Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro imgurl de admin.php?c=content&a=add en CXUUCMS (CVE-2020-35346)
Gravedad:
BajaBaja
Publication date: 26/12/2020
Last modified:
28/12/2020
Descripción:
CXUUCMS versión V3 3.1, está afectado por una vulnerabilidad de tipo XSS reflejado que permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro imgurl de admin.php?c=content&a=add
Vulnerabilidad en admin.php?c=adminuser&a=add en CXUUCMS (CVE-2020-35347)
Gravedad:
MediaMedia
Publication date: 26/12/2020
Last modified:
28/12/2020
Descripción:
CXUUCMS versión V3 3.1, presenta una vulnerabilidad de tipo CSRF que puede agregar una cuenta de administrador por medio de admin.php?c=adminuser&a=add
Vulnerabilidad en un Control de Acceso en la página easyadmin/user/submitCreateTCUser.do en Stratodesk NoTouch Center (CVE-2020-25917)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Stratodesk NoTouch Center versiones anteriores a 4.4.68 está afectado por: un Control de Acceso Incorrecto. Un usuario poco privilegiado en la plataforma, por ejemplo, un usuario con privilegios de "helpdesk", puede llevar a cabo operaciones con privilegios, incluyendo la incorporación de un nuevo administrador en la plataforma por medio de la página easyadmin/user/submitCreateTCUser.do
Vulnerabilidad en la página loginsystem en PHPGurukul User Registration & Login and User Management System With Admin Panel (CVE-2020-26766)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en la página loginsystem en PHPGurukul User Registration & Login and User Management System With Admin Panel versión 2.1
Vulnerabilidad en el campo Skype ID en Savsoft Quiz (CVE-2020-27515)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Savsoft Quiz versión v5.0, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del campo Skype ID
Vulnerabilidad en la configuración de IP del Servidor en el plugin LiteSpeed ??Cache para WordPress (CVE-2020-29172)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin LiteSpeed ??Cache versiones anteriores a 3.6.1 para WordPress puede ser explotada por medio de la configuración de IP del Servidor
Vulnerabilidad en el archivo lzw.c en la función write_indexes en una imagen GIF con compresión LZW en GNOME gdk-pixbuf (CVE-2020-29385)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
GNOME gdk-pixbuf (también se conoce como GdkPixbuf) versiones anteriores a 2.42.2, permite una denegación de servicio (bucle infinito) en el archivo lzw.c en la función write_indexes. si c-)self_code es igual a 10, self-)code_table[10].extends asignará el valor 11 a c. La siguiente ejecución en el ciclo asignará self-)code_table[11].extends a c, que dará el valor de 10. Esto hará que el ciclo se ejecute indefinidamente. Este error se puede desencadenar, por ejemplo, al llamar a esta función con una imagen GIF con compresión LZW diseñada de una manera especial
Vulnerabilidad en la página goform/setSysAdm en los dispositivos Belkin LINKSYS RE6500 (CVE-2020-35713)
Gravedad:
AltaAlta
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Los dispositivos Belkin LINKSYS RE6500 versiones anteriores a 1.0.012.001, permiten a atacantes remotos ejecutar comandos arbitrarios o establecer una nueva contraseña por medio de metacaracteres de shell en la página goform/setSysAdm
Vulnerabilidad en goform/systemCommand?command= en conjunto con el programa goform/pingstart en os dispositivos Belkin LINKSYS RE6500 (CVE-2020-35714)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Los dispositivos Belkin LINKSYS RE6500 versiones anteriores a 1.0.11.001, permiten a usuarios autenticados remotos ejecutar comandos arbitrarios por medio de goform/systemCommand?command= en conjunto con el programa goform/pingstart
Vulnerabilidad en un nombre de archivo a la página upload_settings.cgi en los dispositivos Belkin LINKSYS RE6500 (CVE-2020-35715)
Gravedad:
AltaAlta
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Los dispositivos Belkin LINKSYS RE6500 versiones anteriores a 1.0.012.001, permiten a usuarios autenticados remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en un nombre de archivo a la página upload_settings.cgi
Vulnerabilidad en un parámetro langSelectionOnly de /goform/langSwitch en los dispositivos Belkin LINKSYS RE6500 (CVE-2020-35716)
Gravedad:
AltaAlta
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Los dispositivos Belkin LINKSYS RE6500 versiones anteriores a 1.0.012.001, permiten a atacantes remotos causar una denegación de servicio persistente (fallo de segmentación) por medio de un parámetro largo langSelectionOnly de /goform/langSwitch
Vulnerabilidad en "Content-Type:application/octet-stream" en ../media/images/ un URI admin/index.php?mode=tools&page=upload en ../media/images/ en bloofoxCMS (CVE-2020-35709)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
bloofoxCMS versión 0.5.2.1, permite a administradores cargar archivos .php arbitrarios (con "Content-Type:application/octet-stream") en ../media/images/ por medio de un URI admin/index.php?mode=tools&page=upload, también se conoce como salto de directorio
Vulnerabilidad en el parámetro Title en la pantalla New Lead en Daybyday (CVE-2020-35704)
Gravedad:
BajaBaja
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Daybyday versión 2.1.0, permite un ataque de tipo XSS almacenado por medio del parámetro Title a la pantalla New Lead
Vulnerabilidad en el parámetro Name en la pantalla New User en Daybyday (CVE-2020-35705)
Gravedad:
BajaBaja
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Daybyday versión 2.1.0, permite un ataque de tipo XSS almacenado por medio del parámetro Name en la pantalla New User
Vulnerabilidad en el parámetro Title en la pantalla New Project en Daybyday (CVE-2020-35706)
Gravedad:
BajaBaja
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Daybyday versión 2.1.0, permite un ataque de tipo XSS almacenado por medio del parámetro Title en la pantalla New Project
Vulnerabilidad en el parámetro Company Name en la pantalla New Client en Daybyday (CVE-2020-35707)
Gravedad:
BajaBaja
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
Daybyday versión 2.1.0, permite un ataque de tipo XSS almacenado por medio del parámetro Company Name en la pantalla New Client
Vulnerabilidad en la página "Config - Import Administrators" en phpList (CVE-2020-35708)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
28/12/2020
Descripción:
phpList versión 3.5.9, permite una inyección de SQL por parte de los administradores que proporcionan una cuarta línea diseñada de un archivo hacia la página "Config - Import Administrators"
Vulnerabilidad en el Panel Admin en las palabras clave de la Página en WonderCMS (CVE-2020-29247)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
WonderCMS versión 3.1.3, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en el Panel Admin. Un atacante puede inyectar la carga útil XSS en las palabras clave de la Página y cada vez que algún usuario visita el sitio web, activa el ataque XSS y el atacante es capaz de robar la cookie de acuerdo con la carga útil diseñada
Vulnerabilidad en Panel Admin en la página EGavilan Media Under Construction con cPanel (CVE-2020-29472)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
La página EGavilan Media Under Construction con cPanel versión 1.0, presenta una vulnerabilidad de inyección SQL. Un atacante puede conseguir acceso a Panel Admin usando consultas de inyección SQL maliciosas para llevar a cabo una ejecución de código arbitraria remota
Vulnerabilidad en Panel Admin en EGavilan Media EGM Address Book (CVE-2020-29474)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
EGavilan Media EGM Address Book versión 1.0, presenta una vulnerabilidad de inyección SQL. Un atacante puede conseguir acceso a Panel Admin usando consultas de inyección SQL maliciosas para llevar a cabo una ejecución de código arbitraria remota
Vulnerabilidad en un Protocol Inspection Profile en un servidor virtual FastL4 en TMM en BIG-IP AFM (CVE-2020-27714)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP AFM versiones 15.1.0-15.1.0.5, 14.1.0-14.1.3 y 13.1.0-13.1.3.5, cuando un Protocol Inspection Profile es adjuntado a un servidor virtual FastL4 con el campo de protocolo configurado para ya sea Otros o Todos los protocolos, el TMM puede experimentar un reinicio si el perfil procesa tráfico que no es TCP
Vulnerabilidad en el puerto 443 en el demonio httpd en una petición TLS en la interfaz de administración de BIG-IP (CVE-2020-27715)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP 15.1.0-15.1.0.5 y 14.1.0-14.1.3, una petición TLS diseñada a la interfaz de administración de BIG-IP por medio del puerto 443 puede causar una alta utilización de CPU (~100%) por el demonio httpd
Vulnerabilidad en TMM en un servidor virtual de BIG-IP APM (CVE-2020-27716)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En versiones 15.1.0-15.1.0.5, 14.1.0-14.1.3, 13.1.0-13.1.3.5, 12.1.0-12.1.5.2 y 11.6.1-11.6.5.2, cuando un servidor virtual de BIG-IP APM procesa el tráfico de naturaleza no revelada, Traffic Management Microkernel (TMM) deja de responder y se reinicia
Vulnerabilidad en las peticiones DNS en TMM en BIG-IP DNS (CVE-2020-27717)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP DNS versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.3, 13.1.0-13.1.3.4 y 12.1.0-12.1.5.2, las peticiones DNS de series no reveladas pueden causar que TMM se reinicie y genere un archivo principal
Vulnerabilidad en una página de la utilidad BIG-IP Configuration en BIG-IP (CVE-2020-27719)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5 y 14.1.0-14.1.3, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en una página no revelada de la utilidad BIG-IP Configuration
Vulnerabilidad en el tráfico NAT66 con Port Block Allocation (PBA) y SP-DAG en dag-ipv6-prefix-len en TMM en BIG-IP LTM/CGNAT (CVE-2020-27720)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP LTM/CGNAT versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.3 y 13.1.0-13.1.3.5, cuando se procesa el tráfico NAT66 con Port Block Allocation (PBA) y SP-DAG habilitado, y dag-ipv6-prefix-len configurado con un valor menor que el predeterminado de 128, un patrón de tráfico no revelado puede causar que el Traffic Management Microkernel (TMM) se reinicie
Vulnerabilidad en el plugin VDI en BIG-IP APM (CVE-2020-27722)
Gravedad:
BajaBaja
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En versiones 15.0.0-15.0.1.3, 14.1.0-14.1.3 y 13.1.0-13.1.3.4 de BIG-IP APM, bajo determinadas condiciones, el plugin VDI no observa el protocolo de control de flujo del plugin causando un consumo excesivo de recursos
Vulnerabilidad en las peticiones de PingAccess en el reinicio del proceso TMM en BIG-IP APM (CVE-2020-27723)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En las versiones 14.1.0-14.1.3 y 13.1.0-13.1.3.4, un servidor virtual de BIG-IP APM que procesa peticiones PingAccess puede conllevar a un reinicio del proceso Traffic Management Microkernel (TMM)
Vulnerabilidad en la página de información de recursos en el sistema BIG-IP APM (CVE-2020-27726)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En las versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.3, 13.1.0-13.1.3.4 y 12.1.0-12.1.5.2, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en la página de información de recursos para usuarios autenticados cuando un webtop completo es configurado en el sistema BIG-IP APM
Vulnerabilidad en la instalación de RPM en el instalador REST iAppsLX en el sistema BIG-IP (CVE-2020-27727)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.3 y 13.1.0-13.1.3.4, cuando un usuario administrativo autenticado instala unas RPM usando el instalador REST iAppsLX, el sistema BIG-IP no comprueba suficientemente la entrada del usuario, permitiendo al usuario acceso de lectura al sistema de archivos
Vulnerabilidad en el procesamiento de peticiones desde dispositivos móviles en el demonio AVRD en el sistema BIG-IP y Advanced WAF (CVE-2020-27728)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP ASM y Advanced WAF versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5 y 14.1.0-14.1.3, bajo determinadas condiciones, el demonio de Análisis, Visibilidad e Informes (AVRD) puede generar un archivo principal y reiniciar en el sistema BIG-IP cuando procesan peticiones enviadas desde dispositivos móviles
Vulnerabilidad en un URI en el servidor virtual de BIG-IP APM (CVE-2020-27729)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En las versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1-11.6.5.2 , un enlace no revelado en el servidor virtual de BIG-IP APM permite a un usuario malicioso crear un URI de redireccionamiento abierto
Vulnerabilidad en la página Query Log o Long-term data Query Log en el registro de consultas DNS en Pi-hole (CVE-2020-35659)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
El registro de consultas DNS en Pi-hole versiones anteriores a 5.2.2, es vulnerable a un ataque XSS almacenado. Un atacante con la capacidad de consultar directa o indirectamente el DNS con un hostname malicioso puede causar que se ejecute un JavaScript arbitrario cuando el administrador de Pi-hole visita la página Query Log o Long-term data Query Log
Vulnerabilidad en defectos de diseño en algunos teléfonos inteligentes de Huawei (CVE-2020-9119)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en algunos teléfonos inteligentes de Huawei debido a defectos de diseño. El atacante necesita contactar físicamente con el teléfono móvil y conseguir mayores privilegios, y ejecutar comandos relevantes, resultando en la promoción de privilegios del usuario
Vulnerabilidad en la administración de recursos en CloudEngine 1800V (CVE-2020-9120)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
CloudEngine 1800V versiones V100R019C10SPC500, presentan una vulnerabilidad de error de administración de recursos. Los atacantes remotos no autorizados podrían enviar tipos específicos de mensajes hacia el dispositivo, resultando que el mensaje recibido por el sistema no pueda ser reenviado normalmente
Vulnerabilidad en algunos scripts en diversos productos CloudEngine (CVE-2020-9137)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en algunas versiones de CloudEngine 12800, CloudEngine 5800, CloudEngine 6800 y CloudEngine 7800. Debido a una comprobación insuficiente de la entrada, un atacante local con privilegios elevados puede ejecutar algunos scripts especialmente diseñados en los productos afectados. Una explotación con éxito podría causar una escalada de privilegios
Vulnerabilidad en algunas operaciones para inyectar archivos CSV en iManager NetEco 6000 (CVE-2020-9200)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de inyección de CSV en iManager NetEco 6000 versiones V600R021C00. Un atacante con privilegios comunes puede explotar esta vulnerabilidad mediante algunas operaciones para inyectar archivos CSV. Debido a una comprobación insuficiente de la entrada de algunos parámetros, el atacante puede explotar esta vulnerabilidad para inyectar archivos CSV en el dispositivo objetivo
Vulnerabilidad en el análisis de los mensajes DHCP en NIP6800, Secospace USG6600 y USG9500 (CVE-2020-9201)
Gravedad:
BajaBaja
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en algunas versiones de NIP6800, Secospace USG6600 y USG9500. El software lee los datos más allá del final del búfer previsto cuando se analizan los mensajes DHCP, incluyendo el parámetro diseñado. Una explotación con éxito podría causar un servicio anormal
Vulnerabilidad en el almacenamiento de información en el software TE Mobile (CVE-2020-9202)
Gravedad:
BajaBaja
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en el software TE Mobile versiones V600R006C10, V600R006C10SPC100. Debido al almacenamiento inapropiado de alguna información en determinado escenario específico, el atacante puede obtener información en el dispositivo de la víctima para iniciar el ataque, una explotación con éxito podría causar una divulgación de información
Vulnerabilidad en peticiones con carga útil JSON en el proceso bd de BIG-IP ASM o Advanced WAF (CVE-2020-27718)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Cuando un sistema BIG-IP ASM o Advanced WAF ejecutándose en las versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.3, 13.1.0-13.1.3.4, 12.1.0-12.1. 5.2, o 11.6.1-11.6.5.2, procesa peticiones con carga útil JSON, una cantidad inusualmente grande de parámetros pueden causar un uso excesivo de la CPU en el proceso bd de BIG-IP ASM
Vulnerabilidad en BIG-IP DNS / BIG-IP LTM GSLB (CVE-2020-27721)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En las versiones 16.0.0-16.0.0.1, 15.1.0-15.1.1, 14.1.0-14.1.3, 13.1.0-13.1.3.5, 12.1.0-12.1.5.2 y 11.6.1-11.6.5.2 , en una implementación de BIG-IP DNS / BIG-IP LTM GSLB, bajo determinadas circunstancias, el sistema BIG-IP DNS puede dejar de usar un servidor virtual BIG-IP LTM para la respuesta de DNS
Vulnerabilidad en el envío de un tráfico en sistemas con TMM en usuarios VPN en BIG-IP APM (CVE-2020-27724)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En BIG-IP APM versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.3, 13.1.0-13.1.3.4, 12.1.0- 12.1.5.2 y 11.6.1-11.6.5.2, en sistemas que ejecutan más de una instancia de TMM, los usuarios VPN autenticados pueden consumir recursos excesivos mediante el envío de un tráfico malicioso especialmente diseñado por medio del túnel
Vulnerabilidad en TMSH, iControl o SNMP en zxfrd en las zonas DNS en BIG-IP DNS, GTM, y Link Controller (CVE-2020-27725)
Gravedad:
BajaBaja
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
En las versiones 15.1.0-15.1.0.5, 14.1.0-14.1.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1-11.6.5.2 de BIG-IP DNS, GTM, y Link Controller, zxfrd filtra memoria al listar las zonas DNS. Las zonas pueden ser listadas por medio TMSH, iControl o SNMP; solo los usuarios con acceso a esos servicios pueden activar esta vulnerabilidad
Vulnerabilidad en el directorio bin en el plugin td-agent-builder para Fluentd (CVE-2020-28169)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
05/01/2021
Descripción:
El plugin td-agent-builder antes del 18-12-2020 para Fluentd permite a atacantes alcanzar privilegios porque el directorio bin es escribible por una cuenta de usuario, pero un archivo en bin es ejecutado como NT AUTHORITY\SYSTEM
Vulnerabilidad en el parámetro mod en el archivo /module/index.php en TerraMaster TOS (CVE-2020-28184)
Gravedad:
BajaBaja
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, permite a usuarios autenticados remotos inyectar un script web o HTML arbitrario por medio del parámetro mod en el archivo /module/index.php
Vulnerabilidad en el parámetro username en el archivo wizard/initialise.php en TerraMaster TOS (CVE-2020-28185)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Una vulnerabilidad de Enumeración de Usuarios en TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, permite a atacantes remotos no autenticados identificar usuarios válidos dentro del sistema por medio del parámetro username en el archivo wizard/initialise.php
Vulnerabilidad en la funcionalidad forget password en TerraMaster TOS (CVE-2020-28186)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Una Inyección de correo electrónico en TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, permite a atacantes remotos no autenticados abusar de la funcionalidad forget password y lograr la toma de control de la cuenta
Vulnerabilidad en diversos parámetros en TerraMaster TOS (CVE-2020-28187)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Múltiples vulnerabilidades de salto de directorio en TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, permiten a atacantes autenticados remotos leer, editar o eliminar cualquier archivo dentro del sistema de archivos por medio (1) del parámetro filename en /tos/index.php?editor/fileGet, parámetro Event en el archivo /include/ajax/logtable.php, o el parámetro opt en el archivo /include/core/index.php
Vulnerabilidad en el archivo /include/makecvs.php en el parámetro Event en TerraMaster TOS (CVE-2020-28188)
Gravedad:
AltaAlta
Publication date: 24/12/2020
Last modified:
19/01/2021
Descripción:
Una vulnerabilidad de Ejecución de Comandos Remota (RCE) en TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, permite a atacantes remotos no autenticados inyectar comandos del sistema operativo por medio del archivo /include/makecvs.php en el parámetro Event
Vulnerabilidad en la comprobación de actualizaciones con un canal (HTTP) no seguro en TerraMaster TOS (CVE-2020-28190)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se encontró que TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, comprueba actualizaciones (tanto del sistema como de las aplicaciones) por medio de un canal no seguro (HTTP). Unos atacantes de tipo man-in-the-middle son capaces de interceptar estas peticiones y ofrecer una versión de aplicaciones o actualizaciones armada e infectada
Vulnerabilidad en Control de Acceso en TerraMaster TOS (CVE-2020-29189)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Una vulnerabilidad de Control de Acceso Inapropiado en TerraMaster TOS versiones anteriores a 4.2.06 incluyéndola, permite a atacantes autenticados remotos omitir la restricción de solo lectura y conseguir acceso completo a cualquier carpeta dentro del NAS
Vulnerabilidad en los archivos app/Membersignup.php y app/admin/pageViewMembers.php en la funcionalidad self-registration en BigProf Online Invoicing System (CVE-2020-35676)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
BigProf Online Invoicing System versiones anteriores a 3.1, no sanea apropiadamente una carga útil XSS cuando un usuario se registra usando la funcionalidad self-registration. Como tal, un atacante puede ingresar una carga útil diseñada que se ejecutará cuando el administrador de la aplicación navegue por la lista de usuarios registrados. Una vez que el Javascript arbitrario es ejecutado en el contexto del administrador, esto causará que el atacante alcanzar privilegios administrativos, conllevando efectivamente a una toma de control de la aplicación. Esto afecta a los archivos app/Membersignup.php y app/admin/pageViewMembers.php
Vulnerabilidad en un archivo admin/pageEditGroup.php en los campos para caracteres HTML en BigProf Online Invoicing System (CVE-2020-35677)
Gravedad:
BajaBaja
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
BigProf Online Invoicing System versiones anteriores a 4.0, presenta un fallo al sanear adecuadamente los campos para caracteres HTML cuando un administrador usa un archivo admin/pageEditGroup.php para crear un nuevo grupo, resultando en una vulnerabilidad de tipo XSS almacenado. La advertencia aquí es que un atacante podría necesitar privilegios administrativos para crear la carga útil. Se podría pensar que esto mitiga por completo el impacto de la escalada de privilegios, ya que solo hay un rol muy privilegiado. Sin embargo, se detectó que el endpoint responsable de crear el grupo carece de protección CSRF
Vulnerabilidad en el método HTTP en el paquete http para Dart (CVE-2020-35669)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
28/12/2020
Descripción:
Se detectó un problema en el paquete http versiones hasta 0.12.2 para Dart. Si el atacante controla el método HTTP y la aplicación está usando una Request directamente, es posible lograr una inyección de CRLF en una petición HTTP
Vulnerabilidad en contraseña embebida en QES de QNAP (CVE-2020-2499)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
Se ha reportado de una vulnerabilidad de contraseña embebida que afecta a versiones anteriores de QES. Si es explotada, esta vulnerabilidad podría permitir a atacantes iniciar sesión con una contraseña embebida. QNAP ya ha corregido el problema en QES versión 2.1.1 Build 20200515 y posteriores
Vulnerabilidad en File Station en QES de QNAP (CVE-2020-2503)
Gravedad:
BajaBaja
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
Si se explota, esta vulnerabilidad de tipo cross-site scripting almacenado podría permitir a atacantes remotos inyectar código malicioso en File Station. QNAP ya ha corregido estos problemas en QES versiones 2.1.1 Build 20201006 y posteriores
Vulnerabilidad en File Station en QES de QNAP (CVE-2020-2504)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
Si se explota, esta vulnerabilidad de salto de ruta absoluta podría permitir a atacantes saltar archivos en File Station. QNAP ya ha corregido estos problemas en QES versiones 2.1.1 Build 20201006 y posteriores
Vulnerabilidad en la generación de los mensajes de error en QES de QNAP (CVE-2020-2505)
Gravedad:
BajaBaja
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
Si se explota, esta vulnerabilidad podría permitir a atacantes obtener información confidencial por medio de la generación de mensajes de error. QNAP ya ha corregido estos problemas en QES versiones 2.1.1 Build 20201006 y posteriores
Vulnerabilidad en un certificado del servidor en el cliente iSM en NEC Storage Manager o NEC Storage Manager Express (CVE-2020-5684)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
El cliente iSM desde versiones V5.1 anteriores a V12.1, que se ejecutan en NEC Storage Manager o NEC Storage Manager Express no verifican un certificado de servidor apropiadamente, el cual permite a un atacante de tipo man-in-the-middle espiar una comunicación cifrada o alterar la comunicación por medio de un certificado diseñado
Vulnerabilidad en manejo de una cadena sin comillas en RedisGraph (CVE-2020-35668)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
RedisGraph versiones 2.x hasta 2.2.11, presenta una desreferencia del puntero NULL que conlleva a un bloqueo del servidor porque maneja inapropiadamente una cadena sin comillas, tal y como un alias que aún no ha sido introducido
Vulnerabilidad en la creación de CSV en el archivo include/makecvs.php en el parámetro Event en TerraMaster TOS (CVE-2020-35665)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
28/12/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de comandos no autenticada en TerraMaster TOS versiones hasta 4.2.06, por medio de metacaracteres shell en el parámetro Event en el archivo include/makecvs.php durante la creación de CSV
Vulnerabilidad en la implementación de /api/collection/findone en el archivo server/packages/steedos_base.js en Steedos Platform (CVE-2020-35666)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Steedos Platform versiones hasta 1.21.24, permite una inyección NoSQL porque la implementación de /api/collection/findone en el archivo server/packages/steedos_base.js maneja inapropiadamente una comprobación de req.body, como es demostrado mediante unos ataques del operador de MongoDB tal y como un valor X-User-Id[$ne]=1
Vulnerabilidad en el servidor de alojamiento en Raysync (CVE-2020-35370)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Se presenta una vulnerabilidad RCE en Raysync versiones por debajo de 3.3.3.8. Un atacante no autorizado no autenticado que envía una petición específicamente diseñada para anular el archivo específico en el servidor con contenido malicioso puede iniciar sesión como "admin" y luego modificar un archivo shell específico para lograr una ejecución de código remota (RCE) en el servidor de alojamiento
Vulnerabilidad en el parámetro "Full Name" en User Registration de User Registration & Login System con Admin Panel (CVE-2020-35252)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del parámetro "Full Name" en la sección User Registration de User Registration & Login System con Admin Panel versión 1.0
Vulnerabilidad en el archivo erro.aspx en los parámetros "CRK", "IDContratante", "Erro" o "Mod" en CRK Business Platform (CVE-2020-13969)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
CRK Business Platform versiones anteriores a 2019.1, permite un ataque de tipo XSS reflejado por medio del archivo erro.aspx en los parámetros "CRK", "IDContratante", "Erro" o "Mod". Esto es independiente de la ruta
Vulnerabilidad en el parámetro "strSessao" en CRK Business Platform (CVE-2020-13968)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
CRK Business Platform versiones anteriores a 2019.1, permite inyectar sentencias SQL contra la base de datos en cualquier ruta usando el parámetro "strSessao"
Vulnerabilidad en un archivo PHP en el servidor web de Hosting en Marital - Online Matrimonial Project In PHP (CVE-2020-27397)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Marital - Online Matrimonial Project In PHP versión 1.0, sufre una vulnerabilidad de carga de archivos autenticados que permite a atacantes remotos obtener una ejecución de código remota (RCE) en el servidor web de Hosting por medio de una carga de un archivo PHP malicioso diseñado
Vulnerabilidad en SourceCodester Online Health Care System (CVE-2020-28074)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
SourceCodester Online Health Care System versión 1.0, está afectado por una Inyección SQL, que permite a un atacante potencial omitir una autenticación del sistema y convertirse en administrador
Vulnerabilidad en SourceCodester Library Management System (CVE-2020-28073)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
SourceCodester Library Management System versión 1.0, está afectado por una Inyección SQL, permitiendo a un atacante omitir la autenticación del usuario y hacerse pasar por cualquier usuario del sistema
Vulnerabilidad en el parámetro "id" en el archivo view_event.php en la entrada GET en SourceCodester Alumni Management System (CVE-2020-28070)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
SourceCodester Alumni Management System versión 1.0, está afectado por una inyección SQL causando una ejecución de código remota arbitraria desde la entrada GET en el archivo view_event.php por medio del parámetro "id"
Vulnerabilidad en el archivo /admin/gallery.php en SourceCodester Alumni Management System (CVE-2020-28071)
Gravedad:
BajaBaja
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
SourceCodester Alumni Management System versión 1.0, está afectado por una vulnerabilidad de tipo cross-site Scripting (XSS) en el archivo /admin/gallery.php. Después de la autenticación de administrador, un atacante puede cargar una imagen en la galería usando una carga útil XSS en el área de texto de descripción llamada "about" y alcanzar un XSS almacenado
Vulnerabilidad en el "DB2 Management Service" en IBM DB2 para Linux, UNIX y Windows (CVE-2020-4642)
Gravedad:
BajaBaja
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podrían permitir a un atacante local causar una denegación de servicio dentro del "DB2 Management Service"
Vulnerabilidad en Bitcoin SV (CVE-2018-1000893)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Bitcoin SV versiones anteriores a 0.1.1, permite un consumo de recursos no controlado cuando se deserializan transacciones
Vulnerabilidad en Bitcoin SV (CVE-2018-1000891)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Bitcoin SV versiones anteriores a 0.1.1, permite un consumo de recursos no controlado cuando se reciben mensajes con checksums no válidas
Vulnerabilidad en Bitcoin SV (CVE-2018-1000892)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Bitcoin SV versiones anteriores a 0.1.1, permite un consumo de recursos no controlado cuando se reciben mensajes sendheaders
Vulnerabilidad en un cifrado roto en Programi Bilanc (CVE-2020-11719)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Se detectó un problema en Programi Bilanc build 007 release 014 versión 31.01.2020 y posiblemente por debajo. Se basa en un cifrado roto con una clave de cifrado estática débil y adivinable
Vulnerabilidad en diversos vectores de ataque en Uncanny Groups para LearnDash (CVE-2020-35650)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Uncanny Groups para LearnDash versiones anteriores a v3.7, permiten a atacantes autentificados remotos inyectar JavaScript o HTML arbitrarios por medio del parámetro POST ulgm_code_redeem en el archivo user-code-redemption.php, el parámetro POST ulgm_user_first en el archivo user-registration-form. php, el Parámetro POST ulgm_user_last en el archivo user-registration-form.php, el parámetro POST ulgm_user_email en el archivo user-registration-form.php, el parámetro POST ulgm_code_registration en el archivo user-registration-form.php, el parámetro POST ulgm_terms_conditions en el archivo user-registration-form. php, el parámetro POST _ulgm_total_seats en el archivo frontend-uo_groups_buy_courses.php, el parámetro POST uncanny_group_signup_user_first en el archivo group-registration-form.php, el parámetro POST uncanny_group_signup_user_last en el archivo group-registration-form.php, el parámetro POST uncanny_group_signup_user_login en el archivo group-registration-form. php, el parámetro POST uncanny_group_signup_user_email en el archivo group-registration-form.php, el parámetro GET success-invited en el archivo frontend-uo_groups.php, el parámetro GET bulk-errors en el archivo frontend-uo_groups.php, o el parámetro GET message en el archivo frontend-uo_groups.php
Vulnerabilidad en diversos vectores de ataque en Uncanny Owl Tin Canny LearnDash Reporting (CVE-2020-9439)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Uncanny Owl Tin Canny LearnDash Reporting versiones anteriores a 3.4.4, permite a atacantes remotos autenticados inyectar un script web o HTML arbitrario por medio del parámetro GET search_key en el archivo TinCan_Content_List_Table.php, un mensaje del Parámetro GET en el archivo licensing.php, parámetro tc_filter_group en el archivo reporting-admin-menu.php, parámetro tc_filter_user en el archivo reporting-admin-menu.php, parámetro tc_filter_course en el archivo reporting-admin-menu.php, parámetro tc_filter_lesson en el archivo reporting-admin-menu.php, parámetro tc_filter_module en el archivo reporting-admin- menu.php, parámetro tc_filter_action en el archivo reporting-admin-menu.php, parámetro tc_filter_data_range en el archivo reporting-admin-menu.php, o parámetro tc_filter_data_range_last en el archivo reporting-admin-menu.php
Vulnerabilidad en las URL que usan "javascript:" en Opera para Android (CVE-2020-6159)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Las URL que usan "javascript:" tienen el protocolo removido cuando se pegaban en la barra de direcciones para proteger a usuarios de ataques de tipo cross-site scripting (XSS), pero en determinadas circunstancias esta eliminación no fue llevada a cabo. Esto podría permitir a usuarios hacer ingeniería social para ejecutar un ataque de tipo XSS contra ellos mismos. Esta vulnerabilidad afecta a las versiones de Opera para Android para versiones por debajo de 61.0.3076.56532
Vulnerabilidad en el firmware de Solstice Pod (CVE-2020-35587)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
**EN DISPUTA** En Solstice Pod versiones anteriores a 3.0.3, el firmware puede ser descompilado y desmontado fácilmente. Los archivos descompilados y desensamblados contienen código no ofuscado. NOTA: no está claro si la falta de ofuscación está directamente asociada con un impacto negativo o, en cambio, solo facilita una técnica de ataque
Vulnerabilidad en la subcadena _internal/pc/vpro.php?mac=0&ip=0&operation=0&usr=0&pass=0%3bpowershell+-c+" en URVE (CVE-2020-29552)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en URVE Build 24.03.2020. Al usar la subcadena _internal/pc/vpro.php?mac=0&ip=0&operation=0&usr=0&pass=0%3bpowershell+-c+", es posible ejecutar un comando de Powershell y redireccionar su salida a un archivo bajo web root
Vulnerabilidad en la contraseña de una cuenta de usuario de integración en diversos archivos en URVE (CVE-2020-29550)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en URVE Build 24.03.2020. La contraseña de una cuenta de usuario de integración (usada para la conexión del servicio de integración de MS Office 365) es almacenada en texto sin cifrar en los archivos de configuración, así como en la base de datos. Los siguientes archivos contienen la contraseña en texto sin cifrar: Profiles/urve/files/sql_db.backup, Server/data/pg_wal/000000010000000A000000DD, Server/data/base/16384/18617 y Server/data/base/17202/8708746. Esto causa que la contraseña sea mostrada como texto sin cifrar en el código HTML como roomsreservationimport_password en /urve/roomsreservationimport/roomsreservationimport/update-HTML5
Vulnerabilidad en la instalación en el acceso administrativo en Programi Bilanc (CVE-2020-11720)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Se detectó un problema en Programi Bilanc build 007 release 014 versión 31.01.2020 y posiblemente por debajo. Durante la instalación, se ajusta el acceso administrativo por defecto con la cuenta admin y la contraseña 0000. Después de la instalación, no se ha pedido cambiar esta contraseña a usuarios y administradores
Vulnerabilidad en los paquetes de actualización de software en texto HTTP sin cifrar en Programi Bilanc (CVE-2020-11718)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Se detectó un problema en Programi Bilanc build 007 release 014 versión 31.01.2020 y por debajo. Sus paquetes de actualización de software se descargan por medio de un texto HTTP sin cifrar
Vulnerabilidad en la ruta de archivo _internal/pc/shutdown.php en URVE (CVE-2020-29551)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en URVE Build 24.03.2020. Usando la ruta de archivo _internal/pc/shutdown.php, es posible apagar el sistema. Entre otros, también se puede acceder a los siguientes archivos y scripts: _internal/pc/abort.php, _internal/pc/restart.php, _internal/pc/vpro.php, _internal/pc/wake.php, _internal/error_u201409.txt, _internal/runcmd.php, _internal/getConfiguration.php, ews/autoload.php, ews/del.php, ews/mod.php, ews/sync.php, utils/backup/backup_server.php, utils/backup/restore_server. php, MyScreens/timeline.config, kreator.html5/test.php y addedlogs.txt
Vulnerabilidad en el archivo admin/tools/dolibarr_export.php en el parámetro zipfilename_template en el panel de administración en Dolibarr (CVE-2020-35136)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Dolibarr versión 12.0.3, es vulnerable a una Ejecución de Código Remota autenticada. Un atacante que tenga acceso al panel de administración puede manipular la función de copia de seguridad al insertar una carga útil en el nombre de archivo para el parámetro zipfilename_template en el archivo admin/tools/dolibarr_export.php
Vulnerabilidad en sesiones SSH/Telnet en el servidor WEB incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25196)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
El servidor WEB incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, permite sesiones SSH/Telnet, que pueden ser vulnerables a ataques de fuerza bruta para omitir una autenticación
Vulnerabilidad en protecciones contra la fijación de sesiones en el servidor WEB incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25198)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
El servidor WEB incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, ha implementado incorrectamente protecciones contra la fijación de sesiones, lo que puede permitir a un atacante conseguir acceso a una sesión y secuestrarla para robar las cookies del usuario
Vulnerabilidad en la administración de privilegios en el servidor WEB incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25194)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
El servidor WEB incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, presenta una administración de privilegios inapropiada, lo que puede permitir a un atacante con privilegios de usuario llevar a cabo peticiones con privilegios administrativos
Vulnerabilidad en el servidor WEB incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25192)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
El servidor WEB incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, permite que sean mostrada información confidencial sin una debida autorización
Vulnerabilidad en el servidor WEB incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25190)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
El servidor WEB incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, almacena y transmite las credenciales de servicios de terceros en texto sin cifrar
Vulnerabilidad en el servicio web incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25153)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
El servicio web incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, no requiere que usuarios tengan contraseñas seguras
Vulnerabilidad en la contraseña de administrador en la API Solstice Open Control de /Config/service/initModel?password= en Solstice Pod (CVE-2020-35586)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
En Solstice Pod versiones anteriores a 3.3.0 (u Open4.3), la contraseña de administrador puede ser enumerada usando ataques de fuerza bruta por medio de la API Solstice Open Control de /Config/service/initModel?password= porque no se presentan requisitos de complejidad (por ejemplo, pueden ser todos dígitos o letras minúsculas)
Vulnerabilidad en la clave de pantalla en la API Solstice Open Control de /lookin/info en Solstice Pod (CVE-2020-35585)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
En Solstice Pod versiones anteriores a 3.3.0 (u Open4.3), la clave de pantalla puede ser enumerada usando ataques de fuerza bruta por medio de la API Solstice Open Control de /lookin/info porque solo posee 1,7 millones de posibilidades
Vulnerabilidad en los servicios web en la funcionalidad Browser Look-in en Solstice Pod (CVE-2020-35584)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
En Solstice Pod versiones anteriores a 3.0.3, los servicios web permiten a usuarios conectarse a ellos por medio de canales no cifrados mediante la funcionalidad Browser Look-in. Un atacante posicionado adecuadamente para visualizar el tráfico de red de un usuario legítimo podría grabar y supervisar sus interacciones con los servicios web y obtener cualquier información que el usuario suministre, incluyendo las contraseñas y teclas de pantalla del Administrador
Vulnerabilidad en Jaws (CVE-2020-35656)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Jaws hasta la versión 1.8.0 permite a los administradores autentificados a distancia ejecutar código arbitrario mediante el uso artesanal de admin.php?reqGadget=Components&reqAction=InstallGadget&comp=FileBrowser y admin.php?reqGadget=FileBrowser&reqAction=Files para subir un archivo .php. NOTA: esto no está relacionado con el producto JAWS (alias Job Access With Speech)
Vulnerabilidad en Jaws (CVE-2020-35657)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
Jaws hasta la versión 1.8.0 permite a los administradores autentificados a distancia ejecutar código arbitrario mediante el uso artesanal de UploadTheme para subir un archivo ZIP del tema que contiene un archivo .php que es capaz de ejecutar comandos del sistema operativo. NOTA: esto no está relacionado con el producto JAWS (alias Job Access With Speech)
Vulnerabilidad en SpamTitan (CVE-2020-35658)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
23/12/2020
Descripción:
SpamTitan anterior a la versión 7.09 permite a los atacantes manipular las copias de seguridad, porque las copias de seguridad no están encriptadas.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Nagios Core (CVE-2020-35269)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
05/01/2021
Descripción:
La versión 4.2.4 de la aplicación Nagios Core es vulnerable a la falsificación de solicitudes en todo el sitio (CSRF) en muchas funciones, como la adición y la eliminación de hosts o servidores
Vulnerabilidad en un URI ..%2f de advanced_component_system/index.php?ACS_path= en ACS Advanced Comment System (CVE-2020-35598)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
07/01/2021
Descripción:
ACS Advanced Comment System versión 1.0, está afectado por Salto de Directorio por medio de un URI ..%2f de advanced_component_system/index.php?ACS_path=. NOTA: esto podría ser lo mismo que CVE-2009-4623
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services (CVE-2020-14874)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red comprometer a Oracle Cloud Infrastructure Identity and Access Management. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Cloud Infrastructure Identity and Access Management, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Cloud Infrastructure Identity and Access Management y en la capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Cloud Infrastructure Identity and Access Management. CVSS 3.1 Base Score 4.7 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L)
Vulnerabilidad en el paquete y18n (CVE-2020-7774)
Gravedad:
AltaAlta
Publication date: 17/11/2020
Last modified:
06/01/2021
Descripción:
Esto afecta al paquete y18n versiones anteriores a 3.2.2, 4.0.1 y 5.0.5. PoC mediante po6ix: const y18n = require("y18n")(); y18n.setLocale("__proto__"); y18n.updateLocale({polluted: true}); console.log(polluted); // true
Vulnerabilidad en el componente WADashboard de WebAccess/SCADA (CVE-2020-16230)
Gravedad:
BajaBaja
Publication date: 18/09/2020
Last modified:
23/12/2020
Descripción:
El componente WADashboard de WebAccess/SCADA puede permitir que un atacante controle o influya en una ruta utilizada en una operación en el sistema de archivos y ejecute código de forma remota como administrador