Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo sql plugins/dbaccess/db-access.jsp en Ignite Realtime Openfire (CVE-2020-35202)
Gravedad:
BajaBaja
Publication date: 12/12/2020
Last modified:
14/12/2020
Descripción:
Ignite Realtime Openfire versión 4.6.0, presenta una vulnerabilidad de tipo XXS Almacenado en el archivo sql plugins/dbaccess/db-access.jsp
Vulnerabilidad en los usuarios del archivo create-bookmark.jsp Ignite Realtime Openfire (CVE-2020-35201)
Gravedad:
BajaBaja
Publication date: 12/12/2020
Last modified:
14/12/2020
Descripción:
Ignite Realtime Openfire versión 4.6.0, presenta una vulnerabilidad de tipo XSS Almacenado en los usuarios del archivo create-bookmark.jsp
Vulnerabilidad en el archivo plugins/clientcontrol/spark-form.jsp en Ignite Realtime Openfire (CVE-2020-35200)
Gravedad:
MediaMedia
Publication date: 12/12/2020
Last modified:
14/12/2020
Descripción:
Ignite Realtime Openfire versión 4.6.0, presenta una vulnerabilidad de tipo XSS Reflexivo en el archivo plugins/clientcontrol/spark-form.jsp
Vulnerabilidad en una DLL en Western Digital Dashboard (CVE-2020-29654)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Western Digital Dashboard versiones anteriores a 3.2.2.9, permite el secuestro de una DLL que lleva a comprometer la cuenta SYSTEM
Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_process_destopt() en el código para procesar las opciones de destino de IPv6 en picoTCP (CVE-2020-17445)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP versión 1.7.0. El código para procesar las opciones de destino de IPv6 no comprueba una longitud válida del encabezado de opciones de destino. Esto resulta en una Lectura Fuera de Límites y, dependiendo del mecanismo de protección de la memoria, dependiendo de una Denegación de Servicio en la función pico_ipv6_process_destopt() en el archivo pico_ipv6.c
Vulnerabilidad en el archivo pico_ipv6.cy pico_frame.c en las funciones pico_ipv6_extension_headers y pico_checksum_adder en el código para procesar los encabezados de IPv6 en picoTCP (CVE-2020-17441)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP versión 1.7.0. El código para procesar los encabezados de IPv6 no comprueba si el campo de longitud de la carga útil de IPv6 es igual al tamaño real de la carga útil, lo que conlleva a una Lectura Fuera de Límites durante el cálculo de la suma de comprobación ICMPv6, resultando en una Denegación de Servicio o Divulgación de información. Esto afecta a las funciones pico_ipv6_extension_headers y pico_checksum_adder (en el archivo pico_ipv6.cy pico_frame.c)
Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_process_hopbyhop() en el código para analizar los encabezados de extensión IPv6 hop-by-hop en picoTCP (CVE-2020-17442)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP versión 1.7.0. El código para analizar los encabezados de extensión IPv6 hop-by-hop no comprueba los límites del valor de longitud del encabezado de extensión, lo que puede resultar en un ajuste integral. Por lo tanto, un valor de longitud de encabezado de extensión diseñado puede causar Denegación de Servicio porque afecta el bucle en el que se analizan los encabezados de extensión en la función pico_ipv6_process_hopbyhop() en el archivo pico_ipv6.c
Vulnerabilidad en el archivo pico_icmp6.c en la función pico_icmp6_send_echoreply_not_frag en el código para crear una respuesta eco ICMPv6 en picoTCP (CVE-2020-17443)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP versión 1.7.0. El código para crear una respuesta de eco ICMPv6 no comprueba si el tamaño del paquete de peticiones eco ICMPv6 es inferior a 8 bytes. Si el tamaño del paquete de petición ICMPv6 entrante es más corto que esto, la operación que calcula el tamaño de las respuestas de eco ICMPv6 presenta un ajuste de enteros, conllevando a una corrupción en la memoria y, finalmente, una Denegación de Servicio en la función pico_icmp6_send_echoreply_not_frag en el archivo pico_icmp6.c
Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_check_headers_sequence() en el campo de longitud de extensión de encabezado en picoTCP (CVE-2020-17444)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP versión 1.7.0. La rutina para procesar el siguiente campo de encabezado (y deducir si los encabezados de extensión de IPv6 son válidos) no comprueba si el campo de longitud de extensión de encabezado se desbordaría. Por lo tanto, si vuelve a cero, la iteración por medio de los encabezados de extensión no incrementará el puntero de datos actual. Esto conlleva a un bucle infinito y Denegación de Servicio en la función pico_ipv6_check_headers_sequence() en el archivo pico_ipv6.c
Vulnerabilidad en el archivo pico_tcp.c en la función tcp_parse_options() en picoTCP y picoTCP-NG (CVE-2020-24337)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. Cuando se proporciona una opción TCP no compatible con longitud cero en un paquete TCP entrante, es posible causar una Denegación de Servicio logrando un bucle infinito en el código que analiza las opciones TCP, también se conoce como la función tcp_parse_options() en el archivo pico_tcp.c
Vulnerabilidad en el archivo pico_dns_common.c en la funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en picoTCP (CVE-2020-24338)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP versiones hasta 1.7.0. La funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en el archivo pico_dns_common.c no comprueba los valores de desplazamiento del puntero de compresión con respecto a los datos reales presentes en un paquete de respuesta DNS, causando escrituras fuera de límites que conducen a una Denegación de Servicio y una ejecución de código remota
Vulnerabilidad en el archivo en pico_dns_common.c en la funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en picoTCP y picoTCP-NG (CVE-2020-24339)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. La funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en el archivo en pico_dns_common.c no comprueba los valores de desplazamiento del puntero de compresión con respecto a los datos reales presentes en un paquete de respuesta DNS, causando lecturas fuera de límites que conducen a una Denegación de Servicio
Vulnerabilidad en el archivo pico_mdns.c en el código que procesa las respuestas DNS en la función pico_mdns_handle_data_as_answers_generic() en picoTCP y picoTCP-NG (CVE-2020-24340)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. El código que procesa las respuestas DNS en la función pico_mdns_handle_data_as_answers_generic() en el archivo pico_mdns.c no comprueba si el número de respuestas y respuestas especificadas en un encabezado del paquete DNS corresponde a los datos de respuesta disponibles en el paquete, lo que conlleva a una lectura fuera de límites, una desreferencia del puntero no válido y una denegación de servicio
Vulnerabilidad en el código para procesar registros de recursos en consultas mDNS en FNET (CVE-2020-24383)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar registros de recursos en consultas mDNS no verifica la terminación "\0" apropiada de la cadena del nombre del registro de recursos, lo que conlleva a una lectura fuera de límites y puede causar un filtrado de información o una denegación de servicio
Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25107)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. No se comprueba si un nombre de dominio presenta terminación '\ 0'. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25108)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. No se comprueba la longitud de los datos de respuesta de DNS (se puede establecer en un valor arbitrario de un paquete). Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25109)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. El número de consultas y respuestas de DNS (establecido en un encabezado de DNS) no se compara con los datos presentes. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Vulnerabilidad en el byte de longitud de un nombre de dominio la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25110)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. El byte de longitud de un nombre de dominio en una consulta y respuesta de DNS no se comprueba y se usa para operaciones de memoria interna. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Vulnerabilidad en un paquete de eco ICMPv6 en la pila de IPv6 en Contiki (CVE-2020-25111)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en la pila de IPv6 en Contiki versiones hasta 3.0. Hay una verificación insuficiente para la longitud del encabezado IPv6. Esto conduce a una denegación de servicio y una posible ejecución de código remota por medio de un paquete de eco ICMPv6 diseñado
Vulnerabilidad en un paquete eco ICMPv6 en la pila IPv6 en Contiki (CVE-2020-25112)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en la pila IPv6 en Contiki versiones hasta 3.0. Existen comprobaciones inconsistentes para las longitudes de extensión del encabezado IPv6. Esto conduce a una denegación de servicio y una posible ejecución de código remota por medio de un paquete eco ICMPv6 diseñado
Vulnerabilidad en el método HTTP en la API frappe.client en Frappe Framework (CVE-2020-35175)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Frappe Framework versiones 12 y 13, no comprueban apropiadamente el método HTTP para la API frappe.client
Vulnerabilidad en el archivo pico_tcp.c en la función de procesamiento de datos de entrada TCP en picoTCP y picoTCP-NG (CVE-2020-24341)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. La función de procesamiento de datos de entrada TCP en el archivo pico_tcp.c no comprueba la longitud de los paquetes TCP entrantes, lo que conlleva a una lectura fuera de límites al ensamblar los paquetes recibidos en un segmento de datos, eventualmente causando una Denegación de Servicio o un filtrado de información
Vulnerabilidad en el archivo net/ipv6/uip6.c en la función ext_hdr_options_process en el componente uIP TCP/IP Stack en Contiki (CVE-2020-13984)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Se presenta un bucle infinito en el componente uIP TCP/IP Stack cuando se procesan encabezados de extensión IPv6 en la función ext_hdr_options_process en el archivo net/ipv6/uip6.c
Vulnerabilidad en cualquier parámetro de dirección en this.showInvalid y this.showInvalidCountry en SmartyStreets liveAddressPlugin.js (CVE-2020-29455)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en this.showInvalid y this.showInvalidCountry en SmartyStreets liveAddressPlugin.js versión 3.2, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de cualquier parámetro de dirección (por ejemplo, street o country)
Vulnerabilidad en el NGINX Controller Agent (CVE-2020-27730)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/01/2021
Descripción:
En versiones 3.0.0-3.9.0, 2.0.0-2.9.0 y 1.0.1, el NGINX Controller Agent no usa rutas absolutas cuando llaman a las utilidades del sistema
Vulnerabilidad en paquetes o archivo de captura en el disector de protocolo Kafka en Wireshark (CVE-2020-26418)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una filtración de memoria en el disector de protocolo Kafka en Wireshark versión 3.4.0 y versiones 3.2.0 hasta 3.2.8, permite una Denegación de Servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en los endpoints no divulgados en iControl REST en BIG-IP (CVE-2020-5950)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
En BIG-IP versiones 14.1.0-14.1.2.6, los endpoints no divulgados en iControl REST, permiten un ataque de tipo XSS reflejado, lo que podría conllevar a un compromiso completo del sistema BIG-IP si el usuario víctima se le concede el papel de administrador
Vulnerabilidad en un determinado patrón de tráfico enviado a un servidor virtual en BIG-IP (CVE-2020-5949)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
En BIG-IP versiones 14.0.0-14.0.1 y 13.1.0-13.1.3.4, un determinado patrón de tráfico enviado a un servidor virtual configurado con un perfil FTP puede causar que el canal FTP se interrumpa
Vulnerabilidad en los endpoints no divulgados en iControl REST en BIG-IP (CVE-2020-5948)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
En BIG-IP versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.2.7, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1- 11.6.5.2, los endpoints no divulgados en iControl REST permiten un ataque de tipo XSS reflejado, lo que podría conllevar a un compromiso completo del sistema BIG-IP si el usuario víctima se le concede el papel de administrador
Vulnerabilidad en el parámetro userlevel_id[] de admin.php?mod=user&userlevel_id=1 en PHPSHE (CVE-2020-19165)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
PHPSHE versión 1.7, presenta una inyección SQL por medio del parámetro userlevel_id[] de admin.php?mod=user&userlevel_id=1
Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector del protocolo RTPS en Wireshark (CVE-2020-26420)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una filtración de memoria en el disector del protocolo RTPS en Wireshark versión 3.4.0 y versiones 3.2.0 hasta 3.2.8, permite una Denegación de Servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en paquetes o archivo de captura en el motor de disección de Wireshark (CVE-2020-26419)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una pérdida de memoria en el motor de disección de Wireshark versión 3.4.0, permite una Denegación de Servicio por medio de una inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en la biblioteca lib/utils.js en mquery (CVE-2020-35149)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
En la biblioteca lib/utils.js en mquery versiones anteriores a 3.2.3, permite un ataque de contaminación porque una propiedad especial (por ejemplo, __proto__) puede ser copiada durante una operación de fusión o clonación
Vulnerabilidad en un servidor virtual en BIG-IP AFM (CVE-2020-27713)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
En determinadas configuraciones en versión 13.1.3.4, cuando un perfil de seguridad HTTP de BIG-IP AFM es aplicado a un servidor virtual y el sistema BIG-IP recibe una petición con características específicas, la conexión es restablecida y el Traffic Management Microkernel (TMM) filtra la memoria
Vulnerabilidad en paquetes o archivo de captura en el disector del protocolo USB HID en Wireshark (CVE-2020-26421)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Un fallo en el disector del protocolo USB HID y posiblemente en otros disectores en Wireshark versión 3.4.0 y versiones 3.2.0 hasta 3.2.8, permite una Denegación de Servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en los archivos src/i18n/Concrete/TextLocalizer.cs y src/i18n/LocalizedApplication.cs en el paquete i18n (CVE-2020-7791)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Esto afecta al paquete i18n versiones anteriores a 2.1.15. Una vulnerabilidad surge del manejo insuficiente de etiquetas de idioma erróneas en los archivos src/i18n/Concrete/TextLocalizer.cs y src/i18n/LocalizedApplication.cs
Vulnerabilidad en el WebAdmin de Cyberoam OS (CVE-2020-29574)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una vulnerabilidad de inyección SQL en el WebAdmin de Cyberoam OS versiones hasta 04-12-2020, permite a atacantes no autenticados ejecutar sentencias SQL arbitrarias remotamente
Vulnerabilidad en una petición GetProofsV2 en un servidor LES en Go Ethereum, o "Geth" (CVE-2020-26264)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Go Ethereum, o "Geth", es la implementación oficial de Golang del protocolo Ethereum. En Geth versiones anteriores a 1.9.25, una vulnerabilidad de Denegación de Servicio puede hacer a un servidor LES bloquearse por medio de una petición GetProofsV2 maliciosa de un cliente LES conectado. Esta vulnerabilidad solo afecta a usuarios que habilitan explícitamente el servidor de archivos; deshabilitar archivos evita la explotación. La vulnerabilidad fue parcheada en versión 1.9.25
Vulnerabilidad en la cadena canónica en Go Ethereum, o "Geth" (CVE-2020-26265)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Go Ethereum, o "Geth", es la implementación oficial de Golang del protocolo Ethereum. En Geth desde versión 1.9.4 y versiones anteriores a 1.9.20, una vulnerabilidad de consenso podría causar una división de cadena, donde unas versiones vulnerables se niegan a aceptar la cadena canónica. La corrección se incluyó en versión 1.9.20 de la versión de Paragade. No han sido hechos parches de solución individual; se recomienda a todos los usuarios actualizar a una versión más reciente
Vulnerabilidad en el sistema operativo (SO) subyacente en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles (CVE-2020-27127)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo (SO) subyacente con privilegios elevados y conseguir acceso a información confidencial. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la función principal en el paquete corenlp-js-interface (CVE-2020-28440)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Todas las versiones del paquete corenlp-js-interface son vulnerables a una inyección de comandos por medio de la función principal
Vulnerabilidad en "index.js" en el paquete corenlp-js-prefab (CVE-2020-28439)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Esto afecta a todas las versiones del paquete corenlp-js-prefab. El punto de inyección se encuentra en una línea 10 en "index.js". Depende de un paquete vulnerable "corenlp-js-interface". Una vulnerabilidad puede ser explotada con la siguiente PoC:
Vulnerabilidad en el sistema operativo (SO) subyacente en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles (CVE-2020-27132)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo (SO) subyacente con privilegios elevados y conseguir acceso a información confidencial. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el sistema operativo (SO) subyacente en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles (CVE-2020-27134)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo (SO) subyacente con privilegios elevados y conseguir acceso a información confidencial. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el sistema operativo (SO) subyacente en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles (CVE-2020-27133)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Jabber para MacOS y Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo (SO) subyacente con privilegios elevados y conseguir acceso a información confidencial. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el descifrado de fuerza bruta fuera de línea WPS PIN en los dispositivos Askey AP5100W (CVE-2020-15023)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
17/12/2020
Descripción:
Los dispositivos Askey AP5100W versiones hasta AP5100W_Dual_SIG_1.01.097 están afectados por un descifrado de fuerza bruta fuera de línea WPS PIN. Esto surge debido a problemas con la selección de números aleatorios para el intercambio Diffie-Hellman. Al capturar un intento de autenticación WPS intentado (e incluso fallido), es posible forzar el intercambio de autenticación general por fuerza bruta. Esto permite a un atacante obtener el WPS PIN recuperado en minutos o incluso segundos y, eventualmente, obtener la clave Wi-Fi PSK, consiguiendo acceso a la red Wi=Fi
Vulnerabilidad en las opciones ping, traceroute o route en la funcionalidad Network Analysis en Askey (CVE-2020-15357)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
17/12/2020
Descripción:
La funcionalidad Network Analysis en Askey versión AP5100W_Dual_SIG_1.01.097 y todas las versiones anteriores, permite a atacantes remotos ejecutar comandos arbitrarios por medio de un metacarácter shell en las opciones ping, traceroute o route
Vulnerabilidad en la autenticación de doble factor en Frappe (CVE-2020-27508)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
En la autenticación de doble factor, el sistema también envía una clave secreta 2fa en respuesta, lo que permite a un intruso violar la seguridad 2fa
Vulnerabilidad en plantillas editables en la interfaz de administración basada en web en TikiWiki (CVE-2020-29254)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
TikiWiki versión 21.2, permite plantillas para ser editadas sin protección de tipo CSRF. Esto podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) y llevar a cabo unas protecciones CSRF insuficientes para la interfaz de administración basada en web del sistema afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz a seguir un vínculo diseñado maliciosamente. Una explotación con éxito podría permitir a un atacante llevar a cabo acciones arbitrarias en un sistema afectado con los privilegios del usuario. Estas acciones incluyen permitir a atacantes enviar su propio código por medio de un usuario autenticado, resultando una inclusión de archivo local. Si un usuario autenticado que es capaz de editar las plantillas TikiWiki visita un sitio web malicioso, el código de la plantilla puede ser editado
Vulnerabilidad en una contraseña en blanco en el contenedor kapacitor en las imágenes de Official kapacitor Docker (CVE-2020-29589)
Gravedad:
Sin asignarSin asignar
Publication date: 11/12/2020
Last modified:
04/01/2021
Descripción:
Las versiones de las imágenes de Official kapacitor Docker versiones hasta 1.5.0-alpine contiene una contraseña en blanco para el usuario root. Los sistemas implementados usando versiones afectadas del contenedor kapacitor pueden permitir a un atacante remoto lograr acceso root con una contraseña en blanco
Vulnerabilidad en IBM Resilient SOAR (CVE-2020-4633)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
IBM Resilient SOAR versión V38.0, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una inyección de fórmulas debido a una comprobación inapropiada de la entrada
Vulnerabilidad en algunos de los endpoints en el parámetro "origin" en Apache Airflow (CVE-2020-17515)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
El parámetro "origin" pasado a algunos de los endpoints como "/trigger" era vulnerable a una explotación de XSS. Este problema afecta a Apache Airflow versiones anteriores a 1.10.13. Es lo mismo que CVE-2020-13944, pero la corrección implementada en Airflow versión 1.10.13 no corrigió el problema completamente
Vulnerabilidad en una URL en el protocolo file:// en el paquete Spatie/Browsershot (CVE-2020-7790)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Esto afecta al paquete Spatie/Browsershot desde versión 0.0.0. Al especificar una URL en el protocolo file://, un atacante es capaz de incluir archivos arbitrarios en el PDF resultante
Vulnerabilidad en las funciones deepFillIn y deepMixIn en el paquete mout (CVE-2020-7792)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Esto afecta a todas las versiones del paquete mout. La función deepFillIn puede ser usada para "fill missing properties recursively", mientras que deepMixIn "mixes objects into the target object, recursively mixing existing child objects as well". En ambos casos, la clave usada para acceder al objeto de destino recursivamente no es comprobada, conllevando a una Contaminación de Prototipo
Vulnerabilidad en los parámetros options en unas máquinas Linux en el paquete node-notifier (CVE-2020-7789)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
17/12/2020
Descripción:
Esto afecta al paquete node-notifier versiones anteriores a 9.0.0. Permite a un atacante ejecutar comandos arbitrarios en máquinas Linux debido a los parámetros options no son saneados cuando son pasados a una matriz
Vulnerabilidad en el archivo ultimate-category-excluder.php en el plugin ultimate-category-excluder para WordPress (CVE-2020-35135)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
El plugin ultimate-category-excluder versiones anteriores a 1.2 para WordPress, permite un ataque de tipo CSRF en el archivo ultimate-category-excluder.php
Vulnerabilidad en el archivo plugins/bookmarks/createbookmark.jsp en Ignite Realtime Openfire (CVE-2020-35127)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Ignite Realtime Openfire versión 4.6.0, presenta una vulnerabilidad de tipo XSS Almacenado del archivo plugins/bookmarks/createbookmark.jsp
Vulnerabilidad en un nombre de consulta específico para la búsqueda de un proyecto en Gitlab (CVE-2020-26411)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó una posible vulnerabilidad de DOS en todas las versiones de Gitlab desde 13.4.x (versiones anteriores 13.4 e incluyéndola a versiones posteriores 13.4.7, versiones anteriores a 13.5 incluyéndola a versiones posteriores a 13.5.5 y versiones anteriores a 13.6 incluyéndola a versiones posteriores a 13.6.2). Usando un nombre de consulta específico para la búsqueda de un proyecto puede causar tiempos de espera de sentencia que pueden conllevar a un DOS potencial si es abusado
Vulnerabilidad en la API GraphQL y la API REST en GitLab (CVE-2020-26415)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
La información sobre los proyectos destacados para perfiles de usuarios privados fue expuesta por medio de la API GraphQL a partir de la versión 12.2, por medio de la API REST. Esto afecta a GitLab versiones posteriores a 12.2 incluyéndola hasta versiones anteriores a 13.4.7, versiones posteriores a 13.5 incluyéndola hasta versiones anteriores a 13.5.5 y versiones posteriores a 13.6 incluyéndola hasta versiones anteriores a 13.6.2
Vulnerabilidad en los registros Rails en el componente Advanced Search de GitLab EE (CVE-2020-26416)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una divulgación de información en el componente Advanced Search de GitLab EE a partir de la versión 8.4, resulta en la exposición de los términos de búsqueda por medio de los registros Rails. Esto afecta a las versiones posteriores a 8.4 incluyéndola hasta versiones anteriores a 13.4.7, versiones posteriores a 13.5 incluyéndola, hasta versiones anteriores a 13.5.5 y versiones posteriores a 13.6 incluyéndola hasta versiones anteriores a 13.6.2
Vulnerabilidad en GraphQL en GitLab CE/EE (CVE-2020-26417)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Una divulgación de información por medio de GraphQL en GitLab CE/EE versiones 13.1 y posteriores, expone la membresía a grupos privados y proyectos. Esto afecta a las versiones posteriores a 13.6 incluyéndola hasta versiones anteriores a 13.6.2, versiones anteriores a 13.5 incluyéndola hasta versiones anteriores a 13.5.5 y versiones posteriores a 13.1 incluyéndola hasta versiones anteriores a 13.4.7
Vulnerabilidad en GraphQL en GitLab CE/EE (CVE-2020-26413)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones desde la 13.4 anteriores a 13.6.2. Una divulgación de información por medio de GraphQL resulta en que el correo electrónico del usuario sea visible inesperadamente
Vulnerabilidad en Gitlab CE/EE (CVE-2020-26408)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información limitada en Gitlab CE/EE desde versiones posteriores a 12.2 incluyéndola hasta versiones anteriores a 13.4.7 incluyéndola, versiones posteriores a 13.5 incluyéndola hasta versiones anteriores a 13.5.5 y versiones posteriores a 13.6 incluyéndola hasta versiones anteriores a 13.6.2, que permite a un atacante visualizar información limitada en un usuario de perfil privado
Vulnerabilidad en una lista de usuarios correspondiente a un flag feature en un proyecto en Gitlab CE/EE (CVE-2020-13357)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se detectó un problema en Gitlab CE/EE versiones posteriores a 13.1 incluyéndola hasta versiones anteriores a 13.4.7, versiones posteriores a 13.5 incluyéndola hasta versiones anteriores a 13.5.5 y versiones posteriores 13.6 incluyéndola hasta versiones anteriores a 13.6.2, permitieron a un usuario no autorizado acceder a la lista de usuarios correspondiente a un flag feature en un proyecto
Vulnerabilidad en la funcionalidad To-Do en GitLab (CVE-2020-26412)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Los miembros del grupo eliminados fueron capaces de usar la funcionalidad To-Do para recuperar información actualizada sobre epics confidenciales a partir de GitLab EE versiones 13.2 anteriores a 13.6.2
Vulnerabilidad en un URI Admin/Configuration en el Título Site en Typesetter CMS (CVE-2020-35126)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
**EN DISPUTA** Typesetter CMS versiones 5.x hasta 5.1, permite a administradores conducir ataques de tipo XSS persistente del Título Site por medio de un URI Admin/Configuration. NOTA: La importancia de este reporte es disputada porque "admins are considered trustworthy."
Vulnerabilidad en un archivo en Adobe Prelude (CVE-2020-24440)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Adobe Prelude versiones 9.0.1 (y anteriores) está afectado por un elemento de ruta de búsqueda no controlado que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. La explotación de este problema requiere una interacción del usuario, en el que la víctima debe abrir un archivo malicioso
Vulnerabilidad en un archivo en Adobe Lightroom Classic para Windows (CVE-2020-24447)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
11/12/2020
Descripción:
Adobe Lightroom Classic versiones 10.0 (y anteriores) para Windows está afectado por una vulnerabilidad de ruta de búsqueda no controlada que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. La explotación de este problema requiere una interacción del usuario, en el que la víctima debe abrir un archivo malicioso
Vulnerabilidad en peticiones POST HTTP en el manejo de expresiones SpEL en el contenedor orca en Spinnaker (CVE-2020-9301)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Nolan Ray de Apple Information Security identificó una vulnerabilidad de seguridad en Spinnaker, todas las versiones anteriores a la versión 1.23.4, 1.22.4 o 1.21.5. La vulnerabilidad se presenta dentro del manejo de expresiones SpEL que permite a un atacante leer y escribir archivos arbitrarios dentro del contenedor orca por medio de peticiones POST HTTP autenticadas
Vulnerabilidad en el envío de paquetes en el puerto UDP (8211) de PAPI (protocolo de administración Aruba Networks AP) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers (CVE-2020-24633)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Se presentan múltiples vulnerabilidades de desbordamiento de búfer que podrían conllevar a una ejecución de código remota no autenticada mediante el envío de paquetes especialmente diseñados destinados al puerto UDP (8211) de PAPI (protocolo de administración Aruba Networks AP) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers versiones: 2.1.0.1, 2.2.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo
Vulnerabilidad en el envío de paquetes en el puerto UDP (8211) de PAPI (protocolo de Aruba Networks AP Management) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers (CVE-2020-24634)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Un atacante es capaz de inyectar remotamente comandos arbitrarios mediante el envío de paquetes especialmente diseñados destinados al puerto UDP (8211) de PAPI (protocolo de Aruba Networks AP Management) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers versiones: 2.1.0.1, 2.2.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo
Vulnerabilidad en la implementación de ArubaOS GRUB2 en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers (CVE-2020-24637)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Dos vulnerabilidades en la implementación de ArubaOS GRUB2 permiten a un atacante omitir el arranque seguro. Una explotación con éxito de esta vulnerabilidad podría conllevar a un compromiso remoto de la integridad del sistema al permitir a un atacante cargar un kernel modificado o no confiable en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers versiones: 2.1.0.1, 2.2.0.0 y anteriores; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo
CVE-2020-25838
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una vulnerabilidad de divulgación de información confidencial no autorizada en el producto Micro Focus Filr. Afectando a todas las versiones 3.x y 4.x. La vulnerabilidad podría ser explotada para revelar información confidencial no autorizada
Vulnerabilidad en los campos markdown en Gitlab CE/EE (CVE-2020-26409)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Se presenta una vulnerabilidad de DOS en Gitlab CE/EE versiones posteriores a 10.3 incluyéndola, versiones anteriores a 13.4.7, versiones posteriores a 13.5 incluyéndola, versiones anteriores a 13.5.5, versiones posteriores a 13.6 incluyéndola, versiones anteriores 13.6.2, que permite a un atacante activar un recurso no controlado al omitir la comprobación de entrada en los campos markdown
Vulnerabilidad en una evaluación OGNL en la entrada del usuario en Apache Struts (CVE-2020-17530)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
20/01/2021
Descripción:
Una evaluación OGNL forzada, cuando se evalúa según la entrada del usuario sin procesar en los atributos de la etiqueta, puede conllevar a una ejecución de código remota. Software afectado: Apache Struts versión 2.0.0 - Struts versión 2.5.25
Vulnerabilidad en unos permisos en un punto de entrada de la API en el CompactRIO en Driver (CVE-2020-25191)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Unos permisos incorrectos son establecidos por defecto para un punto de entrada de la API de un servicio específico, permitiendo a un usuario no autenticado activar una función que podría reiniciar el CompactRIO remotamente (Driver versiones anteriores a 20.5)
Vulnerabilidad en el envío de un paquete en HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7539)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una vulnerabilidad de denegación de servicio cuando un paquete especialmente diseñado es enviado hacia el controlador a través de HTTP
Vulnerabilidad en las comprobaciones de control de acceso en Easergy T300 (CVE-2020-28215)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-862: Se presenta una vulnerabilidad de Falta de Autorización en Easergy T300 (versiones de firmware 2.7 y anteriores), que podría causar una amplia gama de problemas, incluyendo exposiciones de información, denegación de servicio y ejecución de código arbitraria cuando las comprobaciones de control de acceso no son aplicadas de manera consistente
Vulnerabilidad en el Cifrado de Datos en el protocolo HTTP en Easergy T300 (CVE-2020-28216)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-311: Se presenta una vulnerabilidad de Falta de Cifrado de Datos Confidenciales en Easergy T300 (versión de firmware 2.7 y anterior), que podría permitir a un atacante leer el tráfico de red a través del protocolo HTTP
Vulnerabilidad en el Cifrado de Datos en el protocolo HTTP en Easergy T300 (CVE-2020-28217)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-311: Se presenta una vulnerabilidad de Falta de Cifrado de Datos Confidenciales en Easergy T300 (versiones de firmware 2.7 y anteriores), que podría permitir a un atacante leer el tráfico de red a través del protocolo HTTP
Vulnerabilidad en la Interfaz de Usuario Renderizada en Easergy T300 (CVE-2020-28218)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-1021: Se presenta una vulnerabilidad de Restricción Inapropiada de las Capas o Tramas de la Interfaz de Usuario Renderizada en Easergy T300 (versiones de firmware 2.7 y anteriores), que podría permitir a un atacante engañar a un usuario para que inicie una acción no intencionada
Vulnerabilidad en un archivo transferido al servidor web en Modicon M258 Firmware y el software SoMachine/SoMachine Motion (CVE-2020-28220)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-119: Se presenta una vulnerabilidad Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de Memoria en Modicon M258 Firmware (todas las versiones anteriores a V5.0.4.11) y el software SoMachine/SoMachine Motion (todas las versiones), que podría causar un desbordamiento del búfer cuando la longitud de un archivo transferido al servidor web no es verificado
Vulnerabilidad en el envío de una petición en HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7535)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-22: Se presenta una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido (Tipo de Vulnerabilidad "Path Traversal") en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas ), que podría causar la divulgación de información cuando se envía una petición especialmente diseñada hacia el controlador a través de HTTP
Vulnerabilidad en la modificación de los parámetros de red en SNMP en Modicon M340 CPUs, Módulos Modicon M340 Communication Ethernet (CVE-2020-7536)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M340 CPUs (BMXP34* versiones anteriores a V3.30) Módulos Modicon M340 Communication Ethernet (BMXNOE0100 (H) versiones anteriores a V3.4, BMXNOE0110 (H) versiones anteriores a V6.6, BMXNOR0200H todas las versiones), lo que podría causar que el dispositivo no sea accesible cuando se modifican los parámetros de red a través de SNMP
Vulnerabilidad en el envío de una petición Read Physical Memory en Modbus en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (CVE-2020-7537)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (consulte las notificaciones de seguridad para las versiones afectadas), que podría causar una denegación de servicio cuando una petición Read Physical Memory especialmente diseñada a través de Modbus es enviada hacia el controlador
CVE-2020-7540
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-306: Se presenta una vulnerabilidad de Falta Autenticación para la Función Crítica en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una ejecución de comandos no autenticados en el controlador cuando se envían peticiones HTTP especiales
Vulnerabilidad en el envío de una petición en HTTP en el Servidor Web, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7541)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-425: Se presenta una vulnerabilidad Petición Directa ("Forced Browsing") en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una divulgación de datos confidenciales cuando se envía una petición especialmente diseñada hacia el controlador a través de HTTP
Vulnerabilidad en el envío de una petición Read Physical Memory en Modbus en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (CVE-2020-7542)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (consulte las notificaciones de seguridad para las versiones afectadas), que podría causar una denegación de servicio cuando una petición Read Physical Memory especialmente diseñada a través de Modbus es enviada hacia el controlador
Vulnerabilidad en el envío de una petición Read Physical Memory en Modbus en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum & Modicon Premium (CVE-2020-7543)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum & Modicon Premium (consulte las notificaciones de seguridad para las versiones afectadas), que podría causar una denegación de servicio cuando una petición Read Physical Memory especialmente diseñada a través de Modbus es enviada hacia el controlador
Vulnerabilidad en el envío de una serie de peticiones en HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7549)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una denegación de servicios HTTP y FTP cuando una serie de peticiones especialmente diseñadas a través de HTTP son enviadas hacia el controlador
Vulnerabilidad en un archivo en el software EcoStruxure™ Control Expert y Unity Pro (CVE-2020-7560)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Una CWE-123: Se presenta una vulnerabilidad de Condición Write-what-where en EcoStruxure™ Control Expert (todas las versiones) y Unity Pro (nombre anterior de EcoStruxure™ Control Expert) (todas las versiones), que podría causar un bloqueo del software o una ejecución de código inesperada cuando se abre un archivo malicioso en el software EcoStruxure™ Control Expert

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo kernel/trace/ring_buffer.c en trace_open en el kernel de Linux (CVE-2020-27825)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/12/2020
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada en el archivo kernel/trace/ring_buffer.c en el kernel de Linux (anteriores a la versión 5.10-rc1). Se presentó un problema de carrera en trace_open y el cambio de tamaño del búfer de la CPU ejecutándose paralelamente en diferentes CPUs, puede causar un problema de Denegación de Servicio (DOS). Este fallo podría inclusive permitir a un atacante local con privilegios especiales de usuario amenazar con una filtración de información del kernel
Vulnerabilidad en las imágenes de Docker de Official registry (CVE-2020-29591)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Las versiones de las imágenes de Docker de Official registry versiones hasta 2.7.0, contienen una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor de registro pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en el envío de un archivo INI en ini.parse en el paquete ini (CVE-2020-7788)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
23/12/2020
Descripción:
Esto afecta al paquete ini versiones anteriores a 1.3.6. Si un atacante envía un archivo INI malicioso a una aplicación que lo analiza con ini.parse, contaminará el prototipo de la aplicación. Esto puede ser explotado aún más dependiendo del contexto
Vulnerabilidad en la biblioteca lib/function.php en la función get_request en phpLDAPadmin (CVE-2020-35132)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema de tipo XSS en phpLDAPadmin versiones anteriores a 1.2.6.2, que permite a usuarios almacenar valores maliciosos que pueden ser ejecutados por otros usuarios en un momento posterior por medio de la función get_request en la biblioteca lib/function.php
Vulnerabilidad en la implementación del kernel de Linux de MIDI (CVE-2020-27786)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se encontró un fallo en la implementación del kernel de Linux de MIDI, donde un atacante con una cuenta local y los permisos para emitir comandos ioctl a dispositivos midi, podría desencadenar un uso de la memoria previamente liberada. Una escritura en esta memoria específica mientras se libera y antes de su uso podría causar que el flujo de ejecución cambie y posiblemente permita una corrupción de la memoria o una escalada de privilegios
Vulnerabilidad en el archivo feedback.php en el parámetro subject en Online Examination System (CVE-2020-29259)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
11/12/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el Online Examination System versión 1.0 a través del parámetro subject o feedback en el archivo feedback.php
Vulnerabilidad en un mensaje de error en los eventos de DoS Summary y las páginas de DNS Overview en la interfaz del sistema BIG-IQ (CVE-2020-5944)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
11/12/2020
Descripción:
En BIG-IQ versión 7.1.0, el acceso a los eventos de DoS Summary y las páginas de DNS Overview en la interfaz del sistema BIG-IQ devuelve un mensaje de error debido a que el proxy inverso de Grafana está desactivado en la configuración del servicio web. F5 ha hecho un examen más detallado de esta vulnerabilidad y la ha reclasificado como un defecto. CVE-2020-5944 continuará siendo referenciado en el F5 Security Advisory K57274211 y no será asignado a otras vulnerabilidades del F5
Vulnerabilidad en Libgcrypt (CVE-2019-12904)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
10/12/2020
Descripción:
** EN DISPUTA ** En Libgcrypt versión 1.8.4, la implementación en C de AES es vulnerable a un ataque de canal lateral de descarga y recarga porque las direcciones físicas están disponibles para otros procesos. (La implementación en C se usa en plataformas donde una implementación en lenguaje ensamblador no está disponible). NOTA: la posición del vendedor es que el informe de emisión no puede ser validado porque no hay descripción de un ataque