Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de un paquete en la función DiagTraceHex() en SAP NetWeaver (CVE-2011-1517)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
SAP NetWeaver versión 7.0, permite una ejecución de código remota y una denegación de servicio causada por un error en la función DiagTraceHex(). Mediante el envío de un paquete especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que la aplicación se bloquee.
Vulnerabilidad en las entradas de una cadena en PlaySMS (CVE-2020-8644)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/18/2020
Descripción:
PlaySMS versiones anteriores a 1.4.3, no sanea las entradas de una cadena maliciosa.
Vulnerabilidad en los parámetros filter_order y filer_order_Dir en Joomla! (CVE-2011-1151)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Joomla! versión 1.6.0, es vulnerable a una inyección SQL por medio de los parámetros filter_order y filer_order_Dir.
Vulnerabilidad en el archivo index.php en el parámetro page_slug en Lotus Core CMS (CVE-2020-8641)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Lotus Core CMS versión 1.0.1, permite una Inclusión de Archivos Locales autenticada de archivos .php por medio del salto de directorio en el parámetro page_slug del archivo index.php.
Vulnerabilidad en las propiedades JSON en la API REST en el componente JOC Cockpit de SOS JobScheduler (CVE-2020-6854)
Gravedad:
LowLow
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente JOC Cockpit de SOS JobScheduler versiones 1.11 y 1.13.2, permite a atacantes inyectar script web o HTML arbitrario por medio de las propiedades JSON disponibles en la API REST.
Vulnerabilidad en Batavi (CVE-2011-0525)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Batavi versiones anteriores a 1.0, presenta una vulnerabilidad de tipo CSRF.
Vulnerabilidad en un paquete DNS multicast en Apple Bonjour (CVE-2011-0220)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Apple Bonjour antes del 2011, permite un bloqueo por medio de un paquete DNS multicast diseñado.
Vulnerabilidad en el manejo de determinado mensaje de ClientCutText en un cliente VNC en LibVNCServer (CVE-2010-5304)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Se encontró un fallo de desreferencia del puntero NULL en la manera en que LibVNCServer versiones anteriores a 0.9.9 manejaba determinado mensaje de ClientCutText. Un atacante remoto podría utilizar este fallo para bloquear el servidor VNC mediante el envío de un mensaje ClientCutText especialmente diseñado desde un cliente VNC.
Vulnerabilidad en el archivo wp-login.php en un parámetro wle en el plugin Auth0 wp-auth0 para WordPress (CVE-2019-20173)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
El plugin Auth0 wp-auth0 versiones 3.11.x anteriores a 3.11.3 para WordPress, permite un ataque de tipo XSS por medio de un parámetro wle asociado con el archivo wp-login.php.
Vulnerabilidad en el PATH_INFO en el endpoint jobs-in en Jobberbase (CVE-2019-20447)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Jobberbase versión 2.0, presenta una inyección SQL por medio del PATH_INFO en el endpoint jobs-in.
Vulnerabilidad en la galería Coppermine (CVE-2010-4815)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
La galería Coppermine versiones anteriores a 1.4.26, presenta una vulnerabilidad de comprobación de entrada que permite una ejecución de código.
Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco IP Phone (CVE-2020-3111)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco IP Phone, podría permitir a un atacante adyacente no autenticado ejecutar código remotamente con privilegios root o causar una recarga de un teléfono IP afectado. La vulnerabilidad es debido a una falta de comprobaciones cuando se procesan los mensajes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol diseñado hacia el teléfono IP apuntado. Una explotación con éxito podría permitir al atacante ejecutar código remotamente con privilegios root o provocar una recarga de un teléfono IP afectado, resultando en una condición de denegación de servicio (DoS). Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe encontrarse en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente).
Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3110)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado ejecutar código remotamente o causar una recarga de una Cámara IP afectada. La vulnerabilidad es debido a una falta de comprobaciones cuando se procesan los mensajes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete malicioso de Cisco Discovery Protocol hacia la cámara IP apuntada. Una explotación con éxito podría permitir al atacante exponer la cámara IP afectada a una ejecución de código remota o causar que se vuelva a cargar inesperadamente, resultando en una condición de denegación de servicio (DoS). Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe encontrarse en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente). Esta vulnerabilidad fue corregida en Video Surveillance 8000 Series IP Camera Versión de Firmware 1.0.7 y posteriores.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Digital Network Architecture (DNA) Center (CVE-2019-15253)
Gravedad:
LowLow
Fecha publicación : 02/05/2020
Última modificación:
05/12/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Digital Network Architecture (DNA) Center, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web de un afectado dispositivo. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar esta vulnerabilidad, el atacante necesita credenciales de administrador. Esta vulnerabilidad afecta a Cisco DNA Center Software versiones anteriores a 1.3.0.6 y 1.3.1.4.
Vulnerabilidad en el flag de seguridad para la cookie de sesión en una sesión https en IBM Workflow para Bluemix (CVE-2015-0102)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
IBM Workflow para Bluemix no establece el flag de seguridad para la cookie de sesión en una sesión https, lo que facilita a atacantes remotos capturar esta cookie mediante la intercepción de su transmisión dentro de una sesión http.
Vulnerabilidad en el tráfico no autorizado de peticiones en GitLab Workhorse en GitLab EE (CVE-2020-6833)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Se detectó un problema en GitLab EE versiones 11.3 y posteriores. Una omisión de GitLab Workhorse podría conllevar a una divulgación de paquetes y archivos mediante el tráfico no autorizado de peticiones.
Vulnerabilidad en los directorios $TOMCAT_HOME/webapps/ROOT/assets y /webapps/ROOT/assets/tmp_upload en dotCMS (CVE-2020-6754)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
dotCMS versiones anteriores a 5.2.4, es vulnerable a salto de directorio, lo que conlleva a un control de acceso incorrecto. Permite a un atacante leer o ejecutar archivos bajo $TOMCAT_HOME/webapps/ROOT/assets (que debería ser un directorio protegido). Además, los atacantes pueden cargar archivos temporales (por ejemplo, archivos .jsp) en /webapps/ROOT/assets/tmp_upload, lo que puede conllevar a una ejecución de comandos remota (con los permisos del usuario que ejecuta la aplicación dotCMS).
Vulnerabilidad en el "Load Script" de Groovy en la función "Save Script" en SmartBear ReadyAPI y SoapUI (CVE-2019-12180)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
08/24/2020
Descripción:
Se detectó un problema en SmartBear ReadyAPI versiones hasta 2.8.2 y 3.0.0 y SoapUI versiones hasta 5.5. Cuando se abre un proyecto, el "Load Script" de Groovy es ejecutado automáticamente. Esto permite a un atacante ejecutar un código de Groovy Language arbitrario (lenguaje de scripting Java) sobre la máquina víctima al inducirlo para abrir un Proyecto malicioso. El mismo problema está presente en la función "Save Script", que es ejecutada automáticamente cuando se guarda un proyecto.
Vulnerabilidad en una Firma Criptográfica en TUF (CVE-2020-6174)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
TUF (también se conoce como The Update Framework) versiones hasta 0.12.1, presenta una Comprobación Inapropiada de una Firma Criptográfica.
Vulnerabilidad en datos confidenciales entre el switch y un servidor externo en Brocade Fabric OS (CVE-2019-16204)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
08/24/2020
Descripción:
Brocade Fabric OS versiones anteriores a v7.4.2f, v8.2.2a, v8.1.2j y v8.2.1d, podrían exponer contraseñas externas, secretos comunes o claves de autenticación usadas entre el switch y un servidor externo.
Vulnerabilidad en las credenciales del servidor ESRS remoto en configuración del cliente ESRS en Brocade Fabric OS (CVE-2019-16203)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
08/24/2020
Descripción:
Brocade Fabric OS versiones anteriores a v8.2.2a y v8.2.1d, podrían exponer las credenciales del servidor ESRS remoto cuando estas credenciales son otorgadas como una opción de línea de comando cuando se configura el cliente ESRS.
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2013-0507)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
IBM InfoSphere Information Server versiones 8.1, 8.5, 8.7, 9.1, presenta una Vulnerabilidad de Fijación de Sesión.
Vulnerabilidad en Permisos en GitLab EE (CVE-2020-8114)
Gravedad:
HighHigh
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
GitLab EE versiones 8.9 y posteriores hasta 12.7.2, presenta Permisos No Seguros.
Vulnerabilidad en Permisos en GitLab EE (CVE-2020-7979)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
GitLab EE versiones 8.9 y posteriores hasta 12.7.2, presenta Permisos No Seguros.
Vulnerabilidad en el envío de paquetes DHCP4 en la función ni_dhcp4_parse_response en openSUSE wicked (CVE-2020-7216)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/07/2020
Descripción:
Una pérdida de memoria en la función ni_dhcp4_parse_response en openSUSE wicked versiones 0.6.55 y anteriores, permite a atacantes de red causar una denegación de servicio mediante el envío de paquetes DHCP4 sin una opción de tipo de mensaje.
Vulnerabilidad en los datos recibidos desde una parte de la LAN remota en varias funciones en ipmitool (CVE-2020-5208)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
02/09/2020
Descripción:
Se detectó que varias funciones en ipmitool versiones anteriores a 1.8.19, descuidan la comprobación apropiada de los datos recibidos desde una parte de la LAN remota, lo que puede conllevar a desbordamientos de búfer y potencialmente a una ejecución de código remota en el lado de ipmitool. Esto es especialmente peligroso si ipmitool se ejecuta como un usuario privilegiado. Este problema es corregido en la versión 1.8.19.
Vulnerabilidad en el archivo cloudinit/config/cc_set_passwords.py en la función rand_user_password en cloud-init (CVE-2020-8632)
Gravedad:
LowLow
Fecha publicación : 02/05/2020
Última modificación:
02/21/2020
Descripción:
En cloud-init versiones hasta 19.4, la función rand_user_password en el archivo cloudinit/config/cc_set_passwords.py posee un pequeño valor predeterminado de pwlen, lo que facilita a atacantes adivinar las contraseñas.
Vulnerabilidad en un Linux KVM invitado con PV TLB habilitado. (CVE-2019-3016)
Gravedad:
LowLow
Fecha publicación : 01/31/2020
Última modificación:
06/10/2020
Descripción:
En un Linux KVM invitado que posee PV TLB habilitado, un proceso en el kernel invitado puede ser capaz de leer ubicaciones de memoria de otro proceso en el mismo invitado. Este problema se limita al host que ejecuta Linux Kernel versión 4.10 con un invitado que ejecuta Linux Kernel versión 4.16 o posterior. El problema afecta principalmente a los procesadores AMD, pero las CPU Intel no se pueden descartar.
Vulnerabilidad en la interfaz de administración de un componente de un sistema subyacente llamado RabbitMQ en Aruba AirWave Management Platform (CVE-2016-2032)
Gravedad:
Medium Medium
Fecha publicación : 01/31/2020
Última modificación:
02/07/2020
Descripción:
Se presenta una vulnerabilidad en Aruba AirWave Management Platform versiones 8.x anteriores a 8.2, en la interfaz de administración de un componente de un sistema subyacente llamado RabbitMQ, lo que podría permitir a un usuario malicioso obtener información confidencial. Esta interfaz escucha sobre los puertos TCP 15672 y 55672
Vulnerabilidad en la fase de arranque de Pre-EFI Initialization (PEI) en la funcionalidad Capsule Update en la implementación de UEFI en EDK2 (CVE-2014-4860)
Gravedad:
HighHigh
Fecha publicación : 01/31/2020
Última modificación:
02/07/2020
Descripción:
Múltiples desbordamientos de enteros en la fase de arranque de Pre-EFI Initialization (PEI) en la funcionalidad Capsule Update en la implementación de UEFI en EDK2, permiten a atacantes físicamente próximos omitir las restricciones de acceso previstas al proporcionar datos diseñados que no son manejados apropiadamente durante la fase de fusión.
Vulnerabilidad en /tmp/changelog o /tmp/.git-effort en la utilidad git-changelog en git-extras (CVE-2012-6114)
Gravedad:
LowLow
Fecha publicación : 01/28/2020
Última modificación:
02/07/2020
Descripción:
La utilidad git-changelog en git-extras versión 1.7.0, permite a usuarios locales sobrescribir archivos arbitrarios por medio de un ataque de tipo symlink en (1) /tmp/changelog o (2) /tmp/.git-effort.
Vulnerabilidad en parámetro GET de _channel_code en entornos de producción en kernel.debug en Sylius (CVE-2020-5218)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2020
Última modificación:
02/07/2020
Descripción:
Las versiones afectadas de Sylius otorgan a atacantes la capacidad de cambiar canales por medio del parámetro GET de _channel_code en entornos de producción. Esto estaba destinado a ser habilitado solo cuando kernel.debug es seteado en verdadero. Sin embargo, si no se establece explícitamente sylius_channel.debug en la configuración, el valor predeterminado que es kernel.debug no se resolverá y se convertirá en booleano, habilitando esta funcionalidad de depuración incluso si ese parámetro se establece en falso. El path se ha proporcionado para Sylius versiones 1.3.x y posteriores; versiones 1.3.16, 1.4.12, 1.5.9, 1.6.5. Las versiones anteriores a la 1.3 ya no están cubiertas por nuestro soporte de seguridad.
Vulnerabilidad en group.user o alias en la pantalla WVP Events en Idelji Web ViewPoint, Web ViewPoint Plus y Web ViewPoint Enterprise (CVE-2019-19539)
Gravedad:
LowLow
Fecha publicación : 01/27/2020
Última modificación:
02/07/2020
Descripción:
Se detectó un problema en Idelji Web ViewPoint versiones H01ABO-H01BY y L01ABP-L01ABZ, Web ViewPoint Plus versiones H01AAG-H01AAQ y L01AAH-L01AAR y Web ViewPoint Enterprise versiones H01-H01AAE y L01-L01AAF. Mediante la lectura del contenido del archivo ADB o AADB dentro del subvolumen Installation, un usuario Guardian puede descubrir la contraseña de group.user o el alias de quien reconoce los eventos desde la pantalla WVP Events.
Vulnerabilidad en el registro RMI en la interfaz JMX en Pivotal tc Server y Pivotal tc Runtimes (CVE-2019-11288)
Gravedad:
LowLow
Fecha publicación : 01/27/2020
Última modificación:
02/07/2020
Descripción:
En Pivotal tc Server, versiones 3.x anteriores versiones hasta 3.2.19 y versiones 4.x anteriores versiones hasta 4.0.10, y Pivotal tc Runtimes, versiones 7.x anteriores a 7.0.99.B, versiones 8.x anteriores a 8.5.47.A y versiones 9.x anteriores a 9.0.27.A, cuando una instancia de tc Runtime es configurada con el JMX Socket Listener, un atacante local sin acceso al proceso de tc Runtime o a los archivos de configuración es capaz de manipular el registro RMI para llevar a cabo un ataque de tipo man-in-the-middle para capturar nombres de usuario y contraseñas usadas para acceder a la interfaz JMX. El atacante puede utilizar estas credenciales para acceder a la interfaz JMX y conseguir un control completo sobre la instancia de tc Runtime.
Vulnerabilidad en la interfaz de usuario web en diversas versiones de MAXPRO VMS y NVR (CVE-2020-6960)
Gravedad:
HighHigh
Fecha publicación : 01/22/2020
Última modificación:
02/07/2020
Descripción:
Las siguientes versiones de MAXPRO VMS y NVR, MAXPRO VMS: HNMSWVMS anterior a Versión VMS560 Build 595 T2-Patch, HNMSWVMSLT anterior a Versión VMS560 Build 595 T2-Patch, MAXPRO NVR: MAXPRO NVR XE anterior a Versión NVR 5.6 Build 595 T2-Patch , MAXPRO NVR SE anterior a Versión NVR 5.6 Build 595 T2-Patch, MAXPRO NVR PE anterior a Versión NVR 5.6 Build 595 T2-Patch y MPNVRSWXX anterior a Versión NVR 5.6 Build 595 T2-Patch, contienen una vulnerabilidad de inyección SQL que podría otorgar a un atacante un acceso no autenticado remoto en la interfaz de usuario web con privilegios de nivel de administrador.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en MessagePack para C # y Unity (CVE-2020-5234)
Gravedad:
Medium Medium
Fecha publicación : 01/31/2020
Última modificación:
02/24/2020
Descripción:
MessagePack para C # y Unity anterior a la versión 1.9.11 y 2.1.90 tiene una vulnerabilidad en la que los datos no seguros pueden provocar un ataque DoS debido a colisiones hash y desbordamiento de pila. Revise el Aviso de seguridad de GitHub vinculado para obtener más información y pasos de reparación.
Vulnerabilidad en ConnMan (CVE-2012-6459)
Gravedad:
Medium Medium
Fecha publicación : 01/01/2013
Última modificación:
03/05/2020
Descripción:
ConnMan v1.3 en Tizen sigue enumerando el servicio de bluetooth después que el modo fuera de línea se ha activado, lo que podría permitir a atacantes remotos obtener información sensible a través de paquetes Bluetooth.