Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad global-search en Zammad (CVE-2020-26031)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.4.1. La funcionalidad global-search filtra los borradores Knowledge Base a los lectores Knowledge Base (que están autenticados pero no presentan permisos suficientes)
Vulnerabilidad en la función readAtomData en dhowden tag (CVE-2020-29245)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
dhowden tag antes del 19-11-2020, permite "panic: runtime error: slice bounds out of range" por medio de la función readAtomData
Vulnerabilidad en la función readTextWithDescrFrame en dhowden tag (CVE-2020-29244)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
dhowden tag antes del 19-11-2020, permite "panic: runtime error: slice bounds out of range" por medio de la función readTextWithDescrFrame
Vulnerabilidad en la función readAPICFrame en dhowden tag (CVE-2020-29243)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
dhowden tag antes del 19-11-2020, permite "panic: runtime error: index out of range" por medio de la función readAPICFrame
Vulnerabilidad en la función readPICFrame en dhowden tag (CVE-2020-29242)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
dhowden tag antes del 19-11-2020, permite "panic: runtime error: index out of range" por medio de la función readPICFrame
Vulnerabilidad en la API REST en Zammad (CVE-2020-29160)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.5.1. Una llamada a la API REST permite a un atacante cambiar los datos de Ticket Article en una manera que anula la auditoría
Vulnerabilidad en el Rol de registro predeterminado en Zammad (CVE-2020-29159)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.5.1. El Rol de registro predeterminado (para Usuarios recién creados) puede ser un rol privilegiado, si es configurado por un administrador. Este comportamiento fue involuntario
Vulnerabilidad en la vista de detalles del Ticket en el control de acceso en los Artículos internos en Zammad (CVE-2020-29158)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.5.1. Un Agente con permisos de Cliente en un Grupo puede omitir un control de acceso previsto en los Artículos internos por medio de la vista de detalles del Ticket
Vulnerabilidad en un elemento Tags en un Ticket en Zammad (CVE-2020-26035)
Gravedad:
BajaBaja
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.4.1. Se presenta una vulnerabilidad de tipo XSS almacenado por medio de un elemento Tags en un Ticket
Vulnerabilidad en los endpoints de la API REST en Zammad (CVE-2020-26033)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.4.1. Los endpoints de la API REST de Etiqueta y Enlace (para agregar y eliminar) carecen de una comprobación de token CSRF
Vulnerabilidad en una petición GET en la interfaz de configuración de SMS para Massenversand en Zammad (CVE-2020-26032)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema de SSRF en Zammad versiones anteriores a 3.4.1. La interfaz de configuración de SMS para Massenversand es implementada de una manera que muestra el resultado de una petición de prueba al Usuario. Un atacante puede usar esto para pedir cualquier URL por medio de una petición GET desde la interfaz de red del servidor. Esto puede conllevar a una divulgación de información de los sistemas de intranet
Vulnerabilidad en un encabezado en el endpoint de SSO en Zammad (CVE-2020-26030)
Gravedad:
AltaAlta
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.4.1. Se presenta una omisión de autenticación en el endpoint de SSO por medio de un encabezado diseñado, cuando la SSO no está configurada. Un atacante puede crear una sesión válida y autenticada que puede ser usada para llevar a cabo algunas acciones en el nombre de otros usuarios
Vulnerabilidad en X-On-Behalf-Of en peticiones de suplantación de identidad en Zammad (CVE-2020-26029)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.4.1. Se presentan unas comprobaciones de autorización incorrectas para peticiones de suplantación de identidad por medio de X-On-Behalf-Of. Las comprobaciones de autorización son llevadas a cabo para el usuario real y no para el que figura en el encabezado X-On-Behalf-Of
Vulnerabilidad en los Usuarios Administradores en Zammad (CVE-2020-26028)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
29/12/2020
Descripción:
Se detectó un problema en Zammad versiones anteriores a 3.4.1. Los Usuarios Administradores sin un permiso ticket.* pueden acceder a Tickets
Vulnerabilidad en /downloads/.. en os.path.join en GateOne (CVE-2020-35736)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
29/12/2020
Descripción:
GateOne versión 1.1, permite una descarga de archivo arbitraria sin autenticación por medio de un salto de directorio de /downloads/.. porque os.path.join es usado inapropiadamente
Vulnerabilidad en el parámetro order_id en una acción fetch_order_status en el plugin WooCommerce para WordPress (CVE-2020-29156)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
29/12/2020
Descripción:
El plugin WooCommerce versiones anteriores a 4.7.0 para WordPress, permite a atacantes remotos visualizar el estado de pedidos arbitrarios por medio del parámetro order_id en una acción fetch_order_status
Vulnerabilidad en los campos de entrada primero y tercero en el archivo /public/admin.php en CXUUCMS (CVE-2020-29250)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
29/12/2020
Descripción:
CXUUCMS versión V3, permite un ataque de tipo XSS por medio de los campos de entrada primero y tercero en el archivo /public/admin.php
Vulnerabilidad en class="layui-input en CXUUCMS (CVE-2020-29249)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
29/12/2020
Descripción:
CXUUCMS versión V3, permite un ataque de tipo XSS en class="layui-input"
Vulnerabilidad en el archivo xxl-job-admin/src/main/java/com/xxl/job/admin/controller/UserController.java en Add User en XXL-JOB (CVE-2020-29204)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
29/12/2020
Descripción:
XXL-JOB versión 2.2.0, permite un ataque de tipo XSS Almacenado (en Add User) para omitir el límite de 20 caracteres por medio del archivo xxl-job-admin/src/main/java/com/xxl/job/admin/controller/UserController.java
Vulnerabilidad en el archivo actions/authenticate.php en el parámetro user en KLog Server (CVE-2020-35729)
Gravedad:
AltaAlta
Publication date: 27/12/2020
Last modified:
18/02/2021
Descripción:
KLog Server versión 2.4.1, permite una inyección de comandos del sistema operativo por medio de metacaracteres de shell en el parámetro user del archivo actions/authenticate.php

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los controladores de interfaz en Native CephFS de OpenStack Manila en Ceph (CVE-2020-27781)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
02/01/2021
Descripción:
Las credenciales de un usuario pueden ser manipuladas y robadas por consumidores de Native CephFS de OpenStack Manila, resultando en una posible escalada de privilegios. Un usuario de Open Stack Manila puede requerir acceso a un recurso compartido para un usuario cephx arbitrario, incluyendo los usuarios existentes. La clave de acceso se recupera por medio de los controladores de interfaz. Luego, todos los usuarios del proyecto de OpenStack solicitante pueden visualizar la clave de acceso. Esto permite a un atacante apuntar a cualquier recurso al que el usuario tenga acceso. Esto puede ser realizado inclusive para usuarios "admin", comprometiendo al administrador de ceph. Este fallo afecta a Ceph versiones anteriores a 14.2.16, versiones 15.x anteriores a 15.2.8, y versiones 16.x anteriores a 16.2.0.