Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Jara (CVE-2011-4094)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Jara versión 1.6, presenta una vulnerabilidad de inyección SQL.
Vulnerabilidad en la comprobación de certificados en Mozilla Firefox (CVE-2011-2669)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Mozilla Firefox versiones anteriores a 3.6, presenta una vulnerabilidad de DoS debido a un problema en la comprobación de certificados.
Vulnerabilidad en el procesamiento del encabezado content-length en Mozilla Firefox (CVE-2011-2668)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Mozilla Firefox versiones hasta 1.5.0.3, presenta una vulnerabilidad en el procesamiento del encabezado content-length.
Vulnerabilidad en una instancia local de un puntero del dispositivo de audio en diversos productos Snapdragon (CVE-2019-10581)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
NULL es asignado a una instancia local de un puntero del dispositivo de audio previamente liberado en lugar de un puntero estático global y puede conllevar a un uso de la memoria previamente liberada en los productos Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8053, MDM9206, MDM9207C, MDM9607, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8998, Nicobar, QCS605, Rennell, SA6155P, SDM630, SDM636, SDM660, SDM670, SDM710, SDM845, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130.
Vulnerabilidad en la reproducción del videoclip en diversos productos Snapdragon (CVE-2019-10579)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Se puede presentar una lectura excesiva del búfer mientras se reproduce el videoclip que no es estándar en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8064, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, Nicobar, QCA6574AU, QCS605, QM215, Rennell, SA6155P, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130.
Vulnerabilidad en análisis del clip en diversos productos Snapdragon (CVE-2019-10578)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Se puede presentar una desreferencia del puntero null mientras se analiza el clip que no es estándar en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8064, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, Nicobar, QCA6574AU, QCS605, QM215, Rennell, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130.
Vulnerabilidad en las variables locales que son parámetros para la api sfs en diversos productos Snapdragon (CVE-2019-10561)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Una inicialización inapropiada de las variables locales que son parámetros para la api sfs puede causar una desreferencia de puntero no válida y conllevar a una denegación de servicio en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en las versiones APQ8009, APQ8017, APQ8053, APQ8096, APQ8096AU, APQ8098, MDM9206, MDM9607, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, QM215, SDA660, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660.
Vulnerabilidad en la transferencia de datos desde APPS hacia DSP en FastRPC HLOS Driver en diversos productos Snapdragon (CVE-2019-10558)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Mientras se transfiere datos desde APPS hacia DSP, fuera del límite en FastRPC HLOS Driver debido al búfer de datos que puede ser controlado por DSP en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MDM9640, MDM9650, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, MSM8998, Nicobar, QCN7605, QCS605, QM215, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM845, SDX20, SDX24, SDX55, SM6150, SM8150, SM8250, SXR1130, SXR2130.
Vulnerabilidad en el manejo de datad ipc en la inicialización DPL en diversos productos Snapdragon (CVE-2019-10548)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Mientras se intenta obtener el manejo de datad ipc durante la inicialización DPL, se puede producir un problema de uso de la memoria previamente liberada de la pila si un módem SSR se presenta al mismo tiempo en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Wearables en las versiones APQ8009, APQ8053, APQ8096AU, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996AU, MSM8998, Nicobar, QCA6574AU, QCS605, QM215, SDA660, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SM6150, SM7150, SM8150, SXR1130.
Vulnerabilidad en el calculo de la longitud de la cadena en diversos productos Snapdragon (CVE-2019-10532)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Se puede presentar un problema de desreferencia del puntero Null mientras se calcula la longitud de la cadena cuando la longitud de la cadena de origen es cero en los productos Snapdragon Auto, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8064, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996, Nicobar, QCS605, QM215, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150, SM8150, SM8250, SXR1130, SXR2130.
Vulnerabilidad en el procesamiento de datos de la asistencia de localización en diversos productos Snapdragon (CVE-2019-14008)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Un posible problema de desreferencia del puntero null en el procesamiento de datos de la asistencia de localización debido a la falta de comprobación de null en los recursos antes de usarlos en los productos Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en las versiones MDM9150, MDM9607, MDM9650, SDM660, SDM845, SM8150, SM8250, SXR2130.
Vulnerabilidad en la reproducción del clip en offset length en diversos productos Snapdragon (CVE-2019-14006)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
08/24/2020
Descripción:
Se presenta un desbordamiento del búfer mientras se reproduce el clip que no es estándar debido a una falta de comprobación de offset length en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8064, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996, MSM8996AU, Nicobar, QCS605, QM215, Rennell, SA6155P, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150, SM7150, SM8150, SM8250, SXR2130.
Vulnerabilidad en comprobación del tamaño del objeto antes de analizarlo en diversos productos Snapdragon (CVE-2019-10611)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/23/2020
Descripción:
Se puede presentar un desbordamiento del búfer mientras se procesa el clip debido a una falta de comprobación del tamaño del objeto antes de analizarlo en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8064, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996, Nicobar, QCS605, QM215, SA6155P, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM632, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150, SM8150, SM8250, SXR1130, SXR2130.
Vulnerabilidad en cw2?td= en los dispositivos UHP UHP-100 (CVE-2020-7236)
Gravedad:
Medium Medium
Fecha publicación : 01/19/2020
Última modificación:
01/23/2020
Descripción:
Los dispositivos UHP UHP-100 versiones 3.4.1.15, 3.4.2.4 y 3.4.3, permiten un ataque de tipo XSS por medio de cw2?td= (el campo Site Name de la sección Site Setup).
Vulnerabilidad en el campo SSID en la pantalla Configuración ) Radio 2.4G ) Wireless X en los dispositivos Ruckus ZoneFlex R310 (CVE-2020-7234)
Gravedad:
LowLow
Fecha publicación : 01/19/2020
Última modificación:
01/23/2020
Descripción:
Los dispositivos Ruckus ZoneFlex R310 versión 104.0.0.0.1347, permiten un ataque de tipo XSS almacenado por medio del campo SSID en la pantalla Configuration ) Radio 2.4G ) Wireless X (después de un inicio de sesión con éxito en la cuenta super).
Vulnerabilidad en el título del perfil en los dispositivos UHP UHP-100 (CVE-2020-7235)
Gravedad:
Medium Medium
Fecha publicación : 01/19/2020
Última modificación:
01/23/2020
Descripción:
Los dispositivos UHP UHP-100 versiones 3.4.1.15, 3.4.2.4 y 3.4.3, permiten un ataque de tipo XSS por medio de cB3?ta= (el título del perfil).
Vulnerabilidad en el parámetro author en Serpico. (CVE-2019-19859)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Se descubrió un problema en Serpico (también se conoce como SimplE RePort wrIting and CollaboratiOn tool) versión 1.3.0. El Add Collaborator, permite datos ilimitados por medio del parámetro author, inclusive si los datos no coinciden en nada en la base de datos.
Vulnerabilidad en el cambio de contraseña en Serpico. (CVE-2019-19857)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Se descubrió un problema en Serpico (también se conoce como SimplE RePort wrIting and CollaboratiOn tool) versión 1.3.0. Un administrador puede cambiar su contraseña sin proporcionar la contraseña actual, mediante el uso de interfaces fuera de la pantalla Change Password. Por lo tanto, solicitar al administrador que ingrese un valor Old Password en la pantalla Change Password no mejora la seguridad. Esto es problemático en conjunto con un ataque de tipo XSS.
Vulnerabilidad en los archivos settings.php en el sistema de archivos en SMF (CVE-2009-5068)
Gravedad:
LowLow
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Hay una vulnerabilidad de divulgación de archivos en SMF (Simple Machines Forum) afectando a las versiones hasta la versión v2.0.3. En algunas configuraciones un despliegue SMF es compartido por varios "co-admins" en los que no se confía más allá del despliegue SMF. Esta vulnerabilidad les permite leer archivos arbitrarios en el sistema de archivos y, por lo tanto, alcanzar nuevos privilegios para leer los archivos settings.php con las contraseñas de la base de datos.
Vulnerabilidad en restablecimiento de contraseña en un backdoor en PyForum. (CVE-2009-5025)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Se encontró un backdoor (también se conoce como BMSA-2009-07) en PyForum versión v1.0.3, donde un atacante que conoce un correo electrónico de un usuario válido podría forzar un restablecimiento de contraseña en nombre de ese usuario.
Vulnerabilidad en el control de acceso en OSIsoft PI Vision (CVE-2019-18275)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
10/19/2020
Descripción:
OSIsoft PI Vision, todas las versiones de PI Vision anteriores a 2019. El producto afectado es vulnerable a un control de acceso inapropiado, lo que puede devolver datos de etiqueta no autorizados cuando se visualizan los atributos de referencia de datos de análisis.
Vulnerabilidad en la entrada no válida en OSIsoft PI Vision (CVE-2019-18273)
Gravedad:
LowLow
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
OSIsoft PI Vision, PI Vision versión 2017 R2 y PI Vision versión 2017 R2 SP1. El producto afectado es vulnerable a un ataque de tipo cross-site scripting, lo que puede permitir una entrada no válida a ser introducida.
Vulnerabilidad en el sitio de administración de PI Vision de OSIsof (CVE-2019-18271)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
OSIsoft PI Vision, todas las versiones de PI Vision anteriores a 2019. El producto afectado es vulnerable a un ataque de tipo cross-site request forgery que puede ser introducido en el sitio de administración de PI Vision.
Vulnerabilidad en las políticas systrace en el kernel de Linux (CVE-2007-4774)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
02/04/2020
Descripción:
El kernel de Linux versiones anteriores a 2.4.36-rc1, presenta una condición de carrera. Fue posible omitir las políticas systrace mediante la inundación del proceso ptraced con señales SIGCONT, lo que puede activar un proceso PTRACED.
Vulnerabilidad en Systrace (CVE-2007-4773)
Gravedad:
HighHigh
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Systrace versiones anteriores a 1.6.0, presenta una aplicación de políticas de escape insuficiente.
Vulnerabilidad en un alias largo en el servidor de chat en KiTTY Portable (CVE-2015-7874)
Gravedad:
HighHigh
Fecha publicación : 01/15/2020
Última modificación:
01/22/2020
Descripción:
Un desbordamiento del búfer en el servidor de chat en KiTTY Portable versión 0.65.0.2p y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de un alias largo.
Vulnerabilidad en una URL en la región AWS en Jenkins Amazon EC2 Plugin (CVE-2020-2091)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Una falta de comprobación de permiso en Jenkins Amazon EC2 Plugin versión 1.47 y anteriores, permite a atacantes con permiso General y de Lectura conectar con una URL especificada por el atacante dentro de la región AWS utilizando IDs de credenciales especificadas por el atacante obtenidas por medio de otro método.
Vulnerabilidad en la cuenta de usuario de Sistema Operativo en las URL de comprobación de formulario en Jenkins Sounds Plugin (CVE-2020-2097)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
Jenkins Sounds Plugin versiones 0.5 y anteriores, no lleva a cabo verificaciones de permisos en las URL que realizan la comprobación de formulario, lo que permite a atacantes con Acceso General y de Lectura ejecutar comandos de Sistema Operativo arbitrarios como la cuenta de usuario de Sistema Operativo que ejecuta Jenkins.
Vulnerabilidad en las restricciones básicas del certificado de autoridad en Cisco IronPort Web Security Appliance (CVE-2012-1326)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/22/2020
Descripción:
Cisco IronPort Web Security Appliance versiones hasta 7.5 incluyéndola, no comprueba las restricciones básicas del certificado de autoridad que podría conllevar a ataques de tipo MITM.
Vulnerabilidad en la revocación del certificado en Cisco IronPort Web Security Appliance (CVE-2012-1316)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/22/2020
Descripción:
Cisco IronPort Web Security Appliance no comprueba la revocación del certificado, lo que podría conllevar a ataques de tipo MITM.
Vulnerabilidad en spamdyke en STARTTLS (CVE-2012-0070)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
spamdyke versiones anteriores a 4.2.1: STARTTLS revela el texto plano.
Vulnerabilidad en el Certificado SSL en el software Cisco IronPort Web Security Appliance AsyncOS (CVE-2012-0334)
Gravedad:
LowLow
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
El software Cisco IronPort Web Security Appliance AsyncOS versiones anteriores a 7.5, presenta una vulnerabilidad de Almacenamiento en Caché de Certificado SSL lo que podría permitir ataques de tipo man-in-the-middle.
Vulnerabilidad en un escenario Label Switched Path (LSP) de Point-to-Multipoint (P2MP) en el Routing Protocol Daemon (RPD) en Juniper Networks Junos OS (CVE-2020-1600)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
En un escenario Point-to-Multipoint (P2MP) Label Switched Path (LSP), una vulnerabilidad de consumo de recursos no controlada en el Routing Protocol Daemon (RPD) en Juniper Networks Junos OS permite que una petición SNMP específica active un bucle infinito causando a una CPU en uso una alta condición de Denegación de Servicio (DoS). Este problema afecta tanto a SNMP sobre IPv4 como a IPv6. Este problema afecta: Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D238, 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R3-S2; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Vulnerabilidad en el archivo data_input.php en Cacti (CVE-2020-7058)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
01/23/2020
Descripción:
** EN DISPUTA** el archivo data_input.php en Cacti versión 1.2.8, permite una ejecución de código remota por medio de una Cadena de Entrada diseñada en Data Collection-) Data Input Methods -) Unix -) Ping Host. NOTA: el vendedor ha declarado "Esto es una falsa alarma".
Vulnerabilidad en la aprobación de membresías en phpBB (CVE-2020-5502)
Gravedad:
Medium Medium
Fecha publicación : 01/14/2020
Última modificación:
01/23/2020
Descripción:
phpBB versión 3.2.8, permite un ataque de tipo CSRF que puede aprobar membresías de grupo pendientes.
Vulnerabilidad en un avatar de grupo en phpBB (CVE-2020-5501)
Gravedad:
Medium Medium
Fecha publicación : 01/14/2020
Última modificación:
01/23/2020
Descripción:
phpBB versión 3.2.8, permite un ataque de tipo CSRF que puede modificar un avatar de grupo.
Vulnerabilidad en una petición web en un servidor de Microsoft Dynamics 365 (sobre instalaciones) (CVE-2020-0656)
Gravedad:
LowLow
Fecha publicación : 01/14/2020
Última modificación:
01/23/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross site scripting cuando Microsoft Dynamics 365 (sobre instalaciones) no sanea apropiadamente una petición web especialmente diseñada para un servidor de Dynamics afectado, también se conoce como "Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability".
Vulnerabilidad en la característica de seguridad en la aplicación Microsoft OneDrive para Android (CVE-2020-0654)
Gravedad:
Medium Medium
Fecha publicación : 01/14/2020
Última modificación:
01/23/2020
Descripción:
Se presenta una vulnerabilidad de omisión de la característica de seguridad en la aplicación Microsoft OneDrive para Android. Esto podría permitir a un atacante omitir los requisitos de contraseña o huella dactilar de la aplicación. La actualización de seguridad aborda la vulnerabilidad corrigiendo la manera en que la aplicación Microsoft OneDrive para Android maneja el intercambio de enlaces, también se conoce como "Microsoft OneDrive for Android Security Feature Bypass Vulnerability".
Vulnerabilidad en las descripciones de tablas, nombres de campos o etiquetas en Drupal con Data (CVE-2011-2714)
Gravedad:
Medium Medium
Fecha publicación : 01/14/2020
Última modificación:
01/23/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross-Site Scripting en Drupal versión 6.20 con Data versiones 6.x-1.0-alpha14, debido a un saneamiento insuficiente de las descripciones de tablas, nombres de campos o etiquetas antes del despliegue.
Vulnerabilidad en el archivo drivers/gpu/drm/i915/i915_gem_gtt.c en la función i915_ppgtt_close en el kernel de Linux (CVE-2020-7053)
Gravedad:
Medium Medium
Fecha publicación : 01/14/2020
Última modificación:
01/30/2020
Descripción:
En el kernel de Linux versión 4.14 a largo plazo versiones hasta 4.14.165 y versiones 4.19 a largo plazo hasta 4.19.96 (y versiones 5.x anteriores a 5.2), se presenta un uso de la memoria previamente liberada (escribir) en la función i915_ppgtt_close en el archivo drivers/gpu/drm/i915/i915_gem_gtt.c, también se conoce como CID-7dc40713618c. Esto está relacionado con la función i915_gem_context_destroy_ioctl en el archivo drivers/gpu/drm/i915/i915_gem_context.c.
Vulnerabilidad en srun --uid en SchedMD Slurm (CVE-2019-19728)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2020
Última modificación:
01/23/2020
Descripción:
SchedMD Slurm versiones anteriores a la versión 18.08.9 y versiones 19.x anteriores a la versión 19.05.5, ejecuta srun --uid con privilegios incorrectos.
Vulnerabilidad en slurmdbd.conf en SchedMD Slurm (CVE-2019-19727)
Gravedad:
LowLow
Fecha publicación : 01/13/2020
Última modificación:
01/23/2020
Descripción:
SchedMD Slurm versiones anteriores a la versión 18.08.9 y versiones 19.x anteriores a la versión 19.05.5, posee permisos débiles de slurmdbd.conf.
Vulnerabilidad en la creación de cuentas de usuario VPN en la interfaz Freebox OS Web (CVE-2014-9382)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2020
Última modificación:
01/23/2020
Descripción:
La interfaz Freebox OS Web versión 3.0.2, tiene una vulnerabilidad de tipo CSRF que puede permitir la creación de cuentas de usuario VPN.
Vulnerabilidad en el PIN de acceso en Grand MA 300. (CVE-2014-5380)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2020
Última modificación:
01/23/2020
Descripción:
Grand MA 300, permite recuperar el PIN de acceso a partir de datos rastreados.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una cuenta y contraseña de servicio en los archivos de registro de instalación en OSIsoft PI Vision (CVE-2019-18244)
Gravedad:
LowLow
Fecha publicación : 01/15/2020
Última modificación:
07/24/2020
Descripción:
En OSIsoft PI System múltiples productos y versiones, un atacante local podría ver información sensible en archivos de registro cuando las cuentas de servicio se personalizan durante la instalación o actualización de PI Vision. La actualización corrige un problema previamente reportado
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries) (CVE-2020-2654)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
05/13/2020
Descripción:
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE. Nota: Esta vulnerabilidad solo puede ser explotada proporcionando datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start no confiables o applets Java no confiables, así como por medio de un servicio web. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2020-2601)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
03/19/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Security). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Kerberos comprometer a Java SE, Java SE Embedded. Aunque la vulnerabilidad ocurre en Java SE, Java SE Embedded, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no seguros (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Base Score 6.8 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2020-2593)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
05/13/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded, así como también en el acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no seguro (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 4.8 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
Vulnerabilidad en ManageEngine EventLog Analyzer (CVE-2014-6039)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2020
Última modificación:
03/26/2020
Descripción:
ManageEngine EventLog Analyzer, versión 7 hasta la versión 9.9, compilación 9002 tiene una vulnerabilidad de divulgación de credenciales. Versión fija 10 Build 10000.
CVE-2020-6162
Gravedad:
Medium Medium
Fecha publicación : 01/10/2020
Última modificación:
01/23/2020
Descripción:
Se descubrió un problema en Bftpd versión5.3. En determinadas circunstancias, es activada una lectura fuera de límites debido a un valor no inicializado. El demonio se bloquea al inicio en la función hidegroups_init en el archivo dirlist.c.
Vulnerabilidad en el archivo arch/powerpc/kernel/process.c en MSR_TM_ACTIVE (CVE-2019-15031)
Gravedad:
LowLow
Fecha publicación : 09/13/2019
Última modificación:
01/23/2020
Descripción:
En el kernel de Linux versiones hasta 5.2.14 en la plataforma powerpc, un usuario local puede leer los registros vectoriales de los procesos de otros usuarios por medio de una interrupción. Para explotar la venerabilidad, un usuario local inicia una transacción (por medio de la instrucción de memoria transaccional de hardware tbegin) y luego accede a los registros vectoriales. En algún punto, los registros vectoriales se corromperán con los valores de un proceso de Linux local diferente, porque MSR_TM_ACTIVE es usado inapropiadamente en el archivo arch/powerpc/kernel/process.c.
Vulnerabilidad en plugin Mail para baserCMS (CVE-2016-4879)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2017
Última modificación:
01/23/2020
Descripción:
Vulnerabilidad de tipo cross-site request forgery (CSRF) en el plugin Mail para baserCMS en versiones 3.0.10 y anteriores, que permitiría a atacantes remotos secuestrar la autenticación de los administradores a través de vectores no especificados.
Vulnerabilidad en Mail en baserCMS (CVE-2016-4877)
Gravedad:
LowLow
Fecha publicación : 05/12/2017
Última modificación:
01/23/2020
Descripción:
Vulnerabilidad de Cross-Site Scripting en el plugin Mail en baserCMS versión 3.0.10 y anteriores permite a los atacantes autenticados remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados
Vulnerabilidad en una implementación incorrecta de "XEP-0280: Message Carbons" en múltiples clientes XMPP para profanity (CVE-2017-5592)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2017
Última modificación:
01/23/2020
Descripción:
Una implementación incorrecta de "XEP-0280: Message Carbons" en múltiples clientes XMPP permite a un atacante remoto personificar cualquier usuario, incluidos los contactos, en la pantalla de la aplicación vulnerable. Esto permite varios tipos de ataques de ingeniería social. Esta CVE es para profanity (0.4.7 - 0.5.0).
Vulnerabilidad en EMC Data Domain OS (CVE-2016-8216)
Gravedad:
HighHigh
Fecha publicación : 02/03/2017
Última modificación:
01/23/2020
Descripción:
EMC Data Domain OS (DD OS) 5.4 todas las versiones, familia EMC Data Domain OS (DD OS) 5.5 todas las versiones anteriores a 5.5.5.0, familia EMC Data Domain OS (DD OS) 5.6 todas las versiones anteriores a 5.6.2.0, familia EMC Data Domain OS (DD OS) 5.7 todas las versiones anteriores a 5.7.2.10 tienen una vulnerabilidad de inyección de comandos que podría ser explotada por usuarios malintencionados para comprometer el sistema afectado.
Vulnerabilidad en EMC Data Protection Advisor (CVE-2016-8211)
Gravedad:
Medium Medium
Fecha publicación : 02/03/2017
Última modificación:
01/23/2020
Descripción:
EMC Data Protection Advisor 6.1.x, EMC Data Protection Advisor 6.2, EMC Data Protection Advisor 6.2.1, EMC Data Protection Advisor 6.2.2, EMC Data Protection Advisor 6.2.3 anterior al parche 446 tiene una vulnerabilidad de salto de ruta que puede ser potencialmente explotada por usuarios malintencionados para comprometer el sistema afectado.
Vulnerabilidad en PECL en la clase de utilidad de descarga en el Instalador en PEAR Base System (CVE-2017-5630)
Gravedad:
Medium Medium
Fecha publicación : 02/01/2017
Última modificación:
01/23/2020
Descripción:
PECL en la clase de utilidad de descarga en el Instalador en PEAR Base System v1.10.1 no valida los tipos de archivo y los nombres de archivo después de una redirección, lo que permite a los servidores remotos HTTP sobrescribir los archivos a través de respuestas manipuladas, como se demuestra por una sobreescritura .htaccess.
CVE-2011-1144
Gravedad:
LowLow
Fecha publicación : 03/02/2011
Última modificación:
01/23/2020
Descripción:
El instalador de PEAR 1.9.2 y versiones anteriores permite a los usuarios locales sobreescribir archivos de su elección a través de un ataque de enlace simbólico ("symlink attack") en el fichero package.xml. Relacionado con los directorios (1) download_dir, (2) cache_dir, (3) tmp_dir y (4) pear-build-download. NOTA: esta vulnerabilidad existe debido a una solución incompleta del CVE-2011-1072.
Vulnerabilidad en PEAR (CVE-2011-1072)
Gravedad:
LowLow
Fecha publicación : 03/02/2011
Última modificación:
01/23/2020
Descripción:
El instalador de PEAR en versiones anteriores a la 1.9.2 permite a usuarios locales sobreescribir ficheros de su elección a través de un ataque de enlace simbólico ("symlink attack") en el fichero package.xml. Relacionado con los directorios (1) download_dir, (2) cache_dir, (3) tmp_dir y (4) pear-build-download. Una vulnerabilidad distinta a la CVE-2007-2519.
CVE-2005-4154
Gravedad:
Medium Medium
Fecha publicación : 12/10/2005
Última modificación:
01/23/2020
Descripción:
Vulnerabilidad no especificad en el PEAR installer 1.4.2 y anteriores permite a atacantes con la implicación de los usuarios ejecutar código de su elección mediante un paquete artesanal que puede ejecutar cóidog cuando el comando 'pear' es ejecutado cuando el frontal Web/Gtk es cargado.