Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el diálogo de inicio de sesión en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2020-4908)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms versión 3.2.4, devuelve la versión del producto y la información de release en el diálogo de inicio de sesión. Esta información podría ser usada en futuros ataques contra el sistema
Vulnerabilidad en URI maintenance/troubleshoot.php?download=1 en la funcionalidad log downloader en EPSON EPS TSE Server 8 (CVE-2020-28929)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
Un acceso sin restricciones a la funcionalidad log downloader en EPSON EPS TSE Server 8 (versión 21.0.11), permite a un atacante no autenticado recuperar remotamente credenciales administrativas en el hash por medio del URI maintenance/troubleshoot.php?download=1
Vulnerabilidad en el archivo settings/users.php en las funcionalidades "update user" y "delete user" en EPSON EPS TSE Server 8 (CVE-2020-28930)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
Un problema de Cross-Site Scripting (XSS) en las funcionalidades "update user" y "delete user" en el archivo settings/users.php en EPSON EPS TSE Server 8 (versión 21.0.11), permite a un atacante autenticado inyecte una carga útil de JavaScript en el usuario página de administración que es ejecutada por un administrador
Vulnerabilidad en peticiones POST externas en la interfaz administrativa en EPSON EPS TSE Server 8 (CVE-2020-28931)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
Una falta de token anti-CSRF en toda la interfaz administrativa en EPSON EPS TSE Server 8 (versión 21.0.11), permite a un atacante no autenticado forzar a un administrador a ejecutar peticiones POST externas al visitar un sitio web malicioso
Vulnerabilidad en la interfaz de usuario web en IBM Sterling B2B Integrator (CVE-2020-4657)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Sterling B2B Integrator versiones 5.2.0.0 hasta 6.0.3.2, Standard Edition, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 186094
Vulnerabilidad en la interfaz de usuario web en IBM Sterling File Gateway (CVE-2020-4658)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Sterling File Gateway versiones 2.2.0.0 hasta 6.0.3.2, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID:: 186095
Vulnerabilidad en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2020-4904)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms versión 3.2.4, es vulnerable a un ataque de tipo cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas por un usuario en el que confía el sitio web
Vulnerabilidad en las bandas SSL en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2020-4905)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms versión 3.2.4, podría permitir a un atacante remoto obtener información confidencial, causada por un ataque de tipo man in the middle. Mediante bandas SSL, un atacante podría explotar esta vulnerabilidad para obtener información confidencial
Vulnerabilidad en las páginas web en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2020-4906)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms versión 3.2.4, permite que las páginas web sean almacenadas localmente y que puedan ser leídas por otro usuario en el sistema
Vulnerabilidad en un mensaje de error técnico en el navegador en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2020-4907)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms versión 3.2.4, podría permitir a un atacante remoto obtener información confidencial cuando un mensaje de error técnico detallado es devuelto en el navegador. Esta información podría ser usada en futuros ataques contra el sistema
Vulnerabilidad en el cliente web NetCrunch en AdRem NetCrunch (CVE-2019-14481)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, presenta una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el cliente web NetCrunch. Una explotación con éxito requiere a un usuario que haya iniciado sesión abrir una página maliciosa y conllevar a una toma de control de la cuenta
Vulnerabilidad en el cliente web NetCrunch en el servidor en AdRem NetCrunch (CVE-2019-14479)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, permite una Ejecución de Código Remota. En el cliente web NetCrunch, un administrador de solo lectura puede ejecutar código arbitrario en el servidor que ejecuta el software del servidor de NetCrunch
Vulnerabilidad en el cliente web NetCrunch en AdRem NetCrunch (CVE-2019-14478)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado en el cliente web NetCrunch. Los datos de entrada del usuario no son codificados apropiadamente cuando han sido devueltos al usuario. Estos datos pueden ser interpretados como código ejecutable por el navegador y permite a un atacante ejecutar código JavaScript en el contexto del navegador del usuario si la víctima abre o busca un nodo cuyo "Display Name" contiene una carga útil de tipo XSS
Vulnerabilidad en el administrador de credenciales en AdRem NetCrunch (CVE-2019-14483)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, permite una Divulgación de Credenciales. Cada usuario puede leer las claves privadas de BSD, Linux, MacOS y Solaris, las contraseñas de las claves privadas y las contraseñas root almacenadas en el administrador de credenciales. Todos los administradores pueden leer las contraseñas de ESX y Windows almacenadas en el administrador de credenciales
Vulnerabilidad en el cliente web NetCrunch AdRem NetCrunch (CVE-2019-14482)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, presenta una vulnerabilidad de clave privada SSL embebida en el cliente web NetCrunch. La misma clave privada SSL embebida es usada en las instalaciones de diferentes clientes cuando no se presenta ningún otro certificado SSL instalado, lo que permite a los atacantes remotos vencer los mecanismos de protección criptográfica al aprovechar el conocimiento de esta clave de otra instalación
Vulnerabilidad en el cliente web NetCrunch en AdRem NetCrunch (CVE-2019-14480)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, presenta una vulnerabilidad de Manejo de Sesión Inapropiada en el cliente web NetCrunch, que puede conllevar a una omisión de autenticación o una escalada de privilegios
Vulnerabilidad en la base de datos de usuarios interna en AdRem NetCrunch (CVE-2019-14477)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, presenta un Almacenamiento de Credenciales Inapropiado, ya que la base de datos de usuarios interna es legible por usuarios pocos privilegiados y las contraseñas de la base de datos están codificadas o cifradas de forma débil
Vulnerabilidad en el endpoint HTTP AdvancedScripts en SolarWinds N-Central (CVE-2020-25622)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
Se detectó un problema en SolarWinds N-Central versión 12.3.0.670. El endpoint HTTP AdvancedScripts permite un ataque de tipo CSRF
Vulnerabilidad en el parámetro yrange en el script de shell mygnuplot.sh en OpenTSDB (CVE-2020-35476)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
17/12/2020
Descripción:
Se produce una vulnerabilidad de ejecución de código remota en OpenTSDB versiones hasta 2.4.0, por medio de la inyección de comandos en el parámetro yrange. El valor de yrange se escribe en un archivo gnuplot en el directorio /tmp. Luego, este archivo es ejecutado por medio del script de shell mygnuplot.sh. (tsd/GraphHandler.java intentó evitar las inyecciones de comandos al bloquear las comillas inversas, pero esto es insuficiente)
Vulnerabilidad en la imagen de Docker de Software AG Terracotta Server OSS (CVE-2020-35469)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
La imagen de Docker de Software AG Terracotta Server OSS versión 5.4.1, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor Terracotta Server OSS pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en la imagen de Docker de Appbase streams (CVE-2020-35468)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
La imagen de Docker de Appbase streams versión 2.1.2, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con las versiones afectadas del contenedor de streams pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en diversos archivos en SolarWinds Database Performance Analyzer (DPA) (CVE-2018-16243)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
SolarWinds Database Performance Analyzer (DPA) versiones 11.1.468 y 12.0.3074, presentan varias vulnerabilidades de tipo XSS persistente, relacionadas con los archivos logViewer.iwc, centralManage.cen, userAdministration.iwc, database.iwc, alertManagement.iwc, eventAnnotations.iwc y central.cen
Vulnerabilidad en los controles de acceso en el plugin Keysight Database Connector para Confluence (CVE-2020-35122)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/12/2020
Descripción:
Se detectó un problema en el plugin Keysight Database Connector versiones anteriores a 1.5.0 para Confluence. Un usuario malicioso podría omitir los controles de acceso para usar un perfil de conexión de base de datos guardado para enviar SQL arbitrario contra una conexión de base de datos guardada
Vulnerabilidad en una contraseña en blanco en la imagen de Docker del agente de CoScale (CVE-2020-35462)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una versión 3.16.0 de la imagen de Docker del agente de CoScale, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con las versiones afectadas del contenedor del agente de CoScale pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en la imagen de Docker de Instana Dynamic APM (CVE-2020-35463)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una versión 1.0.0 de la imagen de Docker de Instana Dynamic APM, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con las versiones afectadas del contenedor Instana Dynamic APM pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en la imagen de Docker de Weave Cloud Agent (CVE-2020-35464)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una versión 1.3.0 de la imagen de Docker de Weave Cloud Agent, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con las versiones afectadas del contenedor Weave Cloud Agent pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en la imagen de Docker de FullArmor HAPI File Share Mount (CVE-2020-35465)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
La imagen de Docker de FullArmor HAPI File Share Mount versiones hasta 14-12-2020, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor FullArmor HAPI File Share Mount pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en la imagen de Blackfire Docker (CVE-2020-35466)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
La imagen de Docker de Blackfire versiones hasta 14-12-2020, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor Blackfire pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en el archivo index.php con parámetros de consulta en PHPJabbers Appointment Scheduler (CVE-2020-35416)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Se presentan múltiples vulnerabilidades de tipo cross-site scripting (XSS) en PHPJabbers Appointment Scheduler versión 2.3, en la página web de inicio de sesión de administración del archivo index.php (con diferentes parámetros de consulta), permite a atacantes remotos inyectar script web o HTML arbitrario
Vulnerabilidad en una llamada GET en jsonparser (CVE-2020-35381)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
17/01/2021
Descripción:
jsonparser versión 1.0.0, permite a atacantes causar una denegación de servicio (pánico: error de tiempo de ejecución: límites de corte fuera de rango) por medio de una llamada GET
Vulnerabilidad en JSON en GJSON (CVE-2020-35380)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
GJSON versiones anteriores a 1.6.4, permite a atacantes causar una denegación de servicio por medio de un JSON diseñado
Vulnerabilidad en la página gallery.php en DourceCodester Alumni Management System (CVE-2020-28072)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Se presenta una vulnerabilidad de Ejecución de Código Remota en DourceCodester Alumni Management System versión 1.0. Un atacante autenticado puede cargar un archivo arbitrario en la página gallery.php y ejecutarlo sobre el servidor alcanzando la RCE
Vulnerabilidad en el parámetro ConnectionID en Pega Platform (CVE-2020-23957)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Pega Platform versiones hasta 8.4.x, está afectada por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del parámetro ConnectionID, como es demostrado por una petición pyActivity=Data-TRACERSettings.pzStartTracerSession hacia un URI PRAuth
Vulnerabilidad en la función UntrustedCall en el parámetro sgx_params en Asylo (CVE-2020-8936)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de sobrescritura de la memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante realizar una llamada de host a la función UntrustedCall. La función UntrustedCall presentaba un fallo al comprobar el rango de búfer dentro del parámetro sgx_params y permitió que el host devolviera un puntero que era una dirección dentro de la memoria del enclave. Esto permitió a un atacante leer valores de memoria dentro del enclave
Vulnerabilidad en la función Ecall_restore en Asylo (CVE-2020-8935)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de sobrescritura de la memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante realizar una llamada a la función Ecall_restore para reasignar código que no es confiable y sobrescribir secciones de la dirección de memoria de Enclave. Recomendamos actualizar su biblioteca
Vulnerabilidad en en IBM Tivoli Netcool Impact (CVE-2020-4849)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
IBM Tivoli Netcool Impact versiones 7.1.0.0 hasta 7.1.0.19 Interim Fix 7, podría permitir a un atacante remoto omitir unas restricciones de seguridad, causadas por un fallo de tipo tabnabbing inverso. Un atacante podría explotar esta vulnerabilidad y redireccionar una víctima un sitio de phishing.  IBM X-Force ID: 190294
Vulnerabilidad en el endpoint /services en el valor de SameSite en Theia IDE en CodeReady Workspaces en Eclipse Che (CVE-2020-14368)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
04/01/2021
Descripción:
Se encontró un fallo en Eclipse Che en versiones anteriores a 7.14.0, que impacta a CodeReady Workspaces. Cuando se configura con la autenticación de cookies, Theia IDE no establece apropiadamente el valor de SameSite, permitiendo un ataque de tipo Cross-Site Request Forgery (CSRF) y, posteriormente, permitiendo un secuestro de WebSocket de sitio cruzado en Theia IDE. Este fallo permite a un atacante conseguir acceso completo al workspace de la víctima mediante el endpoint /services. Para llevar a cabo un ataque con éxito, el atacante conduce un ataque de tipo Man-in-the-middle (MITM) y engaña a la víctima para ejecutar una petición por medio de un enlace no confiable, que lleva a cabo el ataque CSRF y el secuestro de Socket. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad así como la disponibilidad del sistema
Vulnerabilidad en el envío de una petición HTTP en el servidor web en SIMATIC ET 200SP Open Controller (incluyendo variantes SIPLUS), SIMATIC S7-1500 Software Controller (CVE-2020-15796)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
17/12/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC ET 200SP Open Controller (incluyendo variantes SIPLUS) (versión V20.8), SIMATIC S7-1500 Software Controller (versión V20.8). El servidor web de los productos afectados contiene una vulnerabilidad que podría permitir a un atacante remoto desencadenar una condición de denegación de servicio mediante el envío de una petición HTTP especialmente diseñada

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la lista negra predeterminada del Security Framework en XStream (CVE-2020-26258)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
13/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream versiones anteriores a 1.4.15, puede ser activada una vulnerabilidad de tipo Server-Side Forgery Request al desagrupar. La vulnerabilidad puede permitir a un atacante remoto solicitar datos de recursos internos que no están disponibles públicamente solo mediante la manipulación del flujo de entrada procesado. Si confía en la lista negra predeterminada de XStream del Security Framework, tendrá que usar al menos la versión 1.4.15. La vulnerabilidad reportada no existe si se ejecuta Java versión 15 o superior. Ningún usuario es afectado si siguió la recomendación de configurar el Security Framework de XStream con una lista blanca! Cualquiera que confíe en la lista negra predeterminada de XStream puede cambiar inmediatamente a una lista blanca para los tipos permitidos para evitar la vulnerabilidad. Usuarios de XStream 1.4 o por debajo, quienes aún quieran usar la lista negra predeterminada de XStream pueden usar una solución alternativa que se describe con más detalle en los avisos a los que se hace referencia
Vulnerabilidad en una contraseña en blanco en las imágenes de Docker de official sonarqube (CVE-2020-35193)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
21/12/2020
Descripción:
Las imágenes de Docker de official sonarqube antes de alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker sonarqube implementado por las versiones afectadas de la imagen de docker puede permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en los parámetros macro en el plugin Keysight Database Connector para Confluence (CVE-2020-35121)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en el plugin Keysight Database Connector versiones anteriores a 1.5.0 para Confluence. Un usuario malicioso podría insertar JavaScript arbitrario en los parámetros macro guardados que podrían ejecutarse cuando un usuario visualizaba una página con esa instancia de la macro
Vulnerabilidad en los invitados de HVM x86 deben ser desprogramados en la asistencia del modelo en el dispositivo en Xen (CVE-2020-29566)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando requieran asistencia del modelo de dispositivo, los invitados de HVM x86 deben ser desprogramados temporalmente. El modelo de dispositivo enviará una señal a Xen cuando ha sido completado su funcionamiento, por medio de un canal de eventos, de modo que se reprograme la vCPU correspondiente. Si el modelo del dispositivo enviara una señal a Xen sin haber completado realmente la operación, el ciclo de reprogramación / reprogramación se repetiría. Si, además, Xen se vuelve a llamar muy rápidamente, la reprogramación puede ocurrir antes de la desprogramación se haya completado por completo, lo que activa un atajo. Este proceso potencialmente repetitivo utiliza llamadas de función recursivas ordinarias y, por lo tanto, podría resultar en un desbordamiento de la pila. Un subdominio malicioso o con errores que atiende a un invitado HVM puede hacer que Xen se bloquee, lo que resultará en una Denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 están afectados. Los Sistemas ARM no se están afectadas. Solo los stubdomains x86 que atienden a invitadores HVM pueden aprovechar la vulnerabilidad