Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la interfaz de administración basada en web de la aplicación Cisco Data Center Analytics Framework (CVE-2019-16015)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2020
Última modificación:
01/28/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de la aplicación Cisco Data Center Analytics Framework, podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) reflejado contra un usuario de la interfaz de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por parte del usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o permitir que el atacante acceda a información confidencial basada en el navegador en el sistema afectado.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Video Mesh (CVE-2019-16005)
Gravedad:
HighHigh
Fecha publicación : 01/26/2020
Última modificación:
10/19/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Video Mesh, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema afectado. La vulnerabilidad es debido a una comprobación inapropiada de la entrada suministrada por parte del usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en la interfaz de administración basada en web con privilegios administrativos y suministrando peticiones diseñadas a la aplicación. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo Linux subyacente con privilegios de root en un nodo apuntado.
Vulnerabilidad en el argumento "gcov-args" en el módulo npm de Codecov (CVE-2020-7596)
Gravedad:
Medium Medium
Fecha publicación : 01/25/2020
Última modificación:
01/28/2020
Descripción:
El módulo npm de Codecov versiones anteriores a 3.6.2, permite a atacantes remotos ejecutar comandos arbitrarios por medio del argumento "gcov-args".
Vulnerabilidad en una petición GET en Vivotek PT7135 IP Camera (CVE-2013-1594)
Gravedad:
Medium Medium
Fecha publicación : 01/24/2020
Última modificación:
01/28/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información por medio de una petición GET en Vivotek PT7135 IP Camera versiones 0300a y 0400a, debido a claves inalámbricas y credenciales de terceros almacenadas en texto sin cifrar.
Vulnerabilidad en la configuración de los dispositivos General Electric D20ME (CVE-2012-6663)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Los dispositivos General Electric D20ME, no están configurados apropiadamente y revelan contraseñas en texto plano.
Vulnerabilidad en una petición HTTP en PowerTCP WebServer para ActiveX (CVE-2012-5389)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Una desreferencia del puntero NULL en PowerTCP WebServer para ActiveX versión 1.9.2 y anteriores, permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) por medio de una petición HTTP diseñada.
Vulnerabilidad en un archivo PDF en la función lex_number() en SumatraPDF y MuPDF (CVE-2012-5340)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
SumatraPDF versión 2.1.1 y MuPDF versión 1.0, permite a atacantes remotos causar un desbordamiento de enteros en la función lex_number() por medio de un archivo PDF corrupto.
Vulnerabilidad en el archivo hw/char/virtio-serial-bus.c en la función send_control_msg en QEMU (CVE-2015-5745)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Un desbordamiento del búfer en la función send_control_msg en el archivo hw/char/virtio-serial-bus.c en QEMU versiones anteriores a 2.4.0, permite a usuarios invitados causar una denegación de servicio (bloqueo del proceso de QEMU) por medio de un mensaje de control de virtio diseñado.
Vulnerabilidad en un mensaje CLIENT_CUT_TEXT en el controlador de pantalla VNC en QEMU (CVE-2015-5239)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Un desbordamiento de enteros en el controlador de pantalla VNC en QEMU versiones anteriores a 2.1.0, permite a atacantes causar una denegación de servicio (bloqueo del proceso) mediante un mensaje CLIENT_CUT_TEXT, que desencadena un bucle infinito.
Vulnerabilidad en las API del servidor en una configuración inapropiada de CORS en ConnectWise Control (CVE-2019-16517)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Se detectó un problema en ConnectWise Control (anteriormente se conoce como ScreenConnect) versión 19.3.25270.7185. Se presenta una configuración inapropiada de CORS, que reflejó el Origen proporcionado por las peticiones entrantes. Esto permitió a JavaScript ejecutarse sobre cualquier dominio para interactuar con las API del servidor y llevar a cabo acciones administrativas, sin el conocimiento de la víctima.
Vulnerabilidad en un archivo de extensión ZIP sin firma en el servidor en ConnectWise Control (CVE-2019-16514)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Se detectó un problema en ConnectWise Control (anteriormente se conoce como ScreenConnect) versión 19.3.25270.7185. El servidor permite una ejecución de código remota. Los usuarios administrativos podrían cargar un archivo de extensión ZIP sin firma que contiene código ejecutable que posteriormente es ejecutado por parte del servidor.
Vulnerabilidad en enumeración de usuarios en ConnectWise Control (CVE-2019-16516)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
Se detectó un problema en ConnectWise Control (anteriormente se conoce como ScreenConnect) versión 19.3.25270.7185. Se presenta una vulnerabilidad de enumeración de usuarios, permitiendo a un atacante no autenticado determinar con certeza si una cuenta existe para un nombre de usuario dado.
Vulnerabilidad en HT Editor (CVE-2012-5867)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
01/28/2020
Descripción:
HT Editor versión 2.0.20, presenta una Vulnerabilidad de Desbordamiento del Búfer de la Pila Remoto.
Vulnerabilidad en una petición POST con el atributo xcmd=packet-capture en el archivo admin/_cmdstat.jsp en emfd en Ruckus Wireless Unleashed (CVE-2019-19841)
Gravedad:
HighHigh
Fecha publicación : 01/22/2020
Última modificación:
01/28/2020
Descripción:
emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos de Sistema Operativo por medio de una petición POST con el atributo xcmd=packet-capture en el archivo admin/_cmdstat.jsp mediante el atributo mac.
Vulnerabilidad en Control de Acceso en los plugins de Facebook, Twitter y Embedded en Vanilla Forums (CVE-2011-3614)
Gravedad:
HighHigh
Fecha publicación : 01/22/2020
Última modificación:
01/28/2020
Descripción:
Se presenta una vulnerabilidad de Control de Acceso en los plugins de Facebook, Twitter y Embedded en Vanilla Forums versiones anteriores a 2.0.17.9.
Vulnerabilidad en las cookies en Vanilla Forums (CVE-2011-3613)
Gravedad:
Medium Medium
Fecha publicación : 01/22/2020
Última modificación:
01/28/2020
Descripción:
Se presenta un problema en Vanilla Forums versiones anteriores a 2.0.17.9, debido a la manera en que las cookies son manejadas.
Vulnerabilidad en el servidor LDAP de algunos productos Huawei (CVE-2019-19414)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/28/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros en el servidor LDAP de algunos productos Huawei. Debido a una comprobación de entrada insuficiente, un atacante remoto podría explotar esta vulnerabilidad mediante el envío de paquetes malformados hacia los dispositivos de destino. Una explotación con éxito podría causar el bloqueo del sistema afectado.
Vulnerabilidad en el cliente LDAP de algunos productos Huawei (CVE-2019-19413)
Gravedad:
HighHigh
Fecha publicación : 01/21/2020
Última modificación:
01/28/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros en el cliente LDAP de algunos productos Huawei. Debido a una comprobación de entrada insuficiente, un atacante remoto podría explotar esta vulnerabilidad mediante el envío de paquetes malformados hacia los dispositivos de destino. Una explotación con éxito podría causar el bloqueo del sistema afectado.
Vulnerabilidad en el archivo transaction.cc en la función Transaction::addRequestHeader en Trustwave ModSecurity (CVE-2019-19886)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
03/29/2020
Descripción:
Trustwave ModSecurity versiones 3.0.0 hasta 3.0.3, permite a un atacante enviar peticiones diseñadas que, cuando se envían rápidamente en grandes volúmenes, conlleva a que el servidor se vuelva lento o no responda (Denegación de Servicio) debido a un fallo en la función Transaction::addRequestHeader en el archivo transaction.cc.
Vulnerabilidad en Jama Connect (CVE-2019-19592)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/28/2020
Descripción:
Jama Connect versión 8.44.0 es vulnerable a Cross-Site Scripting (XSS) almacenado
Vulnerabilidad en images/Apparence (dossier=../) y servletrecuperefichier (document=../) en DIMO YellowBox CRM (CVE-2019-14767)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/28/2020
Descripción:
En DIMO YellowBox CRM versiones anteriores a 6.3.4, un Salto de Ruta en images/Apparence (dossier=../) y servletrecuperefichier (document=../) permite a un usuario no autenticado descargar archivos arbitrarios desde el servidor.
Vulnerabilidad en el explorador de archivos en DIMO YellowBox CRM (CVE-2019-14766)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/28/2020
Descripción:
Un Salto de Ruta en el explorador de archivos de DIMO YellowBox CRM versiones anteriores a 6.3.4, permite a un usuario autenticado estándar explorar el sistema de archivos del servidor.
Vulnerabilidad en el archivo login/logind-button.c en la función button_open en systemd (CVE-2019-20386)
Gravedad:
LowLow
Fecha publicación : 01/21/2020
Última modificación:
02/10/2020
Descripción:
Se detectó un problema en la función button_open en el archivo login/logind-button.c en systemd versiones anteriores a 243. Cuando se ejecuta el comando de activación udevadm, puede presentarse una pérdida de memoria.
Vulnerabilidad en los mensajes de error para peticiones de inicio de sesión fallidas en los dispositivos Evoko Home (CVE-2020-7231)
Gravedad:
Medium Medium
Fecha publicación : 01/19/2020
Última modificación:
01/28/2020
Descripción:
Los dispositivos Evoko Home versión 1.31, proveen diferentes mensajes de error para peticiones de inicio de sesión fallidas dependiendo de si el nombre de usuario es válido.
Vulnerabilidad en los diversos archivos .asp en el código fuente de diferentes funciones de la aplicación web en los dispositivos Westermo MRD-315 (CVE-2020-7227)
Gravedad:
Medium Medium
Fecha publicación : 01/18/2020
Última modificación:
01/28/2020
Descripción:
Los dispositivos Westermo MRD-315 versiones 1.7.3 y 1.7.4, presentan una vulnerabilidad de divulgación de información que permite a un atacante remoto autenticado recuperar el código fuente de diferentes funciones de la aplicación web por medio de peticiones que carecen de determinados parámetros obligatorios. Esto afecta a los archivos ifaces-diag.asp, system.asp, backup.asp, sys-power.asp, ifaces-wls.asp, ifaces-wls-pkt.asp e ifaces-wls-pkt-adv.asp.
Vulnerabilidad en la familia de productos de consumo Trend Micro Security (CVE-2019-19697)
Gravedad:
HighHigh
Fecha publicación : 01/17/2020
Última modificación:
08/24/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código arbitrario en la familia de productos de consumo Trend Micro Security 2019 (versión v15), que podría permitir a un atacante alcanzar privilegios elevados y alterar los servicios protegidos al deshabilitarlos o de otro modo impedir que se inicien. Un atacante ya debe poseer privilegios de administrador sobre la máquina de destino para explotar la vulnerabilidad.
Vulnerabilidad en localhost.key de RootCA en Trend Micro Password Manager para Windows y macOS (CVE-2019-19696)
Gravedad:
LowLow
Fecha publicación : 01/17/2020
Última modificación:
01/28/2020
Descripción:
Se presenta una vulnerabilidad de RootCA en Trend Micro Password Manager para Windows y macOS, en donde una parte no autorizada puede acceder inapropiadamente a localhost.key de RootCA.crt y podría ser usado para crear certificados SSL maliciosos autofirmados, permitiendo a un atacante desviar un usuario hacia sitios de phishing.
Vulnerabilidad en los procesos de la memoria en Trend Micro Password Manager (CVE-2019-15625)
Gravedad:
LowLow
Fecha publicación : 01/17/2020
Última modificación:
01/28/2020
Descripción:
Se presenta una vulnerabilidad de uso de memoria en Trend Micro Password Manager versión 3.8, que podría permitir a un atacante con acceso y permisos a los procesos de la memoria de la víctima extraer información confidencial.
Vulnerabilidad en el controlador de Intel(R) VTune(TM) Amplifier para Windows (CVE-2019-14613)
Gravedad:
Medium Medium
Fecha publicación : 01/17/2020
Última modificación:
01/28/2020
Descripción:
Un control de acceso inapropiado en el controlador de Intel(R) VTune(TM) Amplifier para Windows* antes del update 8, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el instalador de Intel(R) SNMP Subagent Stand-Alone para Windows (CVE-2019-14600)
Gravedad:
Medium Medium
Fecha publicación : 01/17/2020
Última modificación:
01/28/2020
Descripción:
Un elemento de ruta de búsqueda no controlada en el instalador de Intel(R) SNMP Subagent Stand-Alone para Windows*, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en una petición POST en el procedimiento de instalación predeterminado en Maarch RM (CVE-2019-15855)
Gravedad:
Medium Medium
Fecha publicación : 01/17/2020
Última modificación:
01/28/2020
Descripción:
Se detectó un problema en Maarch RM versiones anteriores a 2.5. Una vulnerabilidad de salto de ruta permite a un atacante remoto no autenticado sobrescribir cualquier archivo con una petición POST diseñada si el procedimiento de instalación predeterminado fue continuado. Esto resultó en una Denegación de Servicio permanente.
Vulnerabilidad en una petición PUT en Maarch RM (CVE-2019-15854)
Gravedad:
Medium Medium
Fecha publicación : 01/17/2020
Última modificación:
08/24/2020
Descripción:
Se detectó un problema en Maarch RM versiones anteriores a 2.5. Una vulnerabilidad de escalada de privilegios permite a un usuario autenticado con los privilegios más bajos otorgarse los más altos privilegios de administración por medio de una petición PUT diseñada a un recurso no autorizado.
Vulnerabilidad en una petición POST en el URI incoming/Firmware.cfg en los dispositivos Intelbras WRN240 (CVE-2019-19142)
Gravedad:
Medium Medium
Fecha publicación : 01/16/2020
Última modificación:
08/24/2020
Descripción:
Los dispositivos Intelbras WRN240 no requieren autenticación para reemplazar el firmware por medio de una petición POST en el URI incoming/Firmware.cfg.
Vulnerabilidad en URI wp-admin/admin-post.php?db-reset-tables[]=comments en el plugin de WordPress, WP Database Reset (CVE-2020-7048)
Gravedad:
Medium Medium
Fecha publicación : 01/16/2020
Última modificación:
01/28/2020
Descripción:
El plugin de WordPress, WP Database Reset versiones hasta 3.1, contiene un fallo que permitió a cualquier usuario no autenticado restablecer cualquier tabla de la base de datos al estado inicial de configuración de WordPress (eliminando todo el contenido del sitio almacenado en esta tabla), como es demostrado por un URI wp-admin/admin-post.php?db-reset-tables[]=comments.
Vulnerabilidad en paquetes específicos de IPv6 en clientes procesados ??por el Routing Engine (CVE-2020-1603)
Gravedad:
HighHigh
Fecha publicación : 01/15/2020
Última modificación:
02/18/2020
Descripción:
Los paquetes específicos de IPv6 enviados por parte de clientes procesados por el Routing Engine (RE) son manejados inapropiadamente. Estos paquetes IPv6 están diseñados para ser bloqueados por el RE bloquee desde la salida del RE. En cambio, el RE permite que estos paquetes específicos de IPv6 salgan del RE, en cuyo momento se produce una pérdida de memoria del mbuf dentro del dispositivo de Juniper Networks Junos OS. Esta pérdida de memoria eventualmente conlleva a un bloqueo del kernel (vmcore), o el dispositivo se cuelga y requiere un ciclo de energía para restaurar el servicio, creando una condición de Denegación de Servicio (DoS). Durante el tiempo en que los mbufs aumentan, pero no están completamente llenos, parte del tráfico de los dispositivos de los clientes puede comenzar a quedar negro. Para quedar de color negro, este tráfico debe coincidir con la condición donde este tráfico debe ser procesado por el RE. La recepción continua y el intento de salida de estos paquetes específicos de IPv6 del Routing Engine (RE) creará una condición extendida de Denegación de Servicio (DoS). Los escenarios que se han observado son: 1. En un solo chasis, un solo escenario de RE, el dispositivo se colgará sin vmcore, o puede ocurrir un vmcore y luego colgarse. En este escenario, el dispositivo necesita un ciclo de energía. 2. En un solo chasis, escenario de doble RE, el dispositivo RE maestro fallará sobre el RE de respaldo. En este escenario, el RE maestro y el RE de respaldo necesitan reiniciarse de vez en cuando ejecuten vmcore. No es necesario encender y apagar el dispositivo. 3. En un escenario de doble chasis, escenario de RE único, el dispositivo se colgará sin vmcore, o puede ocurrir un vmcore y luego colgarse. En este escenario, el diseño de los dos chasis se fundamenta en algún tipo de redundancia a nivel de red: VRRP, GRES, NSR, etc. - 3.a En una conmutación ordenada, donde el enrutamiento activo sin interrupción (NSR) está habilitado, no se observa pérdida de sesión. 4. En un escenario de doble chasis, doble chasis, confíe en la conmutación por error RE a RE como es indicado en el segundo escenario. En el caso improbable de que el dispositivo no cambie RE a RE con gracia, la posición alternativa es el escenario de servicios de nivel de red en el tercer escenario. Este problema afecta a: Juniper Networks Junos OS versiones 16.1 anteriores a 16.1R7-S6; versiones 16.1 hasta 16.1X70-D10 y posterior; versiones 16.2 anteriores a 16.2R2-S11; versiones17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D50, 18.2X75-D410; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S2, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2. Este problema no afecta a Junos OS versiones anteriores a 16.1R1.
Vulnerabilidad en un documento OpenDocument Text en Open-Xchange (OX) AppSuite (CVE-2014-5238)
Gravedad:
Medium Medium
Fecha publicación : 01/14/2020
Última modificación:
01/28/2020
Descripción:
Una vulnerabilidad de tipo XML external entity (XXE) en Open-Xchange (OX) AppSuite versiones anteriores a 7.4.2-rev11 y versiones 7.6.x anteriores a 7.6.0-rev9, permite a atacantes remotos leer archivos arbitrarios y posiblemente otro impacto no especificado por medio de un documento OpenDocument Text diseñado.
Vulnerabilidad en ((OTRS)) Community Edition y OTRS. (CVE-2020-1767)
Gravedad:
LowLow
Fecha publicación : 01/10/2020
Última modificación:
01/29/2020
Descripción:
Agent A es capaz de guardar un borrador (es decir, para la respuesta del cliente). Luego, Agent B puede abrir el borrador, cambiar el texto por completo y enviarlo a nombre del Agente A. Para el cliente, no será visible que el mensaje fue enviado por otro agente. Este problema afecta a: ((OTRS)) Community Edition versiones 6.0.x versión 6.0.24 y anteriores. OTRS versiones 7.0.x versión 7.0.13 y anteriores.
Vulnerabilidad en la página confirmation en la lista de correo en el módulo Simplenews para Drupal (CVE-2012-2724)
Gravedad:
Medium Medium
Fecha publicación : 01/09/2020
Última modificación:
01/28/2020
Descripción:
El módulo Simplenews versiones 6.x-1.x anteriores a 6.x-1.4, versiones 6.x-2.x anteriores a 6.x-2.0-alpha4 y versiones 7.x-1.x anteriores a 7.x-1.0-rc1 para Drupal, revela las direcciones de correo electrónico de los nuevos suscriptores de la lista de correo cuando la confirmación es requerida, lo que permite a atacantes remotos obtener información confidencial por medio de la página confirmation.
Vulnerabilidad en JavaScript en el kernel en los módems de cable basados en Broadcom mediante múltiples proveedores (CVE-2019-19494)
Gravedad:
HighHigh
Fecha publicación : 01/09/2020
Última modificación:
01/28/2020
Descripción:
Los módems de cable basados en Broadcom mediante múltiples proveedores son vulnerables a un desbordamiento de búfer, lo que permite a un atacante remoto ejecutar código arbitrario a nivel del kernel por medio de JavaScript ejecutado en el navegador de la víctima. Ejemplos de productos afectados incluyen Sagemcom F@st 3890 versiones anteriores a 50.10.21_T4, Sagemcom F@st 3890 versiones anteriores a 05.76.6.3f, Sagemcom F@st versión 3686 3.428.0, Sagemcom F@st versión 3686 4.83.0, NETGEAR CG3700EMR versión 2.01.05, NETGEAR CG3700EMR versión 2.01.03, NETGEAR C6250EMR versión 2.01.05, NETGEAR C6250EMR versión 2.01.03, Technicolor TC7230 STEB versión 01.25, COMPAL 7284E versión 5.510.5.11, and COMPAL 7486E versión 5.510.5.11.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el cliente Cisco Webex Teams (CVE-2020-3131)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2020
Última modificación:
01/28/2020
Descripción:
Una vulnerabilidad en el cliente Cisco Webex Teams para Windows podría permitir que un atacante remoto autenticado haga que el cliente se bloquee, dando como resultado una condición de denegación de servicio (DoS). El atacante necesita una cuenta de desarrollador válida para aprovechar esta vulnerabilidad. La vulnerabilidad se debe a una validación de entrada insuficiente cuando se procesan tarjetas adaptativas recibidas. El atacante podría aprovechar esta vulnerabilidad enviando una tarjeta adaptable con contenido malicioso a un usuario existente del cliente Cisco Webex Teams para Windows. Una explotación con éxito podría permitir al atacante provocar que el cliente del usuario objetivo se bloquee continuamente. Esta vulnerabilidad se introdujo en el cliente Cisco Webex Teams para Windows Release 3.0.13131.
Vulnerabilidad en una petición WebSocket en el URI sockjs/224/uf1psgff/websocket en una URL wss:// en los dispositivos Evoko Home (CVE-2020-7232)
Gravedad:
Medium Medium
Fecha publicación : 01/19/2020
Última modificación:
10/06/2020
Descripción:
Los dispositivos Evoko Home versión 1.31 hasta la versión 1.37, permiten a atacantes remotos obtener información confidencial (tales como nombres de usuario y hashes de contraseña) por medio de una petición WebSocket, como es demostrado por el URI sockjs/224/uf1psgff/websocket en una URL wss://
Vulnerabilidad en SaltStack Salt (CVE-2019-17361)
Gravedad:
Medium Medium
Fecha publicación : 01/16/2020
Última modificación:
08/24/2020
Descripción:
En SaltStack Salt hasta 2019.2.0, la API NET de salt-api con el cliente ssh habilitado es vulnerable a la inyección de comandos. Esto permite que un atacante no autenticado con acceso de red al punto final de la API ejecute código arbitrario en el host salt-api.
Vulnerabilidad en problema en ManageEngine Applications Manager 14 con Build 14360 (CVE-2019-19475)
Gravedad:
HighHigh
Fecha publicación : 01/10/2020
Última modificación:
02/10/2020
Descripción:
Se descubrió un problema en ManageEngine Applications Manager 14 con Build 14360. El PostgreSQL integrado que está incorporado en el Administrador de aplicaciones es propenso a ataques debido a la falta de seguridad de permisos de archivos. Los usuarios maliciosos que se encuentran en el grupo de "Usuarios autenticados" pueden explotar la escalada de privilegios y modificar la configuración de PostgreSQL para ejecutar comandos arbitrarios para escalar y obtener acceso y derechos de usuario de privilegios completos del sistema.
Vulnerabilidad en powerpc permite la exposición de información porque la mitigación Spectre-RSB no está implementada (CVE-2019-18660)
Gravedad:
LowLow
Fecha publicación : 11/27/2019
Última modificación:
01/28/2020
Descripción:
El kernel de Linux anterior a la versión 5.4.1 en powerpc permite la exposición de información porque la mitigación Spectre-RSB no está implementada para todas las CPU aplicables, también conocido como CID-39e72bf96f58. Esto está relacionado con arch / powerpc / kernel / entry_64.S y arch / powerpc / kernel / security.c.