Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la contraseña en el firmware Broadcom Nexus en Android (CVE-2020-0019)
Gravedad:
BajaBaja
Publication date: 14/12/2020
Last modified:
21/07/2021
Descripción:
En el firmware Broadcom Nexus, se presenta una contraseña predeterminada no segura. Esto podría conllevar a una divulgación de información local en el kernel sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoC, ID de Android: A-171413798
Vulnerabilidad en la contraseña en el firmware Broadcom Nexus en Android (CVE-2020-0016)
Gravedad:
AltaAlta
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
En el firmware Broadcom Nexus, se presenta una contraseña predeterminada no segura. Esto podría conllevar a una escalada de privilegios local en el kernel sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoC, ID de Android: A-171413483
Vulnerabilidad en la configuración del servidor web en SICAM A8000 CP-8000, SICAM A8000 CP-8021 y SICAM A8000 CP-8022 (CVE-2020-28396)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
14/01/2021
Descripción:
Se ha identificado una vulnerabilidad en SICAM A8000 CP-8000 (Todas las versiones anteriores a V16), SICAM A8000 CP-8021 (Todas las versiones anteriores a V16), SICAM A8000 CP-8022 (Todas las versiones anteriores a V16). Una configuración inapropiada del servidor web del dispositivo afectado puede causar un uso de cifrado no seguro por parte del navegador del usuario. Un atacante en una posición privilegiada podría descifrar la comunicación y comprometer la confidencialidad e integridad de la información transmitida
Vulnerabilidad en la clave RSA en la actualización de firmware en LOGO! 8 BM (incluyendo variantes SIPLUS) (CVE-2020-25233)
Gravedad:
BajaBaja
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo variantes SIPLUS) (Todas las versiones anteriores a V8.3). La actualización de firmware de los dispositivos afectados contiene la clave RSA privada que es usada como base para el cifrado de la comunicación con el dispositivo
Vulnerabilidad en la clave para comunicación con el puerto 8080/tcp en LOGO! 8 BM (incluyendo variantes SIPLUS) (CVE-2020-25232)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo variantes SIPLUS) (Todas las versiones anteriores a V8.3). Debido al uso de una función de generación de números aleatorios no segura y una función criptográfica obsoleta, un atacante podría extraer la clave que es usada cuando se comunica con un dispositivo afectado en el puerto 8080/tcp
Vulnerabilidad en una clave estática en el cifrado de datos en los archivos de programa en LOGO! 8 BM (incluyendo variantes SIPLUS) y LOGO! Soft Comfort (CVE-2020-25231)
Gravedad:
BajaBaja
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo variantes SIPLUS) (todas las versiones anteriores a V8.3), LOGO! Soft Comfort (todas las versiones anteriores a V8.3). El cifrado de datos del programa para los dispositivos afectados utiliza una clave estática. Un atacante podría usar esta clave para extraer información confidencial de archivos de programa protegidos
Vulnerabilidad en el uso de un modo de cifrado en el puerto 10005/tcp en LOGO! 8 BM (incluyendo variantes SIPLUS) (CVE-2020-25230)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo variantes SIPLUS) (Todas las versiones anteriores a V8.3). Debido al uso de un modo de cifrado desactualizado en el puerto 10005/tcp, un atacante podría extraer la clave de cifrado de una comunicación capturada con el dispositivo
Vulnerabilidad en una clave estática en el cifrado para la comunicación con los dispositivos en LOGO! 8 BM (incluyendo variantes SIPLUS) (CVE-2020-25229)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo variantes SIPLUS) (Todas las versiones anteriores a V8.3). El cifrado implementado para la comunicación con los dispositivos afectados es propenso a reproducir ataques debido al uso de una clave estática. Un atacante podría cambiar la contraseña o cambiar la configuración en cualquier dispositivo afectado si usa mensajes preparados que se generaron para otro dispositivo
Vulnerabilidad en el puerto 10005/tcp en LOGO! 8 BM (incluyendo variantes SIPLUS) (CVE-2020-25228)
Gravedad:
AltaAlta
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo variantes SIPLUS) (Todas las versiones anteriores a V8.3). Un servicio disponible en el puerto 10005/tcp de los dispositivos afectados podría permitir el acceso completo a todos los servicios sin autorización. Un atacante podría obtener el control total sobre un dispositivo afectado, si tiene acceso a este servicio. El manual del sistema recomienda proteger el acceso a este puerto
Vulnerabilidad en una base de datos de terceros en Enterprise Data Interface de Gallagher Command Centre (CVE-2020-16104)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Una vulnerabilidad de inyección SQL en Enterprise Data Interface de Gallagher Command Centre, permite a un atacante remoto con privilegio de "Edit Enterprise Data Interfaces" ejecutar un SQL arbitrario contra una base de datos de terceros si EDI está configurado para importar datos de esta base de datos. Este problema afecta a: Gallagher Command Center versiones 8.30 anteriores a 8.30.1236(MR1); versiones 8.20 anteriores a 8.20.1166(MR3); versiones 8.10 anteriores a 8.10.1211 (MR5); versiones 8.00 anteriores a 8.00.1228(MR6); versión 7.90 y versiones anteriores.
Vulnerabilidad en Gallagher Command Center Server (CVE-2020-16103)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Una confusión de tipos en Gallagher Command Center Server, permite a un atacante remoto bloquear el servidor o posiblemente causar una ejecución de código remota. Este problema afecta a: Gallagher Command Center versiones 8.30 anteriores a 8.30.1236 (MR1); versiones 8.20 anteriores a 8.20.1166(MR3); versiones 8.10 anteriores a 8.10.1211(MR5); versión 8.00 y versiones anteriores.
Vulnerabilidad en un recurso web en la barra de URL en el componente SafePay de Bitdefender Antivirus Plus (CVE-2020-15733)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Una vulnerabilidad de Error de Comprobación de Origen en el componente SafePay de Bitdefender Antivirus Plus, permite a un recurso web mostrarse incorrectamente en la barra de URL. Este problema afecta a: Bitdefender Antivirus Plus versiones anteriores a 25.0.7.29.
Vulnerabilidad en el manejo de mensajes MIME del servidor Domino (CVE-2020-14244)
Gravedad:
AltaAlta
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Una vulnerabilidad en el manejo de mensajes MIME del servidor Domino (versiones 9 y 10) podría potencialmente ser explotada por un atacante no autenticado, resultando en un desbordamiento del búfer de pila. Esto podría permitir a un atacante remoto bloquear el servidor o inyectar código en el sistema que se ejecutaría con los privilegios del servidor.
Vulnerabilidad en el archivo net/ipv4/uip.c en la función uip_process en el componente uIP TCP/IP Stack en Contiki (CVE-2020-13988)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
16/12/2020
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Se presenta un Desbordamiento de Enteros en el componente uIP TCP/IP Stack cuando se analizan las opciones TCP MSS de los paquetes de red IPv4 en la función uip_process en el archivo net/ipv4/uip.c
Vulnerabilidad en el archivo net/ipv4/uip.c en la función upper_layer_chksum en el componente uIP TCP/IP Stack en Contiki (CVE-2020-13987)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Se presenta una vulnerabilidad de Lectura Fuera de Límites en el componente uIP TCP/IP Stack cuando se calculan las sumas de comprobación para paquetes IP en la función upper_layer_chksum en el archivo net/ipv4/uip.c
Vulnerabilidad en el archivo net/rpl/rpl-ext-header.c en la función rpl_remove_header en el componente Stack uIP usado en Contiki (CVE-2020-13986)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
16/12/2020
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Se presenta un bucle infinito en el componente uIP TCP/IP Stack cuando se manejan encabezados de extensión RPL de paquetes de red IPv6 en la función rpl_remove_header en el archivo net/rpl/rpl-ext-header.c
Vulnerabilidad en la funcionalidad del servidor Ethernet/IP del EIP Stack Group OpENer (CVE-2020-13530)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad del servidor Ethernet/IP del EIP Stack Group OpENer versión 2.3 y el commit de desarrollo 8c73bf3. Un gran número de peticiones de red en un período de tiempo reducido puede causar que el programa en ejecución se detenga. Un atacante es capaz de enviar una secuencia de peticiones para desencadenar esta vulnerabilidad
Vulnerabilidad en el inicio de sesión en Virtual ViewX en EcoStruxure Geo SCADA Expert 2019 y EcoStruxure Geo SCADA Expert 2020 (CVE-2020-28219)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
16/12/2020
Descripción:
Una CWE-522: Se presenta una vulnerabilidad de Credenciales Insuficientemente Protegidas en EcoStruxure Geo SCADA Expert 2019 (versión original y Actualizaciones Mensuales hasta Septiembre de 2020, desde 81.7268.1 hasta 81.7578.1) y EcoStruxure Geo SCADA Expert 2020 (versión original y Actualizaciones Mensuales hasta Septiembre de 2020), desde 83.7551.1 hasta 83.7578.1), que podría causar la exposición de las credenciales a los usuarios del lado del servidor cuando los usuarios web inician sesión en Virtual ViewX
Vulnerabilidad en el contenedor FilteredRepository en Gerrit (CVE-2020-8920)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
07/10/2021
Descripción:
Se presenta una vulnerabilidad de filtración de información en Gerrit versiones anteriores a 2.14.22, 2.15.21, 2.16.25, 3.0.15, 3.1.10, 3.2.5, donde una sobre optimización con el contenedor FilteredRepository omite una comprobación de acceso en los repositorios de todos los usuarios, lo que permite a un atacante conseguir acceso de lectura a la información personal de todos los usuarios asociada con sus cuentas.
Vulnerabilidad en la API REST de la rama en Gerrit (CVE-2020-8919)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
15/12/2020
Descripción:
Se presenta una vulnerabilidad de filtración de información en Gerrit versiones anteriores a 2.15.21, 2.16.25, 3.0.15, 3.1.10, 3.2.5, donde una falta de comprobación de acceso en la API REST de la rama permite a un atacante con solo el ajuste predeterminado de privilegios leer todos los datos de la cuenta personal de los demás usuarios, así como los subárboles con acceso restringido.
Vulnerabilidad en Palo Alto Networks Cortex XDR Agent en la plataforma Windows (CVE-2020-2049)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
16/12/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios local en Palo Alto Networks Cortex XDR Agent en la plataforma Windows que permite a un usuario de Windows local autenticado ejecutar programas con privilegios SYSTEM. Esto requiere que el usuario tenga el privilegio de crear archivos en el directorio root de Windows. Este problema afecta: todas las versiones de Cortex XDR Agent 7.1 con la actualización de contenido 149 y versiones anteriores; Todas las versiones de Cortex XDR Agent 7.2 con la actualización de contenido 149 y versiones anteriores
Vulnerabilidad en un valor de compensación de fragmentación no valido en el encabezado IP de Apache NuttX (CVE-2020-17529)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
16/12/2020
Descripción:
Una vulnerabilidad de escritura fuera de límites en la pila TCP de Apache NuttX (incubating) versiones hasta e incluyendo a 9.1.0 y 10.0.0, permite a un atacante corromper la memoria al suministrar un valor de compensación de fragmentación no válido especificado en el encabezado IP. Esto solo afecta a las compilaciones con los indicadores de compilación CONFIG_EXPERIMENTAL y CONFIG_NET_TCP_REASSEMBLY habilitados
Vulnerabilidad en la pila TCP en Apache NuttX (CVE-2020-17528)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
16/12/2020
Descripción:
Una vulnerabilidad de escritura fuera de límites en la pila TCP de Apache NuttX (incubating) versiones hasta e incluyendo a 9.1.0 y 10.0.0, permite a un atacante corromper la memoria al suministrar compensaciones arbitrarias de puntero de datos urgentes dentro de los paquetes TCP, inclusive más allá de la longitud del paquete
Vulnerabilidad en el procesamiento de archivos de proyecto en WECON LeviStudioU Release Build (CVE-2020-25199)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
16/12/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria dentro de WECON LeviStudioU Release Build en el 21-09-2019 y antes, cuando se procesan archivos de proyecto. Abrir un archivo de proyecto especialmente diseñado podría permitir a un atacante explotar y ejecutar código bajo los privilegios de la aplicación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Gallagher Command Center Server (CVE-2020-16102)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
16/12/2020
Descripción:
Una vulnerabilidad de autenticación inapropiada en Gallagher Command Center Server, permite a un atacante remoto no autenticado crear elementos con una configuración no válida, causando potencialmente que el servidor se bloquee y que no vuelva a reiniciar. Este problema afecta a: Gallagher Command Centre versiones 8.30 anteriores a 8.30.1299(MR2); versiones 8.20 anteriores a 8.20.1218(MR4); versiones 8.10 anteriores a 8.10.1253(MR6); versiones 8.00 anteriores a 8.00.1252(MR7); versión 7.90 y anteriores
Vulnerabilidad en la implementación de ldap en el switch Brocade Fibre Channel SAN en Brocade Fabric OS (CVE-2020-15376)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
08/09/2021
Descripción:
Brocade Fabric OS versiones anteriores a v9.0.0 y posteriores a versión v8.1.0, configuradas en el modo Virtual Fabric contienen una debilidad en la implementación de ldap que podría permitir a un usuario de LDAP remoto iniciar sesión en el switch Brocade Fibre Channel SAN con privilegios de "user" si no está asociado con ningún grupo
CVE-2020-15375
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
22/06/2021
Descripción:
Brocade Fabric OS versiones anteriores a v9.0.0, v8.2.2c, v8.2.1e, v8.1.2k, v8.2.0_CBN3, v7.4.2g, contienen una debilidad de comprobación inapropiada de la entrada en la interfaz de línea de comandos cuando es invocado secccrypptocfg. La vulnerabilidad podría permitir a un usuario autenticado local ejecutar comandos arbitrarios y llevar a cabo una escalada de privilegios
Vulnerabilidad en la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect en la función backup/restore de la configuración en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) (CVE-2020-12149)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
16/12/2020
Descripción:
Se detectó que la función backup/restore de la configuración en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) incorpora directamente el nombre de archivo de configuración controlado por el usuario en un comando shell posterior, permitiendo a un atacante manipular el comando resultante al inyectar una entrada de comando válida del sistema operativo. Esta vulnerabilidad puede ser explotada por un atacante con acceso autenticado a la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect. Esto afecta a todas las versiones de ECOS anteriores a: 8.1.9.15, 8.3.0.8, 8.3.1.2, 8.3.2.0, 9.0.2.0 y 9.1.0.0
Vulnerabilidad en la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect en la API nslookup en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) (CVE-2020-12148)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
16/12/2020
Descripción:
Un fallo de inyección de comandos identificada en la API nslookup en el software del dispositivo Silver Peak Unity ECOSTM (ECOS), podría permitir a un atacante ejecutar comandos arbitrarios con los privilegios del servidor web que se ejecuta en el dispositivo EdgeConnect. Un atacante podría explotar esta vulnerabilidad para establecer un canal interactivo, tomando el control efectivamente del sistema objetivo. Esta vulnerabilidad puede ser explotada por un atacante con acceso autenticado a la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect. Esto afecta a todas las versiones de ECOS anteriores a: 8.1.9.15, 8.3.0.8, 8.3.1.2, 8.3.2.0, 9.0.2.0 y 9.1.0.0
Vulnerabilidad en los archivos src/modules/bluetooth/module-bluez5-device.c y src/modules/bluetooth/module-bluez5-device.c en el módulo Bluez 5 de PulseAudio (CVE-2020-15710)
Gravedad:
BajaBaja
Publication date: 19/11/2020
Last modified:
16/12/2020
Descripción:
Una potencial doble liberación en el módulo Bluez 5 de PulseAudio, podría permitir a un atacante local perder memoria o bloquear el programa. La variable modargs puede ser liberada dos veces en una condición de fallo en los archivos src/modules/bluetooth/module-bluez5-device.c y src/modules/bluetooth/module-bluez5-device.c. Corregido en la versión 1:8.0-0ubuntu3.14
Vulnerabilidad en el paquete y18n (CVE-2020-7774)
Gravedad:
AltaAlta
Publication date: 17/11/2020
Last modified:
21/07/2021
Descripción:
Esto afecta al paquete y18n versiones anteriores a 3.2.2, 4.0.1 y 5.0.5. PoC mediante po6ix: const y18n = require("y18n")(); y18n.setLocale("__proto__"); y18n.updateLocale({polluted: true}); console.log(polluted); // true
Vulnerabilidad en Firefly III (CVE-2019-14672)
Gravedad:
BajaBaja
Publication date: 05/08/2019
Last modified:
16/12/2020
Descripción:
Firefly III versión 4.7.17.5, es vulnerable a un ataque de tipo XSS almacenado debido a la falta de filtración de datos suministrados por el usuario en el campo de nombre de responsabilidad. El código JavaScript es ejecutado con una condición de error durante una visita a la página de presentación de la cuenta.
Vulnerabilidad en Firefly III (CVE-2019-14671)
Gravedad:
BajaBaja
Publication date: 05/08/2019
Last modified:
21/07/2021
Descripción:
Firefly III versión 4.7.17.3, es vulnerable a la enumeración de archivos locales. Un atacante puede enumerar archivos locales debido a la falta de saneamiento del esquema de protocolo, tal y como para las URL file:///. Esto está relacionado con fints_url en import/job/configuration, y import/create/fints.
Vulnerabilidad en Firefly III (CVE-2019-14670)
Gravedad:
BajaBaja
Publication date: 05/08/2019
Last modified:
16/12/2020
Descripción:
Firefly III versión 4.7.17.3, es vulnerable a una ataque de tipo XSS almacenado debido a la falta de filtración de datos suministrados por el usuario en el campo de nombre de factura. El código JavaScript es ejecutado durante la creación de la regla de factura.
Vulnerabilidad en Firefly III (CVE-2019-14669)
Gravedad:
BajaBaja
Publication date: 05/08/2019
Last modified:
16/12/2020
Descripción:
Firefly III versión 4.7.17.3, es vulnerable a una ataque de tipo XSS almacenado debido a la falta de filtración de datos suministrados por el usuario en el nombre de cuenta del activo. El código JavaScript es ejecutado durante una visita a la página de estadísticas de la cuenta de auditoría.
Vulnerabilidad en Firefly III (CVE-2019-14668)
Gravedad:
BajaBaja
Publication date: 05/08/2019
Last modified:
16/12/2020
Descripción:
Firefly III versión 4.7.17.3, es vulnerable a una ataque de tipo XSS almacenado debido a la falta de filtración de datos suministrados por el usuario en el campo de descripción de la transacción. El código JavaScript es ejecutado durante la eliminación de un enlace de transacción.
Vulnerabilidad en Firefly III (CVE-2019-14667)
Gravedad:
MediaMedia
Publication date: 05/08/2019
Last modified:
16/12/2020
Descripción:
Firefly III 4.7.17.4, es vulnerable a múltiples problemas de XSS almacenado debido a la falta de filtración de datos suministrados por el usuario en el campo de descripción de transacción y el nombre de cuenta del activo. El código JavaScript es ejecutado durante una acción de transacción de conversión.
Vulnerabilidad en Responder de SSDP (CVE-2019-14323)
Gravedad:
MediaMedia
Publication date: 28/07/2019
Last modified:
16/12/2020
Descripción:
Responder de SSDP versiones 1.x hasta 1.5 maneja inapropiadamente los mensajes entrantes de la red, lo que conlleva a un desbordamiento de búfer basado en pila por 1 byte. Esto resulta en una bloqueo del servidor, pero solo cuando se habilita la comprobación estricta de la pila. Esto es causado mediante un error por un paso en la función ssdp_recv en el archivo ssdpd.c.
Vulnerabilidad en FFmpeg (CVE-2011-4031)
Gravedad:
MediaMedia
Publication date: 09/05/2012
Last modified:
16/12/2020
Descripción:
Desbordamiento de entero en la función asfrtp_parse_packet en libavformat/rtpdec_asf.c en FFmpeg antes de v0.8.3, permite a atacantes remotos ejecutar secuencias de comandos a través de un paquete ASF manipulado.
Vulnerabilidad en QEMU (CVE-2008-1945)
Gravedad:
BajaBaja
Publication date: 08/08/2008
Last modified:
15/12/2020
Descripción:
QEMU 0.9.0 no maneja apropiadamente cambio de medios extraíbles, lo cual permite a usuarios invitados del sistema operativo leer ficheros de su elección en el Host del sistema operativo utilizando el diskformat: parámetro en la opción -usbdevice para modificar la cabecera disk-image para identificar un formato diferente, una cuestión relacionada a CVE-2008-2004.