Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad file upload request en Atlassian Crucible (CVE-2020-29447)
Gravedad:
MediaMedia
Publication date: 20/12/2020
Last modified:
22/12/2020
Descripción:
Las versiones afectadas de Atlassian Crucible permiten a atacantes remotos impactar la disponibilidad de la aplicación por medio de una vulnerabilidad de Denegación de Servicio (DoS) en la funcionalidad file upload request de las revisiones de código. Las versiones afectadas son anteriores a versión 4.7.4 y desde versión 4.8.0 anteriores a 4.8.5
Vulnerabilidad en una petición GET en un endpoint de la API /sub?target=%TARGET%&url=%URL%&config=%CONFIG% en tindy2013 subconverter (CVE-2020-35579)
Gravedad:
MediaMedia
Publication date: 20/12/2020
Last modified:
22/12/2020
Descripción:
tindy2013 subconverter versión 0.6.4, presenta un endpoint de API /sub?target=%TARGET%&url=%URL%&config=%CONFIG% que acepta un valor %URL% arbitrario e inicia una petición GET para él, pero no considera que el destino de la petición externa puede redireccionar indirectamente hacia atrás el endpoint /sub original. Por tanto, puede presentarse un bucle de petición y una denegación de servicio
Vulnerabilidad en una etiqueta timestamp en el archivo srs2.c en una dirección SRS en PostSRSd (CVE-2020-35573)
Gravedad:
MediaMedia
Publication date: 20/12/2020
Last modified:
22/12/2020
Descripción:
El archivo srs2.c en PostSRSd versiones anteriores a 1.10, permite a atacantes remotos causar una denegación de servicio (consumo de la CPU) por medio de una etiqueta timestamp en una dirección SRS
Vulnerabilidad en las aplicaciones web en OpenSlides (CVE-2020-26280)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
22/12/2020
Descripción:
OpenSlides es un sistema de presentación y ensamblaje gratuito basado en la web para administrar y proyectar agenda, movimientos y elecciones de las reuniones. OpenSlides versión 3.2, debido a una comprobación insuficiente de la entrada de usuario y al escape, es vulnerable a un ataque de tipo cross-site scripting (XSS) persistente. En las aplicaciones web, los usuarios pueden ingresar texto enriquecido en varios lugares, por ejemplo, para notas personales o en movimientos. Estos campos pueden ser utilizados para almacenar código JavaScript arbitrario que será ejecutado cuando otros usuarios lean el texto respectivo. Un atacante podría usar esta vulnerabilidad para manipular los votos de otros usuarios, secuestrar la sesión de los moderadores o simplemente perturbar la reunión. La vulnerabilidad fue introducida con 6eae497abeab234418dfbd9d299e831eff86ed45 en 16.04.2020, el cual es incluida por primera vez en la versión 3.2. Ha sido parcheado en la versión 3.3 (en el commit f3809fc8a97ee305d721662a75f788f9e9d21938, fusionada en master en 20.11.2020)
Vulnerabilidad en la política Cross-Origin-Resource-Sharing en Open Zaak (CVE-2020-26251)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
22/12/2020
Descripción:
Open Zaak es una capa moderna de datos y servicios de código abierto que habilita a zaakgericht werken, un enfoque Dutch para la gestión de casos. En Open Zaak anterior a la versión 1.3.3, la política Cross-Origin-Resource-Sharing en Open Zaak está actualmente abierta: todos los clientes están autorizados. Esto permite que evil.com ejecutar scripts que realicen llamadas AJAX a instalaciones conocidas de Open Zaak, y el navegador no las bloqueará. Esto estaba destinado a ser aplicado solo a las máquinas de desarrollo que se ejecutan en localhost/127.0.0.1. Open Zaak versión 1.3.3 deshabilita a CORS por defecto, mientras que se puede habilitar por medio de variables de entorno. En realidad, la vulnerabilidad no parece explotable porque: a) La cookie de sesión tiene una política "Same-Site: Lax" que impide que se envíe en peticiones de origen cruzado. b) Todas las páginas que dan acceso a los datos (de producción) están protegidas por inicio de sesión c) "Access-Control-Allow-Credentials" se establece en "false" d) Las comprobaciones de CSRF probablemente bloquean el origen remoto, ya que no se agregan explícitamente a la lista de permitidos de confianza
Vulnerabilidad en páginas web de encabezado Host en Spiceworks (CVE-2020-25901)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
22/12/2020
Descripción:
Una Inyección de Encabezado Host en Spiceworks versión 7.5.7.0, permite al atacante generar enlaces arbitrarios que apuntan hacia un sitio web malicioso con páginas web de encabezado Host envenenadas
Vulnerabilidad en las contraseñas vacías en Linux-Pam (CVE-2020-27780)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
28/12/2020
Descripción:
Se encontró un fallo en Linux-Pam en versiones anteriores a 1.5.1 en la manera en que maneja contraseñas vacías para usuarios inexistentes. Cuando el usuario no existe, PAM intenta autenticarse con root y en el caso de una contraseña vacía, es autenticado con éxito
Vulnerabilidad en la interfaz de administración del producto en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-8464)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante enviar peticiones que parecen provenir del host local, lo que podría exponer la interfaz de administración del producto a usuarios que normalmente no tendrían acceso
Vulnerabilidad en las actualizaciones del sistema en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-8465)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante manipular las actualizaciones del sistema mediante una combinación de omisión de CSRF (CVE-2020-8461) y una omisión de autenticación (CVE-2020-8464) para ejecutar código como usuario root
Vulnerabilidad en los caracteres especiales en un nombre de archivo el plugin contact-form-7 (CVE-2020-35489)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
El plugin contact-form-7 (también se conoce como Contact Form 7) versiones anteriores a 5.3.2 para WordPress, permite una Carga de Archivos Sin Restricciones y una ejecución de código remota porque un nombre de archivo puede contener caracteres especiales
Vulnerabilidad en la función IntPeParseUnwindData() en Bitdefender Hypervisor Introspection (CVE-2020-15294)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad de Eliminación de la Optimización del Compilador o Modificación de Código Crítico de Seguridad en la función IntPeParseUnwindData() resulta en múltiples desreferencias al mismo puntero. Si el puntero es encontrado en un mapa de memoria del espacio de invitado, esto puede causar una condición de carrera en la que el código generado derivaría la misma dirección dos veces, obteniendo así valores diferentes, lo que puede conllevar a una ejecución de código arbitraria. Este problema afecta: Bitdefender Hypervisor Introspection versiones anteriores a 1.132.2
Vulnerabilidad en IntLixCrashDumpDmesg, IntLixTaskFetchCmdLine, IntLixFileReadDentry e IntLixFileGetPath en Bitdefender Hypervisor Introspection (CVE-2020-15293)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una corrupción de la memoria en IntLixCrashDumpDmesg, IntLixTaskFetchCmdLine, IntLixFileReadDentry e IntLixFileGetPath, debido a una comprobación insuficiente de entrada de datos del invitado puede conllevar a unas condiciones de denegación de servicio
Vulnerabilidad en IntPeGetDirectory, IntPeParseUnwindData, IntLogExceptionRecord, IntKsymExpandSymbol e IntLixTaskDumpTree en Bitdefender Hypervisor Introspection (CVE-2020-15292)
Gravedad:
BajaBaja
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una falta de comprobación en los datos leídos desde la memoria del invitado en IntPeGetDirectory, IntPeParseUnwindData, IntLogExceptionRecord, IntKsymExpandSymbol e IntLixTaskDumpTree, puede conllevar a una lectura fuera de límites o podría causar una DoS debido a un exceso de enteros (IntPeGetDirectory), una TOCTOU (IntPeParseUnwindData) o una comprobación insuficiente
Vulnerabilidad en la aplicación Magic Home Pro versión 1.5.1 para Android (CVE-2020-27199)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
La aplicación Magic Home Pro versión 1.5.1 para Android, permite una Omisión de Autenticación. El control de seguridad que la aplicación presenta actualmente en el lugar una simple autenticación de nombre de usuario y contraseña. Usando una enumeración, un atacante puede ser capaz de falsificar un token específico de User sin la necesidad de una contraseña correcta para conseguir acceso a la aplicación móvil como usuario víctima
Vulnerabilidad en la extensión de la tienda de consumidores saml en la edición Zimbra Collaboration Suite Network Edition (CVE-2020-35123)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
En Zimbra Collaboration Suite Network Edition versiones anteriores a 9.0.0 P10 y versión 8.8.15 P17, se presenta una vulnerabilidad de tipo XXE en la extensión de la tienda de consumidores saml, que es vulnerable a ataques de tipo XXE. Esto ha sido corregido en la edición Zimbra Collaboration Suite Network versión 9.0.0 Parche 10 y 8.8.15 Parche 17
Vulnerabilidad en el navegador en el script /cgi-bin/webadminget.cgi en Kyland KPS2204 6 Port Managed Din-Rail Programmable Serial Device Servers Software (CVE-2020-25011)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad de divulgación de información confidencial en Kyland KPS2204 6 Port Managed Din-Rail Programmable Serial Device Servers Software Versión del software: R0002.P05, permite a atacantes remotos obtener el nombre de usuario y la contraseña mediante el script /cgi-bin/webadminget.cgi por medio del navegador
Vulnerabilidad en una petición de tipo POST en los parámetros de consulta en Kyland KPS2204 6 Port Managed Din-Rail Programmable Serial Device Servers Software (CVE-2020-25010)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad de ejecución de código arbitrario en Kyland KPS2204 6 Port Managed Din-Rail Programmable Serial Device Servers Software Versión del software: R0002.P05, permite a atacantes remotos cargar un archivo de script malicioso mediante la construcción de una petición de tipo POST y escribiendo una carga útil en los parámetros de consulta como una instrucción para escribir un archivo
Vulnerabilidad en la aplicación web de iDRAC9 en Dell EMC iDRAC9 (CVE-2020-26198)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
22/12/2020
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.32.10.00 y 4.40.00.00, contienen una vulnerabilidad de tipo cross-site scripting reflejada en la aplicación web de iDRAC9. Un atacante remoto podría potencialmente explotar esta vulnerabilidad para ejecutar HTML o JavaScript maliciosos en el navegador de una víctima engañándola para que siga un enlace especialmente diseñado
Vulnerabilidad en el instalador del Sensor de macOS para VMware Carbon Black Cloud (CVE-2020-4008)
Gravedad:
BajaBaja
Publication date: 16/12/2020
Last modified:
22/12/2020
Descripción:
El instalador del Sensor de macOS para VMware Carbon Black Cloud versiones anterior a 3.5.1, maneja determinados archivos de forma no segura. Un actor malicioso que posee acceso local al endpoint en el que va a ser instalado un sensor macOS puede sobrescribir un número limitado de archivos con la salida de la instalación del sensor
Vulnerabilidad en determinadas claves de xenstore mediante RPC en xenopsd en Xen XAPI (CVE-2020-29487)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en Xen XAPI antes del 15/12/2020. Determinadas claves de xenstore proporcionan comentarios del invitado y, por lo tanto, son supervisadas por toolstack. Específicamente, las claves son supervisadas por xenopsd y los datos son reenviados por medio de RPC mediante message-switch hacia xapi. La lógica de observación en xenopsd envía una actualización RPC que contiene todos los datos, cada vez que una sola clave de xenstore es actualizada y, por lo tanto, presenta una complejidad de tiempo O(N^2). Además, message-switch conserva los mensajes RPC recientes (actualmente 128) con propósitos de diagnóstico, lo que genera una complejidad de espacio O(M*N). La cantidad de memoria que un solo invitado puede monopolizar está limitada por la cuota almacenada en xen, pero la cuota es bastante grande. Se cree que supera 1G por invitado malicioso. En la práctica, esto se manifiesta como una denegación de servicio del host, ya sea a través de message-switch contra el intercambio, o mediante OOM por completo, dependiendo de la configuración de dom0. (No existen cuotas en xenopsd para limitar la cantidad de claves que resultan en tráfico RPC.) Un invitado con errores o malicioso puede causar un uso de memoria irrazonable en dom0, resultando en una denegación de servicio del host. Todas las versiones de XAPI son vulnerables. Los sistemas que no están usando la toolstack de XAPI no son vulnerables
Vulnerabilidad en los hipervisores PowerVM o KVM en un sistema invitado en RTAS (CVE-2020-27777)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
22/12/2020
Descripción:
Se encontró un fallo en la manera en que RTAS manejaba los accesos a la memoria en el espacio de usuario para la comunicación del kernel. En un sistema invitado bloqueado (generalmente debido al arranque seguro) que se ejecuta en la parte superior de los hipervisores PowerVM o KVM (plataforma pseries), un usuario root como local podría usar este fallo para aumentar aún más sus privilegios a los de un kernel en ejecución

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una contraseña en blanco en las imágenes de docker de official rabbitmq (CVE-2020-35196)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes de docker de official rabbitmq versiones anteriores a 3.7.13-beta.1-management-alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker rabbitmq implementado por unas versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco en las imágenes de docker de official memcached (CVE-2020-35197)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes de docker de official memcached versiones anteriores a 1.5.11-alpine (específicas de Alpine) contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker Memcached implementado por unas versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
31/03/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
CVE-2020-8285
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
31/03/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en la biblioteca lib/function.php en la función get_request en phpLDAPadmin (CVE-2020-35132)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema de tipo XSS en phpLDAPadmin versiones anteriores a 1.2.6.2, que permite a usuarios almacenar valores maliciosos que pueden ser ejecutados por otros usuarios en un momento posterior por medio de la función get_request en la biblioteca lib/function.php
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Storm (CVE-2020-29580)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Docker Storm versiones anteriores a 1.2.1, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor Docker Storm implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Consul (CVE-2020-29564)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Docker Consul versiones 0.7.1 hasta 1.4.2, contienen una contraseña en blanco para un usuario root. El sistema que utiliza el contenedor Consul Docker implementado por las versiones afectadas de la imagen de Docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker elixir (CVE-2020-29575)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Docker elixir versiones anteriores a 1.8.0-alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de Docker Linux elixir implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker eggdrop (CVE-2020-29576)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Docker eggdrop versiones anteriores a 1.8.4rc2, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de Docker Eggdrop implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de docker znc (CVE-2020-29577)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de docker znc versiones anteriores a 1.7.1-slim, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de docker znc implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Express Gateway (CVE-2020-29579)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Docker Express Gateway versiones anteriores a 1.14.0, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor Docker Express Gateway implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto lograr un acceso root
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de docker spiped (CVE-2020-29581)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de docker spiped versiones anteriores a 1.5-alpine, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de docker spiped implementado por las versiones afectadas de la imagen de docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de piwik Docker (CVE-2020-29578)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de piwik Docker anteriores a fpm-alpine (específicas de Alpine) contienen una contraseña en blanco para un usuario root. Los sistemas que usan el contenedor Piwik Docker implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto lograr un acceso root
Vulnerabilidad en una contraseña en las imágenes oficiales de Crux Linux Docker (CVE-2020-29389)
Gravedad:
AltaAlta
Publication date: 02/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Crux Linux Docker versiones 3.0 hasta 3.4, contienen una contraseña en blanco para un usuario root. Un sistema que usa el contenedor Crux Linux Docker implementado para las versiones afectadas de la imagen de Docker puede permitir a un atacante conseguir acceso root con una contraseña en blanco
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
14/04/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
09/02/2021
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en el análisis de archivos YAML en Apache Commons Configuration (CVE-2020-1953)
Gravedad:
AltaAlta
Publication date: 13/03/2020
Last modified:
22/12/2020
Descripción:
Apache Commons Configuration usa una biblioteca de terceros para analizar archivos YAML, la cual por defecto permite la instanciación de clases si el YAML incluye sentencias especiales. Apache Commons Configuration versiones 2.2, 2.3, 2.4, 2.5, 2.6 no cambió la configuración predeterminada de esta biblioteca. Por lo tanto, si un archivo YAML se cargaba desde una fuente no confiable, podía por lo tanto cargar y ejecutar código fuera del control de la aplicación host.