Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo xls en la función xls_addCell de libxls (CVE-2017-2910)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
04/12/2020
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites explotable en la función xls_addCell de libxls versión 2.0. Un archivo xls especialmente diseñado puede dañar la memoria y causar una ejecución de código remota. Un atacante puede enviar un archivo xls malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP en Red Hat CloudForms (CVE-2020-14369)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
04/12/2020
Descripción:
Esta versión corrige una vulnerabilidad de tipo Cross Site Request Forgery que se encontró en Red Hat CloudForms que forza a los usuarios finales a ejecutar acciones no deseadas en una aplicación web en la que el usuario está actualmente autenticado. Un atacante puede hacer una petición HTTP falsificada al servidor al diseñar un archivo flash personalizado que puede obligar al usuario a llevar a cabo una petición de cambio de estado, como aprovisionar máquinas virtuales, ejecutando libros de jugadas de ansible, etc
Vulnerabilidad en el Consumo de Recursos en diversas HMIs Phoenix Contact (CVE-2020-12524)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
04/12/2020
Descripción:
Un Consumo No Controlado de Recursos puede ser explotado para causar que las HMIs Phoenix Contact versiones BTP 2043W, BTP 2070W y BTP 2102W en todas las versiones dejen de responder y no actualicen con precisión el contenido de la pantalla (Denegación de Servicio)
Vulnerabilidad en el archivo Editors/LogViewerController.cs en Umbraco (CVE-2020-29454)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
09/04/2021
Descripción:
El archivo Editors/LogViewerController.cs en Umbraco versiones hasta 8.9.1, permite a un usuario visitar un endpoint de logviewer inclusive si carece de acceso a Applications.Settings
Vulnerabilidad en el recurso de registro de kibana en la consola de registro de openshift en Elasticsearch-operator-container (CVE-2020-27816)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Elasticsearch-operator no comprueba el espacio de nombres donde el recurso de registro de kibana es creado y, debido a eso, es posible reemplazar el enlace de la consola de registro de openshift original (consola de kibana) por uno diferente, creado en base al nuevo CR para el nuevo recurso de kibana. Esto podría conllevar al redireccionamiento de una URL arbitraria o daños en el enlace de la consola de registro de openshift. Este fallo afecta a elasticsearch-operator-container versiones anteriores a 4.7
Vulnerabilidad en la comprobación de la entrada de usuario en DXL en HCL Domino (CVE-2020-14260)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
HCL Domino es susceptible a una vulnerabilidad de desbordamiento de búfer en DXL debido a una comprobación inapropiada de la entrada de usuario. Una explotación con éxito podría permitir a un atacante bloquear Domino o ejecutar código controlado por un atacante en el sistema del servidor
Vulnerabilidad en el puerto ipv6 1720 en la funcionalidad connection tracking Voice Over IP H.323 del kernel de Linux (CVE-2020-14305)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
10/12/2020
Descripción:
Se encontró un fallo de escritura de memoria fuera de límites en la manera en que la funcionalidad connection tracking Voice Over IP H.323 del kernel de Linux, manejaba las conexiones en el puerto ipv6 1720. Este fallo permite a un usuario remoto no autenticado bloquear el sistema, causando una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en servidor RPC en el servidor DNS de samba (CVE-2020-14383)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
24/12/2020
Descripción:
Se encontró un fallo en el servidor DNS de samba. Un usuario autenticado podría usar este fallo para que el servidor RPC se bloquee. Este servidor RPC, que también sirve protocolos distintos a dnsserver, será reinciado después de un breve retraso, pero es fácil para un atacante no administrativo autenticado bloquearlo nuevamente tan pronto como regrese. El servidor DNS de Samba seguirá funcionando, pero muchos servicios RPC no
Vulnerabilidad en el uso de ioctls KDGKBSENT y KDSKBSENT en el subsistema de la consola en el kernel de Linux (CVE-2020-25656)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
18/12/2020
Descripción:
Se encontró un fallo en el kernel de Linux. Se encontró un uso de la memoria previamente liberada en la manera en que el subsistema de la consola estaba usando ioctls KDGKBSENT y KDSKBSENT. Un usuario local podría usar este fallo para obtener acceso a la memoria de lectura fuera de los límites. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en la comprobación de la entrada de usuario en DXL en HCL Notes (CVE-2020-4102)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
HCL Notes es susceptible a una vulnerabilidad de Desbordamiento de Búfer en DXL debido a una comprobación inapropiada de la entrada de usuario. Una explotación con éxito podría permitir a un atacante bloquear Notes o ejecutar código controlado por el atacante en el sistema cliente
Vulnerabilidad en libsodium en la función AES_GCM_DecryptContext::Decrypt() en Game Networking Sockets de Valve (CVE-2020-6018)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
10/12/2020
Descripción:
Game Networking Sockets de Valve anterior a versión v1.2.0 manejan incorrectamente los mensajes cifrados largos en la función AES_GCM_DecryptContext::Decrypt() cuando se compilan usando libsodium, lo que conlleva a un Desbordamiento de Búfer en la Región Stack de la Memoria y resultando en una corrupción de la memoria y incluso posiblemente una ejecución de código remota
Vulnerabilidad en HPE Edgeline Infrastructure Manager (CVE-2020-7199)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Se ha identificado una vulnerabilidad de seguridad en HPE Edgeline Infrastructure Manager, también se conoce como HPE Edgeline Infrastructure Management Software. La vulnerabilidad podría ser explotada remotamente para omitir la autenticación remota conllevando a una ejecución de comandos arbitrarios, consiguiendo un acceso privilegiado, causando una denegación de servicio y cambiando la configuración
Vulnerabilidad en el plugin de la cámara en Hemos (CVE-2020-11990)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
07/12/2020
Descripción:
Hemos resuelto un problema de seguridad en el plugin de la cámara que podría haber afectado a determinadas aplicaciones de Cordova (Android). Un atacante que pudiera instalar (o hacer que la víctima instale) una aplicación de Android especialmente diseñada (o maliciosa) podría acceder a las imágenes tomadas con la aplicación externamente
Vulnerabilidad en el envío de declaraciones SQL en un controlador inalámbrico ZXELINK (CVE-2020-6880)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Un controlador inalámbrico ZXELINK, presenta una vulnerabilidad de inyección SQL. Un atacante remoto no necesita iniciar sesión. Mediante el envío de declaraciones SQL maliciosas, debido a que el dispositivo no filtra los parámetros apropiadamente, un uso exitoso puede obtener derechos de administración. Esto afecta: ZXV10 W908 todas las versiones anteriores a MIPS_A_1022IPV6R3T6P7Y20
Vulnerabilidad en una cookie en los dispositivos Western Digital My Cloud OS (CVE-2020-28970)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
16/12/2020
Descripción:
Se detectó un problema en los dispositivos Western Digital My Cloud OS versiones 5 anteriores a 5.06.115. Una vulnerabilidad de omisión de autenticación de administrador de NAS podría permitir a un usuario no autenticado ejecutar comandos privilegiados en el dispositivo por medio de una cookie. (Además, un endpoint de carga podría ser usado por un administrador autenticado para cargar scripts PHP ejecutables)
Vulnerabilidad en la interfaz web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7547)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Una CWE-284: Se presenta una vulnerabilidad Control de Acceso Inapropiado en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir a un usuario la habilidad para llevar a cabo acciones por medio de la interfaz web en un nivel de privilegio elevado
Vulnerabilidad en una petición GET en la función doGetSysteminfo() en el binario ipcam_cgi en la Cámara IP Edimax IC-3116W e IC-3140W (CVE-2020-26762)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Se presenta un desbordamiento de búfer en la región stack de la memoria en la Cámara IP Edimax IC-3116W (versión v3.06) e IC-3140W (versión v3.07), que permite a un atacante no autorizado y no autenticado llevar a cabo una ejecución de código remota debido a una petición GET diseñada. El desbordamiento ocurre en el binario ipcam_cgi debido a una falta de comprobación de tipo en la función doGetSysteminfo(). Esto ha sido corregido en la versión: IC-3116W v3.08
Vulnerabilidad en el acceso a un página web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7546)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Una CWE-79: Se presenta una vulnerabilidad Neutralización Inapropiada de la Entrada Durante la Generación de Páginas Web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir a un atacante llevar a cabo acciones en nombre del usuario autorizado cuando se acceder a un página web afectada
Vulnerabilidad en el acceso a una página web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7545)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
Una CWE-284: Se presenta una vulnerabilidad Control de Acceso Inapropiado en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir una ejecución de código arbitraria en el servidor cuando un usuario autorizado accede a una página web afectada
Vulnerabilidad en el servicio ID Vault en HCL Domino (CVE-2020-4128)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
04/12/2020
Descripción:
HCL Domino, es susceptible a una vulnerabilidad de omisión de políticas de bloqueo en el servicio ID Vault. Un atacante no autenticado podría usar esta vulnerabilidad para montar un ataque de fuerza bruta contra el servicio ID Vault
Vulnerabilidad en el componente plugin en ManageOne (CVE-2020-9115)
Gravedad:
AltaAlta
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
Las versiones 6.5.1.1.B010, 6.5.1.1.B020, 6.5.1.1.B030, 6.5.1.1.B040, 6.5.1.1.B050, 8.0.0 y 8.0.1 de ManageOne tienen una vulnerabilidad de inyección de comandos. Un atacante con privilegios elevados puede aprovechar esta vulnerabilidad mediante algunas operaciones en el componente plugin. Debido a una comprobación de entrada insuficiente de algunos parámetros, el atacante puede explotar esta vulnerabilidad para inyectar comandos en el dispositivo objetivo
Vulnerabilidad en la cookie en una sesión http en HCL iNotes (CVE-2020-4126)
Gravedad:
MediaMedia
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
HCL iNotes es susceptible a una vulnerabilidad de exposición de cookies confidenciales. Esto puede permitir a un atacante remoto no autenticado capturar la cookie interceptando su transmisión dentro de una sesión http. Las correcciones están disponibles en HCL Domino e iNotes versiones 10.0.1 FP6 y 11.0.1 FP2 y posteriores
Vulnerabilidad en archivos dentro de los directorios WEB-INF/classes & /jira/bin en Automation para Jira (CVE-2020-14193)
Gravedad:
MediaMedia
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
Versiones afectadas de Automation para Jira: el servidor permitió a atacantes remotos leer y representar archivos como plantillas de bigote en archivos dentro de los directorios WEB-INF/classes & /jira/bin por medio de una vulnerabilidad de inyección de plantillas en los valores inteligentes de Jira usando parciales de bigote. Las versiones afectadas son las anteriores a versión 7.1.15
Vulnerabilidad en el emparejamiento de un nuevo llavero con el módulo de control de la carrocería (BCM) en los vehículos Tesla Model X (CVE-2020-29440)
Gravedad:
BajaBaja
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
Los vehículos Tesla Model X anterior al 23-11-2020 no realizan la comprobación del certificado durante un intento de emparejar un nuevo llavero con el módulo de control de carrocería (BCM). Esto permite a un atacante (que se encuentra dentro de un vehículo, o que puede enviar datos por medio del bus CAN) arrancar y conducir el vehículo con un llavero falso
Vulnerabilidad en llaveros de cinco dígitos VIN en el módulo de control de carrocería (BCM) en los vehículos Tesla Model X (CVE-2020-29439)
Gravedad:
BajaBaja
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
Los vehículos Tesla Model X anterior al 23-11-2020 tienen llaveros que dependen de cinco dígitos VIN para la autenticación necesaria para que un módulo de control de carrocería (BCM) inicie una acción de activación de Bluetooth. (El VIN completo es visible desde el exterior del vehículo)
Vulnerabilidad en llaveros con actualizaciones de firmware sin verificación de firma en los vehículos Tesla Model X (CVE-2020-29438)
Gravedad:
BajaBaja
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
Los vehículos Tesla Model X anterior al 23-11-2020 tienen llaveros que aceptan actualizaciones de firmware sin verificación de firma. Esto permite a atacantes construir firmware que recupere un código de desbloqueo de un chip de enclave seguro
Vulnerabilidad en el envío de un paquete en los PLC de la serie Mitsubishi MELSEC iQ-R (CVE-2020-16850)
Gravedad:
AltaAlta
Publication date: 30/11/2020
Last modified:
04/12/2020
Descripción:
Los PLC de la serie Mitsubishi MELSEC iQ-R con firmware 49 permiten a un atacante no autenticado detener el proceso industrial enviando un paquete diseñado a través de la red. Este ataque de denegación de servicio expone una Validación de Entrada Inapropiada. Después de detenerse, el acceso físico al PLC es requerido para restaurar la producción y se pierde el estado del dispositivo. Esto está relacionado con R04CPU, RJ71GF11-T2, R04CPU y RJ71GF11-T2
Vulnerabilidad en una DLL en una base de datos SQLite en CyberArk Endpoint Privilege Manager (EPM) (CVE-2020-25738)
Gravedad:
BajaBaja
Publication date: 27/11/2020
Last modified:
04/12/2020
Descripción:
CyberArk Endpoint Privilege Manager (EPM) versión 11.1.0.173, permite a atacantes omitir un mecanismo de protección contra robo de credenciales inyectando una DLL en un proceso que normalmente presenta acceso de credenciales, tal y como un proceso de Chrome que lee unas credenciales desde una base de datos SQLite
Vulnerabilidad en el análisis de bloques de código Markdown en Highlight.js (CVE-2020-26237)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
30/12/2020
Descripción:
Highlight.js es un resaltador de sintaxis escrito en JavaScript. Highlight.js versiones anteriores a 9.18.2 y 10.1.2 son vulnerables a una Contaminación de Prototipo. Un bloque de código HTML malicioso puede ser diseñado lo que resultará en la contaminación del prototipo del prototipo del objeto base durante el resaltado. Si permite a usuarios insertar bloques de código HTML personalizados en su página y aplicación por medio del análisis de bloques de código Markdown (o similar) y no filtrar los nombres del idioma que el usuario puede proporcionar, puede ser vulnerable. La contaminación debería ser solo datos inofensivos, pero esto puede causar problemas para las aplicaciones que no esperan que se presenten estas propiedades y puede resultar en un comportamiento extraño o fallos de la aplicación, es decir, un vector de DOS potencial. Si su sitio web o aplicación no proporciona los datos proporcionados por el usuario, no debería estar afectado. Versiones 9.18.2 y 10.1. 2 y más recientes incluyen correcciones para esta vulnerabilidad. Si está usando la versión 7 o 8, le recomendamos que actualice a una versión más reciente
Vulnerabilidad en la interfaz de administración en el parámetro formSysCmd sysCmd en los dispositivos TOTOLINK A850R-V1 y F1-V2 (CVE-2015-9551)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
04/12/2020
Descripción:
Se detectó un problema en los dispositivos TOTOLINK A850R-V1 versiones hasta 1.0.1-B20150707.1612 y F1-V2 versiones hasta 1.1-B20150708.1646. Se presenta una Ejecución de Código Remota en la interfaz de administración por medio del parámetro formSysCmd sysCmd
Vulnerabilidad en el envío de un paquete hel,xasf en los dispositivos TOTOLINK A850R-V1 y F1-V2 (CVE-2015-9550)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
04/12/2020
Descripción:
Se detectó un problema en los dispositivos TOTOLINK A850R-V1 versiones hasta 1.0.1-B20150707.1612 y F1-V2 versiones hasta 1.1-B20150708.1646. Mediante el envío de un paquete hel,xasf específico hacia la interfaz WAN, es posible abrir la interfaz de administración web sobre la interfaz WAN
Vulnerabilidad en una cuenta y contraseña de API embebidas en el firmware Barco wePresent WiPG-1600W (CVE-2020-28329)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
04/12/2020
Descripción:
El firmware Barco wePresent WiPG-1600W incluye una cuenta y contraseña de API embebidas que se pueden detectar al inspeccionar la imagen del firmware. Un actor malicioso podría usar esta contraseña para acceder a funciones administrativas autenticadas en la API. Versiones afectadas: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19
Vulnerabilidad en la funcionalidad sandbox del archivo Docker en HashiCorp Nomad y Nomad Enterprise (CVE-2020-28348)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
04/12/2020
Descripción:
HashiCorp Nomad y Nomad Enterprise versiones 0.9.0 hasta 0.12.7, La funcionalidad sandbox del archivo Docker del cliente puede subvertirse cuando no se deshabilita explícitamente o cuando se usa un tipo de montaje de volumen. Corregido en versiones 0.12.8, 0.11.7 y 0.10.8
Vulnerabilidad en un código de comentarios de usuario en el proceso de inicio sesión de ScratchVerifier (CVE-2020-26236)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
04/12/2020
Descripción:
En ScratchVerifier versiones anteriores al commit a603769, un atacante puede secuestrar el proceso de comprobación para iniciar sesión en la cuenta de otra persona en cualquier sitio que use ScratchVerifier para iniciar sesión. Una posible explotación seguiría estos pasos: 1. El usuario comienza el proceso de inicio de sesión. 2. El atacante intenta iniciar sesión por el usuario y recibe el mismo código de comprobación . 3. Un código de comentarios de usuario como parte de su inicio de sesión normal. 4. Antes de que el usuario pueda, el atacante completa el proceso de inicio de sesión ahora que el código es comentado. 5. El usuario obtiene un inicio de sesión fallido y el atacante ahora presenta el control de la cuenta. Dado que el commit a603769, comienza un inicio de sesión dos veces generará diferentes códigos de comprobación, causando un fallo al inicio de sesión del usuario y del atacante. Para los clientes que dependen de un clon de ScratchVerifier no alojado por los desarrolladores, sus usuarios pueden intentar finalizar el proceso de inicio de sesión lo antes posible después de comentar el código. No existe una forma confiable para que el atacante se entere antes que el usuario pueda finalizar el proceso que el usuario ha comentado el código, por lo que esta vulnerabilidad solo afecta realmente a quienes comentan el código y luego tardan varios segundos antes de finalizar el inicio de sesión
Vulnerabilidad en un HTTP API Method en American Dynamics victor Web Client y Software House C•CURE Web Client (CVE-2020-9049)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
04/12/2020
Descripción:
Una vulnerabilidad en versiones específicas de American Dynamics victor Web Client y Software House C•CURE Web Client, podría permitir a un atacante no autenticado en la red crear y firmar su propio JSON Web Token y usarlo para ejecutar un HTTP API Method sin la necesidad de una autorización de autenticación. En determinadas circunstancias, un atacante podría usar esto para afectar la disponibilidad del sistema al conducir un ataque de Denegación de Servicio
Vulnerabilidad en determinados permisos de sistema en OvoiceManager (CVE-2020-11831)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
04/12/2020
Descripción:
OvoiceManager, presenta permisos de sistema para escribir reportes de vulnerabilidad para archivos arbitrarios, el producto afectado es com.oppo.ovoicemanager versión V2.0.1
Vulnerabilidad en un volumen hostPath de Kubernetes en Kata Containers (CVE-2020-28914)
Gravedad:
BajaBaja
Publication date: 17/11/2020
Last modified:
04/12/2020
Descripción:
Una vulnerabilidad de permisos de archivo inapropiados afecta a Kata Containers versiones anteriores a 1.11.5. Cuando se usa un volumen hostPath de Kubernetes y se monta un archivo o directorio en un contenedor como de solo lectura, el file/directory es montado como readOnly dentro del contenedor, pero aún puede ser escribible dentro del invitado. Para una situación de fuga de contenedor, un invitado malicioso puede modificar o eliminar files/directories que se espera sean de solo lectura
Vulnerabilidad en el tráfico entre la aplicación y el servidor de Radar COVID (CVE-2020-26230)
Gravedad:
BajaBaja
Publication date: 13/11/2020
Last modified:
04/02/2021
Descripción:
Radar COVID es la aplicación oficial de notificación de exposición COVID-19 para España. En las versiones afectadas de Radar COVID, es posible la identificación y desanonimización de los usuarios positivos de COVID-19 que cargan Radar COVID TEK en el servidor de Radar COVID. Esta vulnerabilidad permite la identificación y desanonimización de los usuarios positivos de COVID-19 cuando se usa Radar COVID. La vulnerabilidad es causada mediante el hecho de que las conexiones de COVID de radar al servidor (cargando desde TEK hacia el backend) solo las realizan los positivos de COVID-19. Por lo tanto, cualquier observador sobre la ruta con la capacidad de monitorear el tráfico entre la aplicación y el servidor puede identificar qué usuarios tuvieron una prueba positiva. Tal adversario puede ser el operador de red móvil (MNO) si la conexión se realiza por medio de una red móvil, el Proveedor de Servicios de Internet (ISP) si la conexión se realiza por medio de Internet (por ejemplo, una red doméstica), un proveedor de VPN usado por el usuario, el operador de red local en el caso de redes empresariales, o cualquier espía con acceso a la misma red (WiFi o Ethernet) que el usuario como podría ser el caso de puntos de acceso WiFi públicos desplegados en centros comerciales, aeropuertos, hoteles y cafeterías. El atacante también puede anonimizar al usuario. Para que esta etapa adicional tenga éxito, el adversario necesita correlacionar el tráfico de Radar COVID con otra información identificable de la víctima. Esto podría ser logrado asociando la conexión a un contrato con el nombre de la víctima o al asociar el tráfico de Radar COVID a otros flujos generados por el usuario que contengan identificadores en claro (por ejemplo, cookies HTTP u otros flujos móviles que envían identificadores únicos como IMEI o el AAID sin cifrar). El primero puede ser ejecutado, por ejemplo, por el Proveedor de Servicios de Internet o el MNO. Este último puede ser ejecutado por cualquier adversario sobre la ruta, como el proveedor de red o incluso el proveedor de nube que aloja más de un servicio al que accede la víctima. Cuanto más lejos esté el adversario de la víctima (el cliente) o del endpoint (el servidor), es menos probable que el adversario tenga acceso a la información de reidentificación. La vulnerabilidad ha sido mitigada con la inyección de tráfico ficticio desde la aplicación hacia el backend. Todos los usuarios generan tráfico ficticio independientemente de si son positivos para COVID-19 o no. El problema se corrigió en iOS en versión 1.0.8 (distribución uniforme), versión 1.1.0 (distribución exponencial), Android en versión 1.0.7 (distribución uniforme), versión 1.1.0 (distribución exponencial), Backend en versión 1.1.2- RELEASE. Para más información consulte el GitHub Security Advisory referenciado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una contraseña en las imágenes oficiales de Crux Linux Docker (CVE-2020-29389)
Gravedad:
AltaAlta
Publication date: 02/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Crux Linux Docker versiones 3.0 hasta 3.4, contienen una contraseña en blanco para un usuario root. Un sistema que usa el contenedor Crux Linux Docker implementado para las versiones afectadas de la imagen de Docker puede permitir a un atacante conseguir acceso root con una contraseña en blanco
CVE-2020-13956
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
24/03/2021
Descripción:
Apache HttpClient versiones anteriores a 4.5.13 y 5.0.3, pueden interpretar inapropiadamente el componente authority malformado en las peticiones URI pasadas ??a la biblioteca como objeto java.net.URI y elegir el host de destino equivocado para una ejecución de la petición
Vulnerabilidad en la implementación de la API de criterios de JPA en hibernate-core (CVE-2020-25638)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en hibernate-core en versiones anteriores a 5.4.23.Final incluyéndola. Una inyección SQL en la implementación de la API de criterios de JPA puede permitir literales no saneados cuando es usado un literal en los comentarios de SQL de la consulta. Este fallo podría permitir a un atacante acceder a información no autorizada o posiblemente conducir más ataques. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
CVE-2018-16881
Gravedad:
MediaMedia
Publication date: 25/01/2019
Last modified:
04/12/2020
Descripción:
Se ha detectado una vulnerabilidad de denegación de servicio (DoS) en rsyslog en el módulo imptcp. Un atacante podría enviar un mensaje especialmente manipulado al socket imptcp, lo que conduciría al cierre forzado de rsyslog. Las versiones anteriores a la 8.27.0 son vulnerables.
Vulnerabilidad en Spree Commerce (CVE-2013-1656)
Gravedad:
MediaMedia
Publication date: 08/03/2013
Last modified:
04/12/2020
Descripción:
Spree Commerce 1.0.x hasta la versión 1.3.2 permite a administradores autenticados remotos instanciar objetos Ruby arbitrarios y ejecutar comandos arbitrarios a través de el parámetro (1) payment_method en core/app/controllers/spree/admin/payment_methods_controller.rb; y (2) promotion_action en promotion_actions_controller.rb, (3) promotion_rule en promotion_rules_controller.rb y (4) calculator_type en promotions_controller.rb en promo/app/controllers/spree/admin/, relacionado con la utilización insegura de la función constantize.