Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo PushToWatch.php en la función onSkinAddFooterLinks en la extensión PushToWatch para MediaWiki (CVE-2020-35626)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en la extensión PushToWatch para MediaWiki versiones hasta 1.35.1. El formulario principal no implementó un token anti-CSRF y, por lo tanto, era completamente vulnerable a los ataques de tipo CSRF contra la función onSkinAddFooterLinks en el archivo PushToWatch.php
Vulnerabilidad en la lista de votos non-admin en la extensión SecurePoll para MediaWik (CVE-2020-35624)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en la extensión SecurePoll para MediaWiki versiones hasta 1.35.1. La lista de votos non-admin contiene una marca de tiempo de votación completa, que puede proporcionar pistas no deseadas sobre cómo se desarrolló un proceso de votación
Vulnerabilidad en el archivo SpecialGlobalUsage.php en la función formatItem en la variable $page en la extensión GlobalUsage para MediaWiki (CVE-2020-35622)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en la extensión GlobalUsage para MediaWiki versiones hasta 1.35.1. El archivo SpecialGlobalUsage.php llama a la función WikiMap::makeForeignLink de forma no segura. La variable $page dentro de la función formatItem no se escapaba apropiadamente, lo que permitía un XSS en determinadas condiciones
Vulnerabilidad en un archivo .exe con credenciales embebidas en Programi Bilanc Build 007 (CVE-2020-8995)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Programi Bilanc Build 007 Release 014 31.01.2020 proporciona un archivo .exe que contiene varias credenciales embebidas para diferentes servidores que permiten a atacantes remotos obtener acceso a la infraestructura completa, incluyendo el sitio web, el servidor de actualización y las herramientas externas de seguimiento de problemas
Vulnerabilidad en el primer parámetro en una petición POST en el servidor HTTP MiniWeb (CVE-2020-29596)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
23/12/2020
Descripción:
El servidor HTTP MiniWeb versión 0.8.19, permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) mediante un nombre largo para el primer parámetro en una petición POST
Vulnerabilidad en la petición del archivo user/search.php en el parámetro post "searchdata" de Online Marriage Registration System (CVE-2020-35151)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
El parámetro post "searchdata" de Online Marriage Registration System versión 1.0 en la petición del archivo user/search.php es vulnerable a una inyección SQL Basada en Tiempo
Vulnerabilidad en Programi (CVE-2020-11717)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en Programi versión 014 31.01.2020. Presenta múltiples vulnerabilidades de inyección SQL
Vulnerabilidad en el puerto tcp/80 en el concentrador de Philips Hue (CVE-2018-7580)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
29/12/2020
Descripción:
Philips Hue es vulnerable a un ataque de Denegación de Servicio. El envío de una inundación de SYN en el puerto tcp/80 congelará el concentrador de Philips Hue y dejará de responder. El "hub" dejará de funcionar y se congelará hasta que se detenga la inundación. Durante la inundación, el usuario no podrá encender y apagar las luces y todas las funciones del hub dejarán de responder. El servicio en la nube tampoco funcionará con el concentrador
Vulnerabilidad en un mensaje de error en el archivo graphics.c en la funcionalidad Graphics Protocol en kitty (CVE-2020-35605)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
27/12/2020
Descripción:
La funcionalidad Graphics Protocol en el archivo graphics.c en kitty versiones anteriores a 0.19.3, permite a atacantes remotos ejecutar código arbitrario porque un nombre de archivo que contiene caracteres especiales puede ser incluido en un mensaje de error
Vulnerabilidad en vectores que involucran %0A y %0C en el módulo Package Updates en Webmin (CVE-2020-35606)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
28/12/2020
Descripción:
Una ejecución de comandos arbitraria puede ocurrir en Webmin versiones hasta 1.962. Cualquier usuario autorizado para el módulo Package Updates puede ejecutar comandos arbitrarios con privilegios root por medio de vectores que involucran %0A y %0C. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2019-12840
Vulnerabilidad en SAML en Kronos WebTA (CVE-2020-35604)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Un ataque de tipo XXE puede ocurrir en Kronos WebTA versión 5.0.4, cuando es usado SAML
Vulnerabilidad en el parámetro id en el archivo admin_members_group.php en SeaCMS (CVE-2020-21378)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad de inyección SQL en SeaCMS versión 10.1 (2020.02.08), por medio del parámetro id en una acción de edición para el archivo admin_members_group.php
Vulnerabilidad en el parámetro selcart en yunyecms (CVE-2020-21377)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Una vulnerabilidad de inyección SQL en yunyecms versión V2.0.1, por medio del parámetro selcart
Vulnerabilidad en HTTP Strict Transport Security en IBM Security Secret Server (CVE-2020-4841)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
IBM Security Secret Server 10.6, podría permitir a un atacante remoto obtener información confidencial, causado por el fallo para habilitar apropiadamente HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para conseguir información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 190045
Vulnerabilidad en un escáner en la configuración de Distribución Automática en Tenable.sc (CVE-2020-5808)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
En determinados escenarios en Tenable.sc versiones anteriores a 5.17.0, un escáner podría potencialmente ser usado fuera de la zona de escaneo definida por el usuario sin que sea especificado una zona en particular dentro de la configuración de Distribución Automática
Vulnerabilidad en Loopback (CVE-2020-4988)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Loopback versión 8.0.0, contiene una vulnerabilidad que podría permitir a un atacante manipular o contaminar unos valores de Javascript y causar una denegación de servicio o posiblemente ejecutar código. IBM X-Force ID: 192706
Vulnerabilidad en el procesamiento de unas aplicaciones de conexión en IBM MQ (CVE-2020-4870)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
IBM MQ versiones 9.2 CD y LTS, son vulnerables a un ataque de denegación de servicio causado por un error al procesar unas aplicaciones de conexión. IBM X-Force ID: 190833
Vulnerabilidad en los archivos de configuración en IBM Security Secret Server (CVE-2020-4843)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
IBM Security Secret Server versión 10.6, almacena información potencialmente confidencial en archivos de configuración que podrían ser leídos por un usuario autenticado. IBM X-Force ID: 190048
Vulnerabilidad en la devolución de un mensaje de error técnico en el navegador en IBM Security Secret Server (CVE-2020-4842)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
IBM Security Secret Server versión 10.6, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 190046
Vulnerabilidad en la visita a un sitio Web en IBM Security Secret Server (CVE-2020-4840)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
IBM Security Secret Server versión 10.6, podría permitir a un atacante remoto conducir ataques de phishing usando un ataque de redireccionamiento abierto. Al persuadir a una víctima para que visite un sitio Web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL que se muestra para redireccionar a un usuario a un sitio web malicioso que parecería ser confiable. Esto podría permitir al atacante obtener información altamente confidencial o conducir nuevos ataques contra la víctima. IBM X-Force ID: 190044
Vulnerabilidad en comprobación de autorización en IBM Automation Workstream Services, IBM Business Automation Workflow e IBM Business Process Manager (CVE-2020-4794)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
IBM Automation Workstream Services versiones 19.0.3, 20.0.1, 20.0.2, IBM Business Automation Workflow versiones 18.0, 19.0 y 20.0 e IBM Business Process Manager versión 8.6, podrían permitir a un usuario autenticado conseguir información confidencial o causar una denegación de servicio debido a una comprobación inapropiada de autorización. IBM X-Force ID: 189445
Vulnerabilidad en la Interfaz de Usuario Web en IBM FileNet Content Manager e IBM Content Navigator (CVE-2020-4757)
Gravedad:
BajaBaja
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
IBM FileNet Content Manager e IBM Content Navigator versión 3.0.CD, es vulnerables a unos ataques de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede potencialmente conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 188600
Vulnerabilidad en la comprobación de sesión en IBM Financial Transaction Manager (CVE-2020-4555)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
IBM Financial Transaction Manager versiones 3.0.6 y 3.1.0, no comprueba una sesión después del cierre de sesión, lo que podría permitir a un usuario autenticado suplantar a otro usuario en el sistema. IBM X-Force ID: 183328
Vulnerabilidad en las credenciales de acceso al servicio MQTT en los enrutadores de la serie ZTE E8810/E8820/E8822 (CVE-2020-6882)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Los enrutadores de la serie ZTE E8810/E8820/E8822, presentan una vulnerabilidad de filtración de información, que es causada por unas credenciales de acceso al servicio MQTT embebidas en el dispositivo. El atacante remoto podría usar esta credencial para conectarse al servidor MQTT, con el fin de conseguir información sobre otros dispositivos mediante el envío de temas específicos. Esto afecta a: (ZXHN versión E8810, ZXHN versión E8820, ZXHN versión E8822)(E8810 versión V1.0.26, E8810 versión V2.0.1, E8820 versión V1.1.3L, E8820 versión V2.0.13, E8822 versión V2.0.13)
Vulnerabilidad en un mensaje de excepción MQTT al dispositivo en los enrutadores de la serie ZTE E8810/E8820/E8822 (CVE-2020-6881)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Los enrutadores de la serie ZTE E8810/E8820/E8822, presentan una vulnerabilidad de DoS de MQTT, que es causada por el fallo del dispositivo para verificar la validez de mensajes anormales. Un atacante remoto podría conectarse al servidor MQTT y enviar un mensaje de excepción MQTT al dispositivo especificado, lo que causará que el dispositivo deniegue el servicio. Esto afecta a: (ZXHN versión E8810, ZXHN versión E8820, ZXHN versión E8822)(E8810 versión V1.0.26, E8810 versión V2.0.1, E8820 versión V1.1.3L, E8820 versión V2.0.13, E8822 versión V2.0.13)
Vulnerabilidad en la autenticación en una URL en Emerson Rosemount X-STREAM Gas AnalyzerX-STREAM XEGP, XEGK, XEFD, XEXF mejorado (CVE-2020-27254)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Emerson Rosemount X-STREAM Gas AnalyzerX-STREAM mejorado XEGP, XEGK, XEFD, XEXF – todas las revisiones, Los productos afectados son vulnerables a una autenticación inapropiada para acceder a los datos de registro y respaldo, lo que podría permitir a un atacante con una URL especialmente diseñada obtener acceso a información confidencial
Vulnerabilidad en la Comprobación de Sesión en la configuración de "(webserver) secret_key" en Apache Airflow Webserver (CVE-2020-17526)
Gravedad:
BajaBaja
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
La Comprobación de Sesión Incorrecta en Apache Airflow Webserver versiones anteriores a 1.10.14, con la configuración predeterminada permite a un usuario de airflow malicioso en el sitio A donde inician sesión normalmente para el acceso no autorizado a Airflow Webserver en el Sitio B mediante la sesión del sitio A. Esto no afecta a usuarios que han cambiado el valor predeterminado para la configuración de "(webserver) secret_key"
Vulnerabilidad en información personal de otros usuarios en ovirt-engine (CVE-2020-35497)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
Se encontró un fallo en ovirt-engine versiones 4.4.3 y anteriores permitiendo a un usuario autenticado leer la información personal de otros usuarios, incluyendo el nombre, el correo electrónico y la clave SSH pública
Vulnerabilidad en un archivo adjunto a un ticket en SolarWinds Web Help Desk (CVE-2019-16959)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
SolarWinds Web Help Desk versión 12.7.0, permite una inyección CSV, también se conoce como Inyección de Fórmula, por medio de un archivo adjunto a un ticket
Vulnerabilidad en la seguridad de un sitio web o una aplicación web en DotCMS Add Template con panel de administración (CVE-2020-35274)
Gravedad:
BajaBaja
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
DotCMS Add Template con panel de administración versión 20.11, está afectado por una vulnerabilidad de tipo Cross-Site Scripting (XSS) para alcanzar privilegios remotos. Un atacante podría comprometer la seguridad de un sitio web o una aplicación web mediante un ataque de tipo XSS almacenado y el robo de cookies usando un ataque de tipo XSS
Vulnerabilidad en la página de inicio principal del producto/aplicación en Coastercms (CVE-2020-35275)
Gravedad:
BajaBaja
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
Coastercms versión v5.8.18, está afectado por una vulnerabilidad de tipo Cross-Site Scripting (XSS). Un usuario puede robar una cookie y hacer que el usuario lo redireccione hacia cualquier sitio web malicioso porque es activado en la página de inicio principal del producto/aplicación
Vulnerabilidad en HTML en Nifty-PM CPE (CVE-2020-26049)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
21/12/2020
Descripción:
Nifty-PM CPE versión 2.3, está afectado por una inyección de HTML almacenado. El impacto es una ejecución de código remota arbitraria
Vulnerabilidad en el panel User Profile en EgavilanMedia User Registration & Login System with Admin Panel (CVE-2020-35273)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
EgavilanMedia User Registration & Login System with Admin Panel versión 1.0, está afectado por una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) para alcanzar privilegios remotamente en el panel User Profile. Un atacante puede actualizar la cuenta de cualquier usuario
Vulnerabilidad en el archivo LimitLoginAttempts.php en el encabezado X-Fordered-For en el plugin limit-login-Attempts-reloaded (CVE-2020-35590)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
El archivo LimitLoginAttempts.php en el plugin limit-login-Attempts-reloaded versiones anteriores a 2.17.4 para WordPress, permite una omisión de los límites de velocidad (por dirección IP) porque el encabezado X-Fordered-For puede ser falsificado. Cuando el plugin está configurado para aceptar un encabezado arbitrario para la dirección IP de origen del cliente, un usuario malicioso no está limitado a realizar un ataque de fuerza bruta, porque el encabezado IP del cliente acepta cualquier cadena arbitraria. Al aleatorizar la entrada del encabezado, el recuento de inicios de sesión nunca alcanza el máximo de reintentos permitidos
Vulnerabilidad en wp-admin/options-general.php?page=limit-login-attempts&tab= en el plugin limit-login-tries-reloaded para WordPress (CVE-2020-35589)
Gravedad:
BajaBaja
Publication date: 21/12/2020
Last modified:
22/12/2020
Descripción:
El plugin limit-login-tries-reloaded versiones anteriores a 2.17.4, para WordPress permite un ataque de tipo XSS en wp-admin/options-general.php?page=limit-login-attempts&tab=. Un usuario malicioso puede causar que un usuario administrador suministre contenido peligroso a la página vulnerable, la cual luego es reflejada en el usuario y ejecutada por el navegador web. El mecanismo más común para entregar contenido malicioso es incluirlo como parámetro en una URL que es publicada públicamente o enviada por correo electrónico directamente a las víctimas

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el módulo install.c en el cliente de actualización de Pengutronix RAUC (CVE-2020-25860)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
29/12/2020
Descripción:
El módulo install.c en el cliente de actualización de Pengutronix RAUC versiones anteriores a 1.5, presenta una vulnerabilidad Time-of-Check Time-of-Use, donde la verificación de la firma en un archivo de actualización toma lugar antes de que el archivo reabierto para la instalación. Un atacante que pueda modificar el archivo de actualización justo antes de que se vuelva a abrir puede instalar código arbitrario en el dispositivo
Vulnerabilidad en los controladores de interfaz en Native CephFS de OpenStack Manila en Ceph (CVE-2020-27781)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
02/01/2021
Descripción:
Las credenciales de un usuario pueden ser manipuladas y robadas por consumidores de Native CephFS de OpenStack Manila, resultando en una posible escalada de privilegios. Un usuario de Open Stack Manila puede requerir acceso a un recurso compartido para un usuario cephx arbitrario, incluyendo los usuarios existentes. La clave de acceso se recupera por medio de los controladores de interfaz. Luego, todos los usuarios del proyecto de OpenStack solicitante pueden visualizar la clave de acceso. Esto permite a un atacante apuntar a cualquier recurso al que el usuario tenga acceso. Esto puede ser realizado inclusive para usuarios "admin", comprometiendo al administrador de ceph. Este fallo afecta a Ceph versiones anteriores a 14.2.16, versiones 15.x anteriores a 15.2.8, y versiones 16.x anteriores a 16.2.0.
Vulnerabilidad en las entradas de error en el decodificador OAEP en Legion of the Bouncy Castle BC y BC-FJA (CVE-2020-26939)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
23/12/2020
Descripción:
En Legion of the Bouncy Castle BC versiones anteriores a 1.61 y BC-FJA versiones anteriores a 1.0.1.2, los atacantes pueden obtener información confidencial sobre un exponente privado debido a las diferencias observables en el comportamiento de las entradas de error. Esto se presenta en org.bouncycastle.crypto.encodings.OAEPEncoding. El envío de texto cifrado no válido que es descifrado en una carga útil corta en el decodificador OAEP podría resultar en el lanzamiento de una excepción temprana, filtrando potencialmente alguna información sobre el exponente privado de la clave privada RSA que realiza el cifrado
Vulnerabilidad en el manejo de un archivo .indd en Adobe InDesign (CVE-2020-24421)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/12/2020
Descripción:
Adobe InDesign versión 15.1.2 (y anteriores) está afectado por un error de derivación del puntero NULL que se produce al manejar un archivo .indd malformado. El impacto se limita a causar una denegación de servicio de la aplicación cliente. Es requerida una interacción del usuario para explotar esta vulnerabilidad