Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los permisos para la planificación de usuarios en GLPI (Gestionnaire Libre de Parc Informatique) (CVE-2020-26212)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
07/12/2020
Descripción:
GLPI son las siglas de Gestionnaire Libre de Parc Informatique y es un paquete de software gratuito de gestión de activos y TI, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI antes de la versión 9.5.3, cualquier usuario autenticado tiene permisos de solo lectura para la planificación de todos los demás usuarios, inclusive los administradores. Pasos para reproducir el comportamiento: 1. Cree una nueva planificación con el usuario "eduardo.mozart" (del grupo "TI" que pertenece a "Super-admin'") en su planificación personal en "Assistance" ) "Planning". 2. Copie la URL de CalDAV y utilice un cliente de CalDAV (por ejemplo, Thunderbird) para sincronizar la planificación con la URL proporcionada. 3. Informar el nombre de usuario y la contraseña de cualquier usuario válido (por ejemplo, "camila" del grupo "Proativa"). 4. "Camila" tiene acceso de solo lectura a "eduardo.mozart" planificación personal. El mismo comportamiento le ocurre a cualquier grupo. Por ejemplo, "Camila" tiene acceso a la planificación grupal de "TI", inclusive si no pertenece a este grupo y tiene un permiso de perfil de "Self-service"). Este problema se solucionó en la versión 9.5.3. Como solución alternativa, se puede eliminar el archivo "caldav.php" para bloquear el acceso al servidor CalDAV
Vulnerabilidad en el cambio de contraseña en CRIXP OpenCRX (CVE-2020-7378)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
CRIXP OpenCRX versiones 4.30 y 5.0-20200717 y anteriores sufre de una vulnerabilidad de cambio de contraseña no verificada. Un atacante que es capaz de conectarse a la instancia de OpenCRX afectada puede cambiar la contraseña de cualquier usuario, incluyendo admin-Standard, para cualquier valor elegido. Este problema se resolvió en la versión 5.0-20200904, publicada el 4 de septiembre de 2020
Vulnerabilidad en TPM en USE_DA_USED en Trusted Computing Group (TCG) Trusted Platform Module Library Family 2.0 Library Specification Revisions (CVE-2020-26933)
Gravedad:
BajaBaja
Publication date: 18/11/2020
Last modified:
07/12/2020
Descripción:
Trusted Computing Group (TCG) Trusted Platform Module Library Family 2.0 Library Specification Revisions versiones 1.38 hasta 1.59, presenta un Control de Acceso Inapropiado durante un apagado no ordenado de TPM que usa USE_DA_USED. Una inicialización inapropiada de este apagado puede resultar en una susceptibilidad a un ataque de tipo dictionary

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0471)
Gravedad:
MediaMedia
Publication date: 05/10/2018
Last modified:
07/12/2020
Descripción:
Una vulnerabilidad en el módulo Cisco Discovery Protocol (CDP) de Cisco IOS XE en versiones de software 16.6.1 y 16.6.2 podría permitir que un atacante adyacente sin autenticar provoque una fuga de memoria que podría conducir a una denegación de servicio (DoS). Esta vulnerabilidad se debe a un procesamiento incorrecto de ciertos paquetes CDP. Un atacante podría explotar esta vulnerabilidad enviando ciertos paquetes CDP a un dispositivo afectado. Su explotación con éxito podría provocar que un dispositivo afectado consuma continuamente memoria y, finalmente, resulte en un error de asignación de memoria que conduce a un cierre inesperado, desencadenando la recarga del dispositivo afectado.
Vulnerabilidad en Python Software Foundation Python (CPython) (CVE-2018-1000802)
Gravedad:
AltaAlta
Publication date: 18/09/2018
Last modified:
07/12/2020
Descripción:
Python Software Foundation Python (CPython) versión 2.7 contiene un CWE-77: neutralización incorrecta de elementos especiales empleados en una vulnerabilidad de comandos ("inyección de comandos") en el módulo shutil (función make_archive) que puede resultar en una denegación de servicio (DoS), la obtención de información mediante la inyección de archivos arbitrarios en el sistema o en todo el disco. El ataque parece ser explotable mediante el paso de entradas de usuario no filtradas a la función. La vulnerabilidad parece haber sido solucionada tras el commit con ID add531a1e55b0a739b0f42582f1c9747e5649ace.