Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el servidor HPE iLO Amplifier Pack (CVE-2020-7203)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Se ha identificado una vulnerabilidad de seguridad potencial en la versión 1.70 del servidor HPE iLO Amplifier Pack. La vulnerabilidad podría ser explotada para permitir una ejecución de código remota
Vulnerabilidad en HPE Systems Insight Manager (SIM) (CVE-2020-7200)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
25/03/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad potencial en HPE Systems Insight Manager (SIM) versión 7.6. La vulnerabilidad podría ser explotada para permitir una ejecución de código remota
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver IRP 0x9c402088 de NZXT CAM (CVE-2020-13519)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la funcionalidad WinRing0x64 Driver IRP 0x9c402088 de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar un incremento de privilegios. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver IRP 0x9c40a148 de NZXT CAM (CVE-2020-13515)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la funcionalidad WinRing0x64 Driver IRP 0x9c40a148 de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar que un adversario obtenga privilegios elevados. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver Privileged I/O Write IRPs de NZXT CAM (CVE-2020-13514)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la funcionalidad WinRing0x64 Driver Privileged I/O Write IRPs de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar un incremento de privilegios. Usando el IRP 0x9c40a0e0 le otorga a un usuario poco privilegiado acceso directo a la instrucción OUT que es completamente ilimitado en un nivel de privilegio elevado. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver Privileged I/O Write IRPs de NZXT CAM (CVE-2020-13513)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la funcionalidad WinRing0x64 Driver Privileged I/O Write IRPs de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar un incremento de privilegios. Usando IRP 0x9c40a0dc le otorga a un usuario poco privilegiado acceso directo a la instrucción OUT que está completamente sin restricciones en un nivel de privilegio elevado. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición I/O del paquete (IRP) en la funcionalidad WinRing0x64 Driver Privileged I/O Write IRPs en NZXT CAM (CVE-2020-13512)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la funcionalidad WinRing0x64 Driver Privileged I/O Write IRPs de NZXT CAM versión 4.8.0. Una petición I/O especialmente diseñada del paquete (IRP) puede causar un aumento de privilegios. Usando el IRP 0x9c40a0d8 le otorga a un usuario poco privilegiado acceso directo a la instrucción OUT que está completamente sin restricciones en un nivel de privilegio elevado. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en la función wp_where en WeiPHP (CVE-2020-20300)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Una vulnerabilidad de inyección SQL en la función wp_where en WeiPHP versión 5.0
Vulnerabilidad en los parámetros outputform o toclevels en cgi-bin/printbook en Xinuos Openserver (CVE-2020-25494)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Xinuos (anteriormente SCO) Openserver versiones v5 y v6, permite a atacantes ejecutar comandos arbitrarios por medio de metacaracteres de shell en los parámetros outputform o toclevels en cgi-bin/printbook
Vulnerabilidad en el parámetro "section" en Xinuo Openserver (CVE-2020-25495)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) reflejado en Xinuo (anteriormente SCO) Openserver versiones 5 y 6, permite a atacantes remotos inyectar un script web arbitrario o una etiqueta HTML por medio del parámetro "section"
Vulnerabilidad en IBM Planning Analytics (CVE-2020-4764)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
IBM Planning Analytics versión 2.0, es vulnerable a un ataque de tipo cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas por un usuario en el que el sitio web confía. IBM X-Force ID: 188898
Vulnerabilidad en una lista de tipos de archivos en Tangro Business Workflow (CVE-2020-26174)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Tangro Business Workflow versiones anteriores a 1.18.1, requiere una lista de tipos de archivos permitidos del servidor y restringe las cargas a los tipos de archivos contenidos en esta lista. Sin embargo, esta restricción es aplicada en el navegador (del lado del cliente) y puede ser omitida. Esto permite a un atacante cargar cualquier archivo como adjunto a un elemento de trabajo
Vulnerabilidad en adjuntos de elementos de trabajo en Tangro Business Workflow (CVE-2020-26178)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
En Tangro Business Workflow versiones anteriores a 1.18.1, conociendo un ID de adjuntos, es posible descargar adjuntos de elementos de trabajo sin estar autenticado
Vulnerabilidad en el perfil de un usuario en Tangro Business Workflow (CVE-2020-26177)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
En Tangro Business Workflow versiones anteriores a 1.18.1, el perfil de un usuario contiene algunos elementos que están atenuados y, por lo tanto, no están destinados a ser editados por usuarios habituales. Sin embargo, esta restricción es solo aplicada en el lado del cliente. La manipulación de cualquiera de los valores atenuados en las peticiones a /api/profile no están prohibidas en el lado del servidor.
CVE-2020-26176
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en Tangro Business Workflow versiones anteriores a 1.18.1. No se presentan comprobaciones de control de acceso (o están rotas) en el endpoint de la API /api/document/(DocumentID)/attachments. Conociendo un ID de documento, un atacante puede listar todos los archivos adjuntos de un elemento de trabajo, incluyendo sus respectivos ID. Esto permite al atacante recopilar ID de adjuntos válidos para los valores atenuados que no les pertenecen
Vulnerabilidad en las peticiones a /api/profile en el valor de PERSON en Tangro Business Workflow (CVE-2020-26175)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
En Tangro Business Workflow versiones anteriores a 1.18.1, un atacante puede manipular el valor de PERSON en las peticiones a /api/profile para cambiar la información del perfil de otros usuarios
Vulnerabilidad en el control de acceso en la descarga de documentos (PDF) en Tangro Business Workflow (CVE-2020-26173)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Una implementación incorrecta del control de acceso en Tangro Business Workflow versiones anteriores a 1.18.1, permite a un atacante descargar documentos (PDF) al proporcionar un ID de documento y un token válidos. Una autenticación adicional no es requerida
Vulnerabilidad en el token cuando una sesión está activa en Tangro Business Workflow (CVE-2020-26172)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Cada inicio de sesión en Tangro Business Workflow versiones anteriores a 1.18.1, genera el mismo token JWT, que permite a un atacante reutilizar el token cuando una sesión está activa. El token JWT no contiene una marca de tiempo de expiración
Vulnerabilidad en el documentId del documento en /api/document/attachments/upload en Tangro Business Workflow (CVE-2020-26171)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
En Tangro Business Workflow versiones anteriores a 1.18.1, se puede manipular el documentId del documento de las cargas de adjuntos hacia /api/document/attachments/upload. Al hacer esto, los usuarios pueden agregar archivos adjuntos a los elementos de trabajo que no les pertenecen
Vulnerabilidad en el campo Name de una Cuenta de Usuario en SolarWinds Web Help Desk (CVE-2019-16957)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
SolarWinds Web Help Desk versión 12.7.0, permite un ataque de tipo XSS por medio del campo Name de una Cuenta de Usuario
Vulnerabilidad en RPMB en los dispositivos móviles Samsung (chipsets Exynos) (CVE-2020-35551)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones software O(8.x), P(9.0) y Q(10.0) (chipsets Exynos). Permiten a atacantes conducir ataques de cambio de estado RPMB porque puede ser reproducida una operación de escritura RPMB no autorizada, un problema relacionado con CVE-2020-13799. El ID de Samsung es SVE-2020-18100 (Diciembre de 2020)
Vulnerabilidad en el demonio GPS en los dispositivos móviles Samsung (chipsets no Qualcomm) (CVE-2020-35552)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en el demonio GPS en los dispositivos móviles Samsung con versiones de software O(8.x), P(9.0) y Q(10.0) (chipsets no Qualcomm). Unos atacantes pueden conseguir información confidencial sobre la ubicación porque el archivo de configuración es incorrecto. El ID de Samsung es SVE-2020-18678 (Diciembre de 2020)
Vulnerabilidad en los dispositivos móviles Samsung (chipsets Qualcomm SM8250) (CVE-2020-35553)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software Q(10.0) y R(11.0) (chipsets Qualcomm SM8250). Permiten a atacantes causar una denegación de servicio (fallo de desbloqueo) al desencadenar un incidente power-shortage que causa una detección de ataque falso positivo. El ID de Samsung es SVE-2020-19678 (Diciembre de 2020)
Vulnerabilidad en un documento SVG en SolarWinds Web Help Desk (CVE-2019-16955)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
SolarWinds Web Help Desk versión 12.7.0, permite un ataque de tipo XSS por medio de un documento SVG cargado en una petición
Vulnerabilidad en el manejador de errores SSL de WebView en dispositivos móviles LG con software Android OS (CVE-2020-35554)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con software Android OS versiones 8.0, 8.1, 9.0 y 10. Se presenta una vulnerabilidad del manejador de errores SSL de WebView. El ID de LG es LVE-SMP-200026 (Diciembre de 2020)
Vulnerabilidad en StatusBar en Factory Reset Protection (FRP) en los dispositivos móviles Samsung con software (CVE-2020-35550)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software O(8.x), P(9.0), Q(10.0) y R(11.0). Unos atacantes pueden omitir Factory Reset Protection (FRP) por medio de StatusBar. El ID de Samsung es SVE-2020-17888 (Diciembre de 2020)
Vulnerabilidad en Finder en los dispositivos móviles Samsung con software (CVE-2020-35548)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en Finder en los dispositivos móviles Samsung con versión de software Q(10.0). Una llamada a un proveedor inexistente permite a atacantes causar una denegación de servicio. El ID de Samsung es SVE-2020-18629 (Diciembre de 2020)
Vulnerabilidad en los dispositivos móviles Samsung con software (CVE-2020-35549)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
Se detectó un problema en los dispositivos móviles Samsung con versiones de software O(8.x), P(9.0) y Q(10.0). Cualquier aplicación puede establecerse como el marcador predeterminado, sin una interacción del usuario. El ID de Samsung es SVE-2020-19172 (Diciembre de 2020)
Vulnerabilidad en el control de acceso en el portal de ayuda en línea de Mitel MiCollab (CVE-2020-27340)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
El portal de ayuda en línea de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante redireccionar a un usuario a un sitio web no autorizado al ejecutar un script malicioso debido a un control de acceso insuficiente
Vulnerabilidad en el auricular Bluetooth de los teléfonos SIP Mitel MiVoice 6873i, 6930 y 6940 (CVE-2020-27639)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
El auricular Bluetooth de los teléfonos SIP Mitel MiVoice 6873i, 6930 y 6940 con versiones de firmware anteriores a 5.1.0.SP6, podría permitir a un atacante no autenticado dentro del alcance de Bluetooth emparejar un dispositivo Bluetooth fraudulento cuando un teléfono pierde la conexión debido a un mecanismo de emparejamiento inapropiado. Un explotación con éxito podría permitir a un atacante espiar conversaciones
Vulnerabilidad en el componente AWV de Mitel MiCollab (CVE-2020-25606)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
El componente AWV de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante visualizar información del sistema mediante el envío de código arbitrario debido a una comprobación inapropiada de la entrada, también se conoce como XSS
Vulnerabilidad en Special:UserRights en unos mensajes userrights-expiry-current y userrights-expiry-none en MediaWiki (CVE-2020-35475)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
En MediaWiki versiones anteriores a 1.35.1, unos mensajes userrights-expiry-current y userrights-expiry-none pueden contener HTML sin formato. Un XSS puede ocurrir cuando un usuario visita Special:UserRights pero no posee derechos para cambiar todos los derechos de usuario, y la tabla del lado izquierdo presenta grupos que no se pueden cambiar. (La columna de la derecha con los grupos modificables no está afectada y es escapada correctamente)
Vulnerabilidad en el envío de un código en la ventana de chat del Cliente Mitel BusinessCTI Enterprise (MBC-E) para Windows (CVE-2020-27154)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/12/2020
Descripción:
La ventana de chat del Cliente Mitel BusinessCTI Enterprise (MBC-E) para Windows versiones anteriores a 6.4.11 y versiones 7.x anteriores a 7.0.3, podría permitir a un atacante conseguir acceso a la información del usuario mediante el envío de código arbitrario, debido a una comprobación inapropiada de la entrada. Un explotación con éxito podría permitir a un atacante visualizar la información del usuario y unos datos de una aplicación
Vulnerabilidad en el NuPoint Messenger de Mitel MiCollab (CVE-2020-25612)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
El NuPoint Messenger de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante con una escalada de privilegios acceder a unos archivos de usuario debido a un control de acceso insuficiente. Un explotación con éxito podría potencialmente permitir a un atacante conseguir acceso a información confidencial
Vulnerabilidad en el envío de código en el portal AWV de Mitel MiCollab (CVE-2020-25611)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
El portal AWV de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante conseguir acceso a la información de la conferencia mediante el envío de código arbitrario debido a una comprobación inapropiada de la entrada, también se conoce como XSS. Una explotación con éxito podría permitir a un atacante visualizar una información de la conferencia de usuario
Vulnerabilidad en el componente AWV de Mitel MiCollab (CVE-2020-25610)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
El componente AWV de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante conseguir acceso a una conferencia web debido a un control de acceso insuficiente para los códigos de conferencia
Vulnerabilidad en el portal NuPoint Messenger de Mitel MiCollab (CVE-2020-25609)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
El portal NuPoint Messenger de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante autenticado ejecutar scripts arbitrarios debido a una comprobación insuficiente de la entrada, también se conoce como XSS. Un explotación con éxito podría permitir a un atacante visualizar y modificar los datos del usuario
Vulnerabilidad en el portal SAS de Mitel MiCollab (CVE-2020-25608)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
El portal SAS de Mitel MiCollab versiones anteriores a 9.2, podría permitir a un atacante acceder a unas credenciales de usuario debido a una comprobación inapropiada de la entrada, también se conoce como inyección SQL
Vulnerabilidad en el archivo BlockLogFormatter.php en la función LogFormatter::makePageLink() en MediaWiki (CVE-2020-35478)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
27/12/2020
Descripción:
MediaWiki versiones anteriores a 1.35.1, permite un ataque de tipo XSS por medio del archivo BlockLogFormatter.php. MediaWiki:blanknamespace puede ser generado potencialmente como HTML sin procesar con etiquetas SCRIPT por medio de la función LogFormatter::makePageLink(). Esto afecta a MediaWiki versiones 1.33.0 y posteriores
Vulnerabilidad en el portal Ignite en Mitel MiContact Center Business (CVE-2020-24693)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
18/12/2020
Descripción:
El portal Ignite en Mitel MiContact Center Business versiones anteriores a 9.3.0.0, podría permitir a un atacante local visualizar información del sistema debido a un saneamiento de salida insuficiente
Vulnerabilidad en el cliente STOVE de Smilegate (CVE-2020-7838)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código arbitrario en la manera en que el cliente Stove comprueba inapropiadamente el valor de entrada. Un atacante podría ejecutar código arbitrario cuando el usuario accede a una página web diseñada. Este problema afecta a: Smilegate STOVE Client versión 0.0.4.72
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver IRP 0x9c402084 de NZXT CAM (CVE-2020-13518)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad WinRing0x64 Driver IRP 0x9c402084 de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar una divulgación de información confidencial. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver IRP 0x9c406104 de NZXT CAM. (CVE-2020-13517)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad WinRing0x64 Driver IRP 0x9c406104 de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar una divulgación de información confidencial. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver IRP 0x9c406144 de NZXT CAM (CVE-2020-13516)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad WinRing0x64 Driver IRP 0x9c406144 de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado puede causar una divulgación de información confidencial. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver Privileged I/O Read IRPs de NZXT CAM (CVE-2020-13511)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad WinRing0x64 Driver Privileged I/O Read IRPs de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado usando el IRP 0x9c4060d4 le otorga a un usuario poco privilegiado acceso directo a la instrucción IN que está completamente sin restricciones en un nivel de privilegio elevado. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver Privileged I/O Read IRPs de NZXT CAM (CVE-2020-13510)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad WinRing0x64 Driver Privileged I/O Read IRPs de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado usando el IRP 0x9c4060d0 le otorga a un usuario poco privilegiado acceso directo a la instrucción IN que está completamente sin restricciones en un nivel de privilegio elevado. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un paquete de petición de I/O (IRP) en la funcionalidad WinRing0x64 Driver Privileged I/O Read IRPs de NZXT CAM (CVE-2020-13509)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad WinRing0x64 Driver Privileged I/O Read IRPs de NZXT CAM versión 4.8.0. Un paquete de petición de I/O (IRP) especialmente diseñado Usando IRP 0x9c4060cc le otorga a un usuario poco privilegiado acceso directo a la instrucción IN que está completamente sin restricciones en un nivel de privilegio elevado. Un atacante puede enviar un IRP malicioso para desencadenar esta vulnerabilidad y este acceso podría permitir una filtración de información de datos confidenciales
Vulnerabilidad en el manejo del parámetro de entrada de HCL Notes (CVE-2020-14232)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
21/12/2020
Descripción:
Una vulnerabilidad en el manejo del parámetro de entrada de HCL Notes versión v9, podría ser explotada potencialmente por un atacante autenticado, resultando en un desbordamiento del búfer de la pila. Esto podría permitir a un atacante bloquear el programa o inyectar código en el sistema que podría ser ejecutado con los privilegios del usuario actualmente registrado
Vulnerabilidad en el broker config en un puerto JMX en el puerto TCP 1099 en Apache TomEE (CVE-2020-13931)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
23/12/2020
Descripción:
Si Apache TomEE versiones 8.0.0-M1 - 8.0.3, 7.1.0 - 7.1.3, 7.0.0-M1 - 7.0.8, 1.0.0 - 1.7.5 está configurado para utilizar el broker ActiveMQ insertado y el broker config está configurado inapropiadamente, un puerto JMX es abierto en el puerto TCP 1099, que no incluye autenticación. CVE-2020-11969 abordó previamente la creación de la interfaz de administración JMX, sin embargo, una corrección incompleta no cubrió este caso extremo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo BlockLogFormatter.php en la función Language::translateBlockExpiry en MediaWiki (CVE-2020-35479)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
27/12/2020
Descripción:
MediaWiki versiones anteriores a 1.35.1, permite un ataque de tipo XSS por medio del archivo BlockLogFormatter.php. En la función Language::translateBlockExpiry en sí mismo no escapa en todas las rutas de código. Por ejemplo, la devolución de la función Language::userTimeAndDate es siempre no segura para HTML en un valor de mes. Esto afecta a MediaWiki versiones 1.12.0 y posteriores
Vulnerabilidad en las funciones Html::rawElement y Message::text en MediaWiki (CVE-2020-35474)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
04/02/2021
Descripción:
En MediaWiki versiones anteriores a 1.35.1, la combinación de las funciones Html::rawElement y Message::text conlleva a un tipo XSS porque la definición de MediaWiki:Recentchanges-legend-watchlistexpiry puede ser cambiado onWiki para que la salida sea HTML sin procesar
Vulnerabilidad en MediaWiki (CVE-2020-35480)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en MediaWiki versiones anteriores a 1.35.1. Una falta de usuarios (cuentas que no existen) y usuarios ocultos (cuentas que se han ocultado explícitamente por ser abusivas o similares) que el visualizador no puede observar son manejadas de forma diferente, exponiendo la información confidencial sobre el estado oculto a los visualizadores sin privilegios. Esto se presenta en varias rutas de código
Vulnerabilidad en MediaWiki:Mainpage en la Página Special:MyLanguage/Main en MediaWiki (CVE-2020-35477)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
21/07/2021
Descripción:
MediaWiki versiones anteriores a 1.35.1, bloquea los intentos legítimos de ocultar las entradas del registro en algunas situaciones. Si uno establece MediaWiki:Mainpage en la Página Special:MyLanguage/Main, visita una entrada de registro en Special:Log y alterna la casilla de comprobación "Change visibility of selected log entries" (o una casilla de comprobación de etiquetas) junto a ella, se presenta un redireccionamiento a action=historysubmit de la página principal (en lugar del comportamiento deseado en el que aparece un formulario de revisión-eliminación)
Vulnerabilidad en Regex Backtracking en el analizador de extensiones en el encabezado Sec-WebSocket-Extensions en Regex Backtracking en el módulo de npm websocket-extensions (CVE-2020-7662)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
23/12/2020
Descripción:
El módulo de npm websocket-extensions versiones anteriores a 0.1.4 permite una denegación de servicio (DoS) por medio de Regex Backtracking. El analizador de extensiones puede tardar un tiempo cuadrático cuando analiza un encabezado que contiene un valor de parámetro de cadena no cerrado cuyo contenido es una secuencia repetitiva de dos bytes de una barra diagonal inversa y algún otro carácter. Esto podría ser abusado por un atacante para llevar a cabo una Denegación de Servicio de Regex (ReDoS) en un servidor de un subproceso único al proporcionar una carga útil maliciosa con el encabezado Sec-WebSocket-Extensions