Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la interfaz web del producto en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-27010)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante manipular la interfaz web del producto de una manera diferente del CVE-2020-8462 similar
Vulnerabilidad en la interfaz web del producto en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-8462)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante manipular a la interfaz web del producto
Vulnerabilidad en la rutas de petición en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-8463)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Una vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante omitir una comprobación de autorización global para usuarios anónimos mediante la manipulación de rutas de petición
Vulnerabilidad en el método de hashing de contraseña en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-8466)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Una vulnerabilidad de inyección de comandos en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, con el método habilitado de hashing de contraseña mejorado, podría permitir a un atacante no autenticado ejecutar determinados comandos al proporcionar una contraseña manipulada
Vulnerabilidad en una petición codificada en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-8461)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Una vulnerabilidad de omisión de protección CSRF en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante conseguir que el navegador de la víctima envíe una petición codificada específicamente sin requerir un token CSRF válido
Vulnerabilidad en la cadena de consulta en Spotweb (CVE-2020-35545)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Una inyección SQL basada en tiempo se presenta en Spotweb versión 1.4.9, por medio de la cadena de consulta
Vulnerabilidad en una contraseña en blanco en las imágenes de docker de official influxdb (CVE-2020-35194)
Gravedad:
Sin asignarSin asignar
Publication date: 16/12/2020
Last modified:
04/01/2021
Descripción:
Las imágenes de docker de official influxdb versiones anteriores a 1.7.3-meta-alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker influxdb implementado por unas versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en Credenciales Embebidas en las cuentas de usuario locales support@n-able.com y nableadmin@n-able.com en SolarWinds N-Central (CVE-2020-25620)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en SolarWinds N-Central versión 12.3.0.670. Se presentan Credenciales Embebidas por defecto para las cuentas de usuario locales denominadas support@n-able.com y nableadmin@n-able.com. Estos permiten inicios de sesión en el N-Central Administrative Console (NAC) y/o la interfaz web normal
Vulnerabilidad en la base de datos local en SolarWinds N-Central (CVE-2020-25621)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en SolarWinds N-Central versión 12.3.0.670. La base de datos local no requiere autenticación: la seguridad solo es basada en la capacidad de acceder a una interfaz de red. La base de datos contiene claves y contraseñas
Vulnerabilidad en la configuración de sudo en la cuenta de usuario web nable en SolarWinds N-Central (CVE-2020-25618)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en SolarWinds N-Central versión 12.3.0.670. La configuración de sudo presenta un control de acceso incorrecto porque la cuenta de usuario web nable puede ejecutar comandos arbitrarios del Sistema Operativo como root (es decir, el uso de privilegios root no se limita a los programas específicos listados en el archivo sudoers)
Vulnerabilidad en el componente SSH en el Canal de Comunicación en SolarWinds N-Central (CVE-2020-25619)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en SolarWinds N-Central versión 12.3.0.670. El componente SSH no restringe el Canal de Comunicación a unos Endpoints Previstos. Un atacante puede aprovechar una función SSH (reenvío de puertos con un par de claves temporales) para acceder a los servicios de red en la interfaz 127.0.0.1, aunque esta función solo estaba destinada a la comunicación de usuario a agente

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2020-35195
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
21/12/2020
Descripción:
Las imágenes de docker de official haproxy versiones anteriores a 1.8.18-alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker haproxy implementado por unas versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en las imágenes de Docker de official sonarqube (CVE-2020-35193)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
21/12/2020
Descripción:
Las imágenes de Docker de official sonarqube antes de alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker sonarqube implementado por las versiones afectadas de la imagen de docker puede permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco