandbox de Twig y ejecutar PHP arbitrario. Esto no es un problema para cualquiera que confíe en sus usuarios con esos permisos para escribir y administrar PHP normalmente dentro del CMS al no tener cms.enableSafeMode habilitado, pero sería un problema para cualquiera que confíe en cms.enableSafeMode para asegurarse de que los usuarios con esos permisos en producción no poseen acceso para escribir y ejecutar PHP arbitrario
Vulnerabilidad en la WebExtension Scratch Addons en Chrome y Firefox (CVE-2020-26239)
Gravedad:
BajaBaja
Publication date: 23/11/2020
Last modified:
03/12/2020
Descripción:
Scratch Addons es una WebExtension compatible con Chrome y Firefox. Los complementos de Scratch anteriores a versión 1.3.2, son vulnerables a un ataque de tipo XSS basado en DOM. Si la víctima visitó un sitio web específico, el complemento More Links de la extensión Scratch Addons utilizó una expresión regular incorrecta que causó que los valores de escape HTML no sean escapados, conllevando a un XSS. La versión 1.3.2 de Scratch Addons corrige el error. El navegador actualizará automáticamente la extensión. Más addon de Enlaces pueden ser desactivados por medio de la opción de la extensión
Vulnerabilidad en un acceso local en los productos Intel® PROSet/Wireless WiFi en Windows 10 (CVE-2020-0569)
Gravedad:
BajaBaja
Publication date: 23/11/2020
Last modified:
14/10/2021
Descripción:
Una escritura fuera de límites en los productos Intel® PROSet/Wireless WiFi en Windows 10 puede habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en el archivo de esquema en una función Function.apply() en el paquete jsen (CVE-2020-7777)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
03/12/2020
Descripción:
Esto afecta a todas las versiones del paquete jsen. Si un atacante puede controlar el archivo de esquema, podría ejecutar código JavaScript arbitrario en la máquina víctima. En la descripción del módulo y el archivo README no son mencionados los riesgos de los archivos de esquema que no son confiables, así que supongo que esto es aplicable. En particular, el campo requerido del esquema no es saneado apropiadamente. La cadena resultante que es construida según la definición del esquema es pasada luego a una función Function.apply();, conllevando a una Ejecución de Código Arbitraria
Vulnerabilidad en HashiCorp Consul y Consul Enterprise (CVE-2020-28053)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
21/07/2021
Descripción:
HashiCorp Consul y Consul Enterprise versiones 1.2.0 hasta 1.8.5, permitieron a operadores con operador: leer unos permisos ACL para leer la configuración de la clave privada de Connect CA. Corregido en versiones 1.6.10, 1.7.10 y 1.8.6
Vulnerabilidad en un modelo SVM en el archivo svm.cpp en la función svm_predict_values en la matriz _n_support en Libsvm (CVE-2020-28975)
Gravedad:
MediaMedia
Publication date: 21/11/2020
Last modified:
03/12/2020
Descripción:
**EN DISPUTA** La función svm_predict_values en el archivo svm.cpp en Libsvm versión v324, como es usado en scikit-learn versiones 0.23.2 y otros productos, permite a atacantes causar una denegación de servicio (fallo de segmentación) por medio de un modelo SVM diseñado (introducido por medio de pickle, json o cualquier otro modelo estándar de permanencia) con un valor grande en la matriz _n_supportNOTA: la posición del proveedor de scikit-learn es que el comportamiento sólo puede ocurrir si la API de la biblioteca es violada por una aplicación que cambia un atributo privado
Vulnerabilidad en IP150 de Paradox (CVE-2020-25189)
Gravedad:
AltaAlta
Publication date: 21/11/2020
Last modified:
03/12/2020
Descripción:
El producto afectado es vulnerable a tres desbordamientos de búfer en la región stack de la memoria , lo que puede permitir a un atacante no autenticado ejecutar remotamente código arbitrario en el IP150 (versiones de firmware 5.02.09)
Vulnerabilidad en conexión de una unidad USB en el enrutador TP-Link Archer (CVE-2020-5797)
Gravedad:
BajaBaja
Publication date: 21/11/2020
Last modified:
03/12/2020
Descripción:
Un Seguimiento Enlace Simbólico de UNIX (Symlink) en TP-Link Archer versiones de firmware C9(EE. UU.) _V1_180125, permite a un actor no autenticado, con acceso físico y acceso de red, leer archivos confidenciales y escribir en un conjunto limitado de archivos después de conectar una unidad USB diseñada en el enrutador
Vulnerabilidad en el archivo SplashOutputDev.cc:3079 en la función SplashOutputDev::endType3Char(GfxState *state) en Xpdf (CVE-2020-25725)
Gravedad:
MediaMedia
Publication date: 21/11/2020
Last modified:
11/02/2021
Descripción:
En Xpdf versión 4.02, la función SplashOutputDev::endType3Char(GfxState *state) en el archivo SplashOutputDev.cc:3079, está tratando de usar "t3GlyphStack-)cache", el liberado, lo que causa un problema de "heap-use-after-free". Los códigos de una solución anterior para caracteres Type 3 anidados no manejaban correctamente el caso en el que un carácter Type 3 referenciada a otro carácter en la misma fuente Type 3
Vulnerabilidad en el IP150 dr Paradox (CVE-2020-25185)
Gravedad:
MediaMedia
Publication date: 21/11/2020
Last modified:
03/12/2020
Descripción:
El producto afectado es vulnerable a cinco desbordamientos de búfer posteriores a la autenticación, lo que puede permitir a un usuario que haya iniciado sesión ejecutar remotamente código arbitrario en el IP150 (versiones de firmware 5.02.09)
Vulnerabilidad en el controlador USB XHCI en VMware ESXi, Workstation y Fusion (CVE-2020-4004)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
03/12/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi70U1b-17168206, versiones 6.7 anteriores a ESXi670-202011101-SG, versiones 6.5 anteriores a ESXi650-202011301-SG), Workstation (versiones 15.x anteriores a 15.5.7), Fusion (versiones 11.x anteriores a 11.5.7), contienen una vulnerabilidad de uso de la memoria previamente liberada en el controlador USB XHCI. Un actor malicioso con privilegios administrativos locales en una máquina virtual puede explotar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host
Vulnerabilidad en el parámetro ntpServerlp1 en Netis Korea D'live AP (CVE-2020-7842)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de comprobación inapropiada de entrada en Netis Korea D'live AP, que podría causar una inyección y ejecución de comandos arbitrarios cuando se configura el tiempo (usando el parámetro ntpServerlp1) para los usuarios. Esto afecta a D'live set-top box AP(WF2429TB) versión v1.1.10
Vulnerabilidad en la función copy_msg_element para el servidor devDiscoverHandle en las series TP-Link WR y WDR (CVE-2020-28877)
Gravedad:
AltaAlta
Publication date: 20/11/2020
Last modified:
03/12/2020
Descripción:
Un desbordamiento del búfer en la función copy_msg_element para el servidor devDiscoverHandle en las series TP-Link WR y WDR, incluyendo WDR7400, WDR7500, WDR7660, WDR7800, WDR8400, WDR8500, WDR8600, WDR8620, WDR8640, WDR8660, WR880N, WR886N, WR890N, WR890N, WR882N, and WR708N
Vulnerabilidad en NetIQ Identity Manager (CVE-2020-25839)
Gravedad:
AltaAlta
Publication date: 20/11/2020
Last modified:
03/12/2020
Descripción:
NetIQ Identity Manager versiones 4.8 anteriores a 4.8 SP2 HF1, está afectado por una vulnerabilidad de inyección. Esta vulnerabilidad es corregida en NetIQ IdM versión 4.8 SP2 HF1
Vulnerabilidad en el archivo fromgif.c en la función gif_out_code en libsixel (CVE-2020-19668)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
21/07/2021
Descripción:
Los índices no verificados en la matriz conllevan a un acceso fuera de límite en la función gif_out_code en el archivo fromgif.c en libsixel versión 1.8.6
Vulnerabilidad en los nombres de archivo en los archivos cargados en Drupal core (CVE-2020-13671)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
15/12/2020
Descripción:
Drupal core no sanea apropiadamente determinados nombres de archivo en los archivos cargados, lo que puede conllevar a unos archivos ser interpretados como la extensión incorrecta y servir como el tipo MIME incorrecto o ser ejecutados como PHP para determinadas configuraciones de alojamiento. Este problema afecta: Drupal Drupal Core versiones 9.0 anteriores a 9.0.8, versiones 8.9 anteriores a 8.9.9, versiones 8.8 anteriores a 8.8.11 y versiones 7 anteriores a 7.74
Vulnerabilidad en un archivo dentro de una carpeta comprometida en el cliente de Microsoft Windows en IBM DB2 Accessories Suite para Linux, UNIX y Windows y DB2 para Linux, UNIX y Windows (CVE-2020-4739)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
03/12/2020
Descripción:
IBM DB2 Accessories Suite para Linux, UNIX y Windows, DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podrían permitir a un atacante local autenticado ejecutar código arbitrario en el sistema, causado por una vulnerabilidad de secuestro de orden de búsqueda DLL en el cliente de Microsoft Windows. Al colocar un archivo especialmente diseñado en una carpeta comprometida, un atacante podría explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema.  IBM X-Force ID: 188149
Vulnerabilidad en la caché L1 en los procesadores IBM Power9 (AIX y VIOS) (CVE-2020-4788)
Gravedad:
BajaBaja
Publication date: 20/11/2020
Last modified:
31/08/2021
Descripción:
Los procesadores IBM Power9 (AIX versiones 7.1, 7.2 y VIOS versión 3.1), podrían permitir a un usuario local obtener información confidencial de los datos en la caché L1 en circunstancias atenuantes. IBM X-Force ID: 189296
Vulnerabilidad en el Control de Acceso en Easergy T300 (CVE-2020-7561)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
11/12/2020
Descripción:
CWE-284: Se presenta una vulnerabilidad de Control de Acceso Inapropiado en Easergy T300 (con firmware 2.7 y anterior) que podría causar una amplia gama de problemas, incluyendo la exposición de información, la denegación de servicio y la ejecución de comandos cuando el acceso a un recurso de un atacante no está restringido o restringido incorrectamente
Vulnerabilidad en la entropía de las contraseñas en el uso de un generador de números aleatorios en Rclone (CVE-2020-28924)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Rclone versiones anteriores a 1.53.3. Debido al uso de un generador de números aleatorios débil, el generador de contraseñas ha estado produciendo contraseñas débiles con mucha menos entropía de la anunciada. Las contraseñas sugeridas dependen determinísticamente de la hora en que se inició el segundo rclone. Esto limita enormemente la entropía de las contraseñas. Estas contraseñas se utilizan a menudo en el backend crypt para el cifrado de datos. Sería posible construir un diccionario de todas las contraseñas posibles con aproximadamente 38 millones de entradas por longitud de contraseña. Esto haría posible el descifrado de material secreto con una cantidad plausible de esfuerzo. NOTA: todas las contraseñas generadas mediante las versiones afectadas deben ser cambiadas
Vulnerabilidad en el archivo TcSysUI.exe en la ruta de instalación predeterminada del software TwinCAT XAR (CVE-2020-12510)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
03/12/2020
Descripción:
La ruta de instalación predeterminada del software TwinCAT XAR versión 3.1 en todas las versiones se encuentra debajo de C:\TwinCAT. Si el directorio no existe, se crean más subdirectorios con permisos que permiten a cada usuario local modificar el contenido. La instalación predeterminada registra el archivo TcSysUI.exe para una ejecución automática al iniciar sesión un usuario. Si un usuario con menos privilegios tiene una cuenta local, puede reemplazar el archivo TcSysUI.exe. Otro usuario lo ejecutará automáticamente durante el inicio de sesión. Esto también es cierto para los usuarios con acceso administrativo. En consecuencia, un usuario menos privilegiado puede engañar a un usuario con mayores privilegios para que ejecute el código que él o ella modificó de esta manera. Por defecto, los IPC de Beckhoff se envían con el software TwinCAT instalado de esta manera y con un único usuario local configurado. Por lo tanto la vulnerabilidad existe si nuevos usuarios menos privilegiados han sido incorporados
Vulnerabilidad en un proxy mediante un RA sobre el protocolo Peers en PrimeKey EJBCA (CVE-2020-28942)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
03/12/2020
Descripción:
Se presenta un problema en PrimeKey EJBCA versiones anteriores a 7.4.3 cuando se inscribe con EST mientras se realiza un proxy por medio de un RA sobre el protocolo Peers. Como parte del modelo de seguridad de dominio de EJBCA, el conector de peers permite la restricción de certificados de cliente (para el RA, no para el usuario final) a un ajuste limitado de CAs permitidas, restringiendo así la accesibilidad de ese RA a los derechos que presenta dentro de un papel específico. Si bien esto funciona para otros protocolos como CMP, se encontró que la inscripción EJBCA sobre una implementación de EST al omitir esta comprobación, permite la inscripción con un certificado de cliente válido por medio de cualquier RA autenticado y en funcionamiento conectado a la CA. NOTA: un atacante ya debe tener un certificado de cliente confiable y autorización para inscribirse en la CA apuntado
Vulnerabilidad en el cambio del nombre de los elementos del banco de contenido en Moodle (CVE-2020-25702)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
03/12/2020
Descripción:
En Moodle, era posible incluir JavaScript, cuando se cambia el nombre de los elementos del banco de contenido. Versiones afectadas: 3.9 a 3.9.2. Esto está corregido en moodle versiones 3.9.3 y 3.10
Vulnerabilidad en algunos servicios web de módulos de base de datos en moodle (CVE-2020-25700)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
03/12/2020
Descripción:
En moodle, algunos servicios web de módulos de base de datos permitían a estudiantes agregar entradas dentro de grupos a los que no pertenecían. Versiones afectadas: 3.9 hasta 3.9.2, 3.8 hasta 3.8.5, 3.7 hasta 3.7.8, 3.5 hasta 3.5.14 y versiones anteriores no compatibles. Esto está corregido en moodle 3.8.6, 3.7.9, 3.5.15 y 3.10
Vulnerabilidad en las comprobaciones de capacidad en moodle (CVE-2020-25699)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
19/10/2021
Descripción:
En moodle, las comprobaciones insuficientes de capacidad podrían conllevar a usuarios con una capacidad de restaurar el curso agregar capacidades adicionales a los roles dentro de ese curso. Versiones afectadas: 3.9 hasta 3.9.2, 3.8 hasta 3.8.5, 3.7 hasta 3.7.8, 3.5 hasta 3.5.14 y versiones anteriores no compatibles. Esto se corrigió en moodle versiones 3.9.3, 3.8.6, 3.7.9, 3.5.15 y 3.10
Vulnerabilidad en el uso de la funcionalidad Bypass Login en el componente Collector en el Viewer en JamoDat TSMManager Collector (CVE-2020-28054)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
21/07/2021
Descripción:
JamoDat TSMManager Collector versiones hasta 6.5.0.21, es vulnerable a una Omisión de Autorización porque el componente Collector no está comprobando apropiadamente una sesión autenticada con el Viewer. Si el Viewer ha sido modificado (parcheado binario) y está siendo usada la funcionalidad Bypass Login, un atacante puede pedir la funcionalidad de cada recopilador como si fuera un usuario que inició sesión apropiadamente: administrando instancias conectadas, revisando registros, editando configuraciones, accediendo a las instancias de unas consolas, accediendo a configuraciones de hardware, etc. La explotación de esta vulnerabilidad no garantiza a un atacante acceso ni control en los servidores de ISP remotos, ya que las credenciales no son enviadas con la petición
Vulnerabilidad en los secretos enmascarados por "semantic-release" en el paquete npm semantic-release (CVE-2020-26226)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
03/12/2020
Descripción:
En el paquete npm semantic-release anterior a versión 17.2.3, los secretos que normalmente estarían enmascarados por "semantic-release" pueden ser revelados accidentalmente si contienen caracteres que se codifican cuando se incluían en una URL. Los secretos que no contienen caracteres que vienen codificados cuando se incluían en una URL ya están enmascarados correctamente. El problema es corregido en la versión 17.2.3
Vulnerabilidad en un enlace para un servidor de Jupyter Notebook (CVE-2020-26215)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
03/12/2020
Descripción:
Jupyter Notebook anterior a la versión 6.1.5, presenta una vulnerabilidad de redireccionamiento abierto. Un enlace creado maliciosamente para un servidor de notebook podría redireccionar el navegador a un sitio web diferente. Todos los servidores de notebook están afectados técnicamente; sin embargo, estos enlaces diseñados maliciosamente solo pueden ser creados de forma razonable para hosts de servidores de notebook conocidos. Un enlace hacia su servidor notebook puede parecer seguro, pero en última instancia, redirecciona hacia un servidor falsificado en la internet pública. El problema está parcheado en la versión 6.1.5
Vulnerabilidad en telnet en el firmware de PLANET Technology Corp NVR-915 y NVR-1615 (CVE-2020-26097)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
21/07/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** El firmware de PLANET Technology Corp NVR-915 y NVR-1615 antes del 28-10-2020 incorpora credenciales predeterminadas para el acceso root por medio de telnet. Al exponer telnet en Internet, es posible el acceso root remoto en el dispositivo. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en el archivo app\admin\controller\sys\Uploads.php en lemocms (CVE-2020-25406)
Gravedad:
AltaAlta
Publication date: 18/11/2020
Last modified:
03/12/2020
Descripción:
En el archivo app\admin\controller\sys\Uploads.php en lemocms versión 1.8.x, permite a usuarios cargar archivos para cargar archivos ejecutables
Vulnerabilidad en la función remove_hf en Kamailio usado en Sip Express Router (SER) en Sippy Softswitch y otros productos (CVE-2020-28361)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
03/12/2020
Descripción:
Kamailio versiones anteriores a 5.4.0, como es usado en Sip Express Router (SER) en Sippy Softswitch versiones 4.5 hasta 5.2 y otros productos, permite omitir un mecanismo de protección de eliminación de encabezado por medio de caracteres de espacio en blanco. Esto ocurre en la función remove_hf en el módulo textops de Kamailio. El uso particular de remove_hf en el softswitch Sippy puede permitir a un atacante hábil con una credencial válida en el sistema interrumpir los mecanismos internos de contabilidad de inicio/duración de llamadas, lo que puede dar lugar a una pérdida de ingresos
Vulnerabilidad en un usuario Windows o SMB en el VDA en CVAD (CVE-2020-8270)
Gravedad:
AltaAlta
Publication date: 15/11/2020
Last modified:
03/12/2020
Descripción:
Un usuario de Windows no privilegiado en el VDA o un usuario SMB puede llevar a cabo una ejecución de comandos arbitrarios como SYSTEM en CVAD versiones anteriores al 2009, versión 1912 LTSR CU1 hotfixes CTX285871 y CTX285872, versión 7.15 LTSR CU6 hotfix CTX285341 y CTX285342
CVE-2020-8269
Gravedad:
AltaAlta
Publication date: 15/11/2020
Last modified:
03/12/2020
Descripción:
Un usuario de Windows no privilegiado en el VDA puede llevar a cabo una ejecución de comandos arbitrarios como SYSTEM en CVAD versiones anteriores a 2009, versión 1912 LTSR CU1 hotfixes CTX285870 y CTX286120, versión 7.15 LTSR CU6 hotfix CTX285344 y versión 7.6 LTSR CU9
Vulnerabilidad en un paquete HTTP en MELSEC iQ-R Series CPU Modules (CVE-2020-5666)
Gravedad:
AltaAlta
Publication date: 15/11/2020
Last modified:
03/12/2020
Descripción:
Una vulnerabilidad de consumo de recursos no controlado en MELSEC iQ-R Series CPU Modules (R00/01/02CPU Firmware versiones desde "05" hasta "19" y R04/08/16/32/120(EN)CPU Firmware versiones desde "35" hasta "51"), permite a un atacante remoto causar un error en una unidad de CPU por medio de un paquete HTTP especialmente diseñado, lo que puede conllevar a una condición de denegación de servicio (DoS) en la ejecución del programa y su comunicación
Vulnerabilidad en la funcionalidad IOCTL en los controladores DirectIo32.sys y DirectIo64.sys en PassMark BurnInTest, OSForensics y PerformanceTest (CVE-2020-15481)
Gravedad:
AltaAlta
Publication date: 13/11/2020
Last modified:
02/12/2020
Descripción:
Se detectó un problema en PassMark BurnInTest versión v9.1 Build 1008, OSForensics versión v7.1 Build 1012 y PerformanceTest versión v10.0 Build 1008. El controlador del kernel expone la funcionalidad IOCTL que permite a usuarios con pocos privilegios asignar una memoria física arbitraria al espacio de direcciones del proceso de llamadas. Esto podría conllevar a una ejecución de código arbitraria Ring-0 y una escalada de privilegios. Esto afecta a los controladores DirectIo32.sys y DirectIo64.sys. Este problema es corregido en BurnInTest versión v9.2, PerformanceTest versión v10.0 Build 1009, OSForensics versión v8.0
Vulnerabilidad en una petición HTTP en dependdabot-common y dependdabot-go_modules en la URL en Dependabot-Core para Ruby (CVE-2020-26222)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
03/12/2020
Descripción:
Dependabot es un conjunto de paquetes para la administración automatizada de dependencias para Ruby, JavaScript, Python, PHP, Elixir, Rust, Java, .NET, Elm y Go. En Dependabot-Core desde la versión 0.119.0.beta1 versiones anteriores a 0.125.1, se presenta una vulnerabilidad de ejecución de código remota en dependdabot-common y dependdabot-go_modules cuando el nombre de una rama de origen contiene código bash inyectable malicioso. Por ejemplo, si Dependabot está configurado para usar el siguiente nombre de rama de origen: "/$({curl,127.0.0.1})", Dependabot realizará una petición HTTP a la siguiente URL: 127.0.0.1 cuando clona el repositorio de origen. La corrección fue aplicada en versión 0.125.1. Como solución alternativa, se puede escapar el nombre de la rama antes de pasarlo a la clase Dependabot::Source
Vulnerabilidad en la autenticación de sesión de red en BD Alaris PC Unit, Model 8015 y BD Alaris Systems Manager (CVE-2020-25165)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
03/12/2020
Descripción:
BD Alaris PC Unit, Model 8015, versiones 9.33.1 y anteriores y BD Alaris Systems Manager, versiones 4.33 y anteriores Los productos afectados son susceptibles a una vulnerabilidad de autenticación de sesión de red dentro del proceso de autenticación entre versiones especificadas del BD Alaris PC Unit y del BD Alaris Systems Manager. Si es explotado, un atacante podría llevar a cabo un ataque de denegación de servicio en el BD Alaris PC Unit para modificar unos encabezados de configuración de los datos en tránsito. Un ataque de denegación de servicio podría conllevar a una perdida en la capacidad inalámbrica del BD Alaris PC Unit, resultando en el funcionamiento manual del PC Unit
Vulnerabilidad en la interfaz RAPL en la extensión de AMD para el servicio "hwmon" de Linux (CVE-2020-12912)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
02/12/2020
Descripción:
Una vulnerabilidad potencial en la extensión de AMD para el servicio "hwmon" de Linux puede permitir a un atacante utilizar la interfaz RAPL (Running Average Power Limit) basada en Linux para mostrar varios ataques de canal lateral. De acuerdo con los socios de la industria, AMD ha actualizado la interfaz RAPL para requerir acceso privilegiado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el manejo de nuevas conexiones de clientes en el demonio de spice-vdagentd (CVE-2020-25653)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
19/10/2021
Descripción:
Se encontró una vulnerabilidad de condición de carrera en la forma en que el demonio de spice-vdagentd manejaba nuevas conexiones de clientes. Este fallo puede permitir a un usuario invitado local no privilegiado convertirse en el agente activo de spice-vdagentd, resultando posiblemente en una denegación de servicio o un filtrado de información del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en el socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock" en el manejo de las conexiones de cliente en el demonio de spice-vdagentd (CVE-2020-25652)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en el demonio de spice-vdagentd, donde no manejaba apropiadamente las conexiones de cliente que pueden ser establecidas por medio del socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock". Cualquier usuario invitado local no privilegiado podría usar este fallo para impedir que agentes legítimos conecten al demonio de spice-vdagentd, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en el protocolo de transferencia de archivos SPICE de spice-vdagent (CVE-2020-25651)
Gravedad:
BajaBaja
Publication date: 25/11/2020
Last modified:
19/10/2021
Descripción:
Se encontró un fallo en el protocolo de transferencia de archivos SPICE. Los datos de archivo del sistema host pueden terminar en su totalidad o en partes en la conexión del cliente de un usuario local ilegítimo en el sistema de la VM. Las transferencias de archivos activas de otros usuarios también podrían ser interrumpidas, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en las transferencias de archivos desde el sistema host hacia la máquina virtual en el demonio de spice-vdagentd (CVE-2020-25650)
Gravedad:
BajaBaja
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en la manera en que el demonio de spice-vdagentd manejaba las transferencias de archivos desde el sistema host hacia la máquina virtual. Cualquier usuario invitado local no privilegiado con acceso a la ruta del socket del dominio de UNIX "/ run/spice-vdagentd/spice-vdagent-sock" podría usar este fallo para llevar a cabo una denegación de servicio de la memoria para spice-vdagentd o inclusive otros procesos en el sistema de la VM. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a las versiones 0.20 y versiones anteriores a spice-vdagent
Vulnerabilidad en wcsnrtombs en musl libc (CVE-2020-28928)
Gravedad:
BajaBaja
Publication date: 24/11/2020
Last modified:
20/07/2021
Descripción:
En musl libc versiones hasta 1.2.1, wcsnrtombs maneja inapropiadamente combinaciones particulares de tamaño de búfer de destino y límite de caracteres de origen, como es demostrado por un acceso de escritura no válido (desbordamiento de búfer)
Vulnerabilidad en valores de JSON NaN, Infinity e -Infinity en campos de eventos m.room.member en Matrix Synapse (CVE-2020-26890)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
21/07/2021
Descripción:
Matrix Synapse versiones anteriores a 1.20.0, permite erróneamente valores de JSON NaN, Infinity e -Infinity no estándar en campos de eventos m.room.member, permitiendo a atacantes remotos ejecutar un ataque de denegación de servicio contra la federación y unos clientes comunes de Matrix. Si un evento malformado es aceptado en el estado de la sala, el impacto es duradero y no es corregido con una actualización a una versión más nueva, requiriendo que el evento sea redactado manualmente. Dado que los eventos son replicados en los servidores de otros miembros de la sala, el impacto no está limitado al servidor del remitente del evento
Vulnerabilidad en el archivo prive/formulaires/configurer_preferences.php en diversos parámetros en SPIP (CVE-2020-28984)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
04/02/2021
Descripción:
El archivo prive/formulaires/configurer_preferences.php en SPIP versión anterior a 3.2.8, no valida correctamente los parámetros couleur, display, display_navigation, display_outils, imessage y spip_ecran
Vulnerabilidad en la administración de determinadas llamadas de sistema en VMware ESXi (CVE-2020-4005)
Gravedad:
AltaAlta
Publication date: 20/11/2020
Last modified:
21/07/2021
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi70U1b-17168206, versiones 6.7 anteriores a ESXi670-202011101-SG, versiones 6.5 anteriores a ESXi650-202011301-SG), contiene una vulnerabilidad de escalada de privilegios que se presenta en la manera en que son administradas determinadas llamadas del sistema. Un actor malicioso con privilegios dentro del proceso VMX únicamente, puede escalar sus privilegios en el sistema afectado. Una explotación con éxito de este problema es posible solo cuando está encadenado con otra vulnerabilidad (por ejemplo, CVE-2020-4004)
Vulnerabilidad en el paquete y18n (CVE-2020-7774)
Gravedad:
AltaAlta
Publication date: 17/11/2020
Last modified:
21/07/2021
Descripción:
Esto afecta al paquete y18n versiones anteriores a 3.2.2, 4.0.1 y 5.0.5. PoC mediante po6ix: const y18n = require("y18n")(); y18n.setLocale("__proto__"); y18n.updateLocale({polluted: true}); console.log(polluted); // true
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en las instalaciones afectadas de diversos enrutadores NETGEAR (CVE-2020-17409)
Gravedad:
BajaBaja
Publication date: 13/10/2020
Last modified:
03/12/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR R6120, R6080, R6260, R6220, R6020, JNR3210 y WNR2020 con versiones de firmware 1.0.66. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema resulta de una lógica de coincidencia de cadenas incorrecta cuando se accede a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, conllevando a un mayor compromiso. Fue ZDI-CAN-10754
Vulnerabilidad en rutas especialmente codificadas con el redireccionamiento de barra diagonal en Next.js (CVE-2020-15242)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
03/12/2020
Descripción:
Next.js versiones de posteriores e incluyendo a 9.5.0 y anteriores a 9.5.4, son vulnerables a un redireccionamiento abierto. Pueden ser utilizadas rutas especialmente codificadas con el redireccionamiento de la barra diagonal para permitir que se produzca una redireccionamiento abierto hacia un sitio externo. En general, este redireccionamiento abierto no daña directamente a usuarios, aunque puede permitir ataques de phishing al redirigir a un dominio de atacantes desde un dominio de confianza. El problema es corregido en la versión 9.5.4
Vulnerabilidad en Telaxus/EPESI (CVE-2017-9624)
Gravedad:
MediaMedia
Publication date: 14/06/2017
Last modified:
03/12/2020
Descripción:
Múltiples vulnerabilidades corss-site scripting (XSS) en Telaxus/EPESI 1.8.2 y anteriores permite a atacantes remotos inyectar scripts web aleatorios o código HTML mediante la manipulación de los datos de signo decimal.
Vulnerabilidad en Telaxus/EPESI (CVE-2017-9623)
Gravedad:
MediaMedia
Publication date: 14/06/2017
Last modified:
03/12/2020
Descripción:
Múltiples vulnerabilidades corss-site scripting (XSS) en Telaxus/EPESI 1.8.2 y anteriores permite a atacantes remotos inyectar scripts web aleatorios o código HTML mediante la manipulación de los datos de campo.
Vulnerabilidad en Telaxus/EPESI (CVE-2017-9622)
Gravedad:
MediaMedia
Publication date: 14/06/2017
Last modified:
03/12/2020
Descripción:
Múltiples vulnerabilidades cross-site scripting (XSS) en Telaxus/EPESI 1.8.2 y anteriores permite a atacantes remotos inyectar scripts web o código HTML mediante la manipulación de datos comunes.
Vulnerabilidad en Telaxus/EPESI (CVE-2017-9621)
Gravedad:
MediaMedia
Publication date: 14/06/2017
Last modified:
03/12/2020
Descripción:
Vulnerabilidad cross-site scripting (XSS) en modules/Base/Lang/Adminsistrator/update_translation.php en EPESI in Telaxus/EPESI 1.8.2 y anteriores permite a atacantes remotos inyectar scripts web aleatorios o código HTML mediantes el original o un nuevo parámetro.
Vulnerabilidad en EPESI (CVE-2017-9366)
Gravedad:
BajaBaja
Publication date: 02/06/2017
Last modified:
03/12/2020
Descripción:
EPESI versión 1.8.2 y anteriores de Telaxus, presenta una vulnerabilidad de tipo cross-site-scripting (XSS) almacenada en el archivo modules/Base/Dashboard/Dashboard_0.php, que permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de un parámetro tab_name especialmente diseñado.
Vulnerabilidad en EPESI de Telaxus (CVE-2017-9331)
Gravedad:
BajaBaja
Publication date: 01/06/2017
Last modified:
03/12/2020
Descripción:
El componente Agenda de Telaxus EPESI 1.8.2 y versiones anteriores tiene una vulnerabilidad XSS (Cross-site Scripting) en modules/Utils/RecordBrowser/RecordBrowserCommon_0.php, que permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de un parámetro de descripción de reunión especialmente diseñado.
Vulnerabilidad en EPESI (CVE-2017-6487)
Gravedad:
MediaMedia
Publication date: 05/03/2017
Last modified:
03/12/2020
Descripción:
Múltiples problemas de XSS han sido descubiertos en EPESI 1.8.1.1. Las vulnerabilidades existen debido a filtración insuficiente de datos suministrados por el usuario (state, element, id, tab, cid) pasados a la URL "EPESI-master/modules/Utils/RecordBrowser/favorites.php". Un atacante podría ejecutar código HTML y scrip arbitrario en un navegador en el contexto del sitio web vulnerable.
Vulnerabilidad en EPESI (CVE-2017-6491)
Gravedad:
MediaMedia
Publication date: 05/03/2017
Last modified:
03/12/2020
Descripción:
Múltiples problemas de XSS han sido descubiertos en EPESI 1.8.1.1. Las vulnerabilidades existen debido a filtración insuficiente de datos suministrados por el usuario (tooltip_id, callback, args, cid) pasados a la URL EPESI-master/modules/Utils/Tooltip/req.php. Un atacante podría ejecutar código HTML y scrip arbitrario en un navegador en el contexto del sitio web vulnerable.
Vulnerabilidad en EPESI (CVE-2017-6490)
Gravedad:
MediaMedia
Publication date: 05/03/2017
Last modified:
03/12/2020
Descripción:
Múltiples problemas de XSS han sido descubiertos en EPESI 1.8.1.1. Las vulnerabilidades existen debido a filtración insuficiente de datos suministrados por el usuario (cid, value, element, mode, tab, form_name, id) pasados a la URL EPESI-master/modules/Utils/RecordBrowser/grid.php. Un atacante podría ejecutar código HTML y scrip arbitrario en un navegador en el contexto del sitio web vulnerable.
Vulnerabilidad en EPESI (CVE-2017-6489)
Gravedad:
MediaMedia
Publication date: 05/03/2017
Last modified:
03/12/2020
Descripción:
Múltiples problemas de XSS han sido descubiertos en EPESI 1.8.1.1. Las vulnerabilidades existen debido a filtración insuficiente de datos suministrados por el usuario (element, state, cat, id, cid) pasados a la URL EPESI-master/modules/Utils/Watchdog/subscribe.php. Un atacante podría ejecutar código HTML y scrip arbitrario en un navegador en el contexto del sitio web arbitrario.
Vulnerabilidad en EPESI (CVE-2017-6488)
Gravedad:
MediaMedia
Publication date: 05/03/2017
Last modified:
03/12/2020
Descripción:
Múltiples problemas de XSS han sido descubiertos en EPESI 1.8.1.1. Las vulnerabilidades existen debido a filtración insuficiente de datos suministrados por el usuario (visible, tab, cid) pasados a la URL EPESI-master/modules/Utils/RecordBrowser/Filters/save_filters.php. Un atacante podría ejecutar código HTML y scrip arbitrario en un navegador en el contexto del sitio web vulnerable.