Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en trustRoot en Python Twisted (CVE-2014-7143)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2019
Última modificación:
11/14/2019
Descripción:
Python Twisted versión 14.0, trustRoot no es respetada en el cliente HTTP.
Vulnerabilidad en los enlaces simbólicos en los archivos /etc/passwd y /dev/urandom en Helm (CVE-2019-18658)
Gravedad:
HighHigh
Fecha publicación : 11/12/2019
Última modificación:
11/14/2019
Descripción:
En Helm versiones 2.x anteriores a 2.15.2, los comandos que se ocupan de cargar un gráfico como un directorio o empaquetar un gráfico ofrecen la oportunidad de que un gráfico diseñado con fines maliciosos incluya contenido confidencial tal y como /etc/passwd o ejecute una denegación de servicio (DoS) por medio de un archivo especial tal y como /dev/urandom, por medio de enlaces simbólicos. No se conoce que ninguna versión de Tiller esté afectada. Este es un problema solo del cliente.
Vulnerabilidad en un script y valores de datos en los atributos en darylldoyle svg-sanitizer (CVE-2019-18857)
Gravedad:
Medium Medium
Fecha publicación : 11/11/2019
Última modificación:
08/24/2020
Descripción:
darylldoyle svg-sanitizer versiones anteriores 0.12.0, maneja inapropiadamente un script y valores de datos en los atributos, como es demostrado por un espacio en blanco inesperado tal y como en la subcadena javascript :alert.
Vulnerabilidad en el algoritmo de descifrado en el hash de contraseña del sistema operativo en Medtronic Valleylab Exchange Client, Valleylab FT10 Energy Platform y Valleylab FX8 Energy Platform (CVE-2019-13539)
Gravedad:
HighHigh
Fecha publicación : 11/08/2019
Última modificación:
10/09/2020
Descripción:
Medtronic Valleylab Exchange Client versión 3.4 y anteriores, Valleylab FT10 Energy Platform (VLFT10GEN) versión de software 4.0.0 y anteriores, y Valleylab FX8 Energy Platform (VLFX8GEN) versión 1.1.0 y anteriores, utilizan el algoritmo de descifrado para el hash de contraseña del sistema operativo. Si bien los inicios de sesión interactivos basados ??en la red están deshabilitados, y los atacantes pueden usar las otras vulnerabilidades dentro de este reporte para obtener acceso de shell local y acceder a estos hashes.
Vulnerabilidad en los permisos y el control de acceso del producto ZTE ZXUPN-9000E (CVE-2019-3425)
Gravedad:
HighHigh
Fecha publicación : 11/08/2019
Última modificación:
08/24/2020
Descripción:
La versión 9000EV5.0R1B12 y todas las versiones anteriores del producto ZTE ZXUPN-9000E están impactadas por una vulnerabilidad de los permisos y el control de acceso. Un atacante podría explotar esta vulnerabilidad para restablecer o cambiar directamente las contraseñas de otras cuentas.
Vulnerabilidad en la comprobación de entrada en el producto ZTE ZXUPN-9000E (CVE-2019-3426)
Gravedad:
HighHigh
Fecha publicación : 11/08/2019
Última modificación:
11/14/2019
Descripción:
La versión 9000EV5.0R1B12 y todas las versiones anteriores del producto ZTE ZXUPN-9000E, están afectadas por la vulnerabilidad de comprobación de entrada. Un atacante podría explotar esta vulnerabilidad para operaciones no autorizadas.
Vulnerabilidad en un ID de sesión en el portal de SANnav en Brocade SANnav (CVE-2019-16205)
Gravedad:
Medium Medium
Fecha publicación : 11/08/2019
Última modificación:
11/14/2019
Descripción:
Una vulnerabilidad, en Brocade SANnav versiones anteriores a v2.0, podría permitir a atacantes remotos forzar mediante fuerza bruta un ID de sesión válido. La vulnerabilidad es debido a un ID de sesión insuficientemente aleatorio para varias acciones posteriores a la autenticación en el portal SANnav.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en FireGPG maneja la frase de contraseña del usuario y el texto encriptado descifrado de forma insegura (CVE-2008-7272)
Gravedad:
Medium Medium
Fecha publicación : 11/07/2019
Última modificación:
02/10/2020
Descripción:
FireGPG anterior a la versión 0.6 maneja la frase de contraseña del usuario y el texto encriptado descifrado de forma insegura al escribir texto encriptado preencriptado y la frase de contraseña del usuario en el disco, lo que puede comprometer la comunicación segura o la clave privada de un usuario.