Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los puertos LAN en Phoenix Contact mGuard Devices (CVE-2020-12523)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
En Phoenix Contact mGuard Devices versiones anteriores a 8.8.3, los puertos LAN funcionan después del reinicio, inclusive si están desactivados en la configuración del dispositivo. Para los dispositivos mGuard con switch integrado en el lado de la LAN, los puertos switch únicos pueden ser desactivados mediante la configuración del dispositivo. Después de un reinicio, estos puertos se vuelven funcionales independientemente de su configuración: Falta la Inicialización del Recurso
Vulnerabilidad en el componente golang.org/x/crypto/ssh para Go (CVE-2020-29652)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Una desreferencia de puntero null en el componente golang.org/x/crypto/ssh versiones hasta v0.0.0-20201203163018-be400aefbc4c para Go, permite a atacantes remotos causar una denegación de servicio contra servidores SSH
Vulnerabilidad en la funcionalidad de la política Sentinel EGP de HashiCorp Vault Enterprise (CVE-2020-35453)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
La funcionalidad de la política Sentinel EGP de HashiCorp Vault Enterprise, permitía incorrectamente peticiones a ser procesadas en los espacios de nombres de parent y sibling. Corregido en versiones 1.5.6 y 1.6.1
Vulnerabilidad en un WebSocket en un agente LogRhythm Smart Response en LogRhythm Platform Manager (CVE-2020-25094)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
LogRhythm Platform Manager versión 7.4.9, permite una Inyección de Comandos. Para explotar esto, un atacante puede inyectar nombres de programas y argumentos arbitrarios en un WebSocket. Estos son reenviados a cualquier servidor remoto con un agente LogRhythm Smart Response instalado. Por defecto, los comandos son ejecutados con privilegios LocalSystem
Vulnerabilidad en un WebSocket en la interfaz Web en LogRhythm Platform Manager (PM) (CVE-2020-25095)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
LogRhythm Platform Manager (PM) versión 7.4.9, permite un ataque de tipo CSRF. La interfaz Web es vulnerable a un ataque de tipo Cross-site WebSocket Hijacking (CSWH). Si un usuario de PM que ha iniciado sesión visita un sitio malicioso en la misma sesión del navegador, ese sitio puede llevar a cabo un ataque de tipo CSRF para crear un WebSocket desde el cliente víctima al servidor de PM vulnerable. Una vez que es creado el socket, el sitio malicioso puede interactuar con el servidor web vulnerable en el contexto del usuario que inició sesión. Esto puede incluir cargas útiles de WebSocket que resultan en una ejecución de comandos
Vulnerabilidad en WebSocket en cualquier servidor back-end en LogRhythm Platform Manager (PM) (CVE-2020-25096)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
LogRhythm Platform Manager (PM) versión 7.4.9, presenta un Control de Acceso Incorrecto. Los usuarios dentro de LogRhythm pueden ser delegados de diferentes roles y privilegios, destinados a limitar los datos y servicios con los que pueden interactuar. Sin embargo, no se aplica ningún control de acceso para la comunicación basada en WebSocket al servidor de aplicaciones de PM, que enviará peticiones a cualquier servidor back-end configurado, independientemente de si los derechos de acceso del usuario deberían permitirlo. Como resultado, inclusive el usuario poco privilegiado puede interactuar con cualquier componente del back-end que tenga instalado un agente de LogRhythm

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el método de autenticación LDAP en HashiCorp Vault y Vault Enterprise (CVE-2020-35177)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
08/01/2021
Descripción:
HashiCorp Vault y Vault Enterprise 1.4.1 y más recientes permitieron la enumeración de usuarios por medio del método de autenticación LDAP. Corregido en versiones 1.5.6 y 1.6.1