Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el Remote Procedure Call (RPC) en la URL /tools/developerConsoleOperations.jsp en SmartClient (CVE-2020-9354)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
Se detectó un problema en SmartClient versión 12.0. El Remote Procedure Call (RPC) proporcionado por la funcionalidad de la consola en la URL /tools/developerConsoleOperations.jsp (o /isomorphic/IDACall), lo que permite a un atacante no autenticado sobrescribir archivos por medio de vectores que incluyen un comentario XML y un salto ruta /....
Vulnerabilidad en el URL /tools/developerConsoleOperations.jsp en el parámetro _transaction en loadFile de Remote Procedure Call (RPC) en SmartClient (CVE-2020-9353)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
Se detectó un problema en SmartClient versión 12.0. El loadFile de Remote Procedure Call (RPC) proporcionado mediante la funcionalidad de la consola en el URL /tools/developerConsoleOperations.jsp (o /isomorphic/IDACall) está afectado por la Inclusión de Archivos Locales No Autenticados por medio de secuencias de salto de directorio en el elemento XML elem en el parámetro _transaction.
Vulnerabilidad en una petición POST en el archivo /tools/developerConsoleOperations.jsp en la función downloadWSDL en el parámetro _transaction en SmartClient (CVE-2020-9352)
Gravedad:
HighHigh
Fecha publicación : 02/22/2020
Última modificación:
03/18/2020
Descripción:
Se detectó un problema en SmartClient versión 12.0. Una explotación no autenticada de tipo XXE ciego puede ocurrir en la función downloadWSDL mediante el envío de una petición POST en el archivo /tools/developerConsoleOperations.jsp con una carga útil válida en el parámetro _transaction.
Vulnerabilidad en una petición POST en el archivo /tools/developerConsoleOperations.jsp o /isomorphic/IDACall en el parámetro _transaction en SmartClient (CVE-2020-9351)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
Se detectó un problema en SmartClient versión 12.0. Si un atacante no autenticado lleva a cabo una petición POST en el archivo /tools/developerConsoleOperations.jsp o /isomorphic/IDACall con datos XML malformado en el parámetro _transaction, el servidor responde con un error detallado que muestra dónde reside la aplicación (la ruta absoluta).
Vulnerabilidad en una plantilla de gráfico en Graph Builder en SAS Visual Analytics (CVE-2020-9350)
Gravedad:
LowLow
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
Graph Builder en SAS Visual Analytics versión 8.5, permite un XSS por medio de una plantilla de gráfico que es accedida directamente.
Vulnerabilidad en campo "message if election is closed" en fauzantrif (CVE-2020-9336)
Gravedad:
LowLow
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
fauzantrif eLection versión 2.0, presenta una vulnerabilidad de tipo XSS por medio del Admin Dashboard -> Settings -> Election -> campo "message if election is closed".
Vulnerabilidad en la URI index.php?m=settings&a=addUser en CandidATS (CVE-2020-9341)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
CandidATS versiones 2.1.0, es vulnerable a CSRF que permite agregar una cuenta de administrador por medio de la URI index.php?m=settings&a=addUser.
Vulnerabilidad en Name o Comment en el archivo status.php en SOPlanning (CVE-2020-9339)
Gravedad:
LowLow
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
SOPlanning versión 1.45, permite un ataque de tipo XSS por medio del Name o Comment en el archivo status.php.
Vulnerabilidad en el campo "Your SoPlanning url" en SOPlanning (CVE-2020-9338)
Gravedad:
LowLow
Fecha publicación : 02/22/2020
Última modificación:
02/24/2020
Descripción:
SOPlanning versión 1.45, permite un ataque de tipo XSS por medio del campo "Your SoPlanning url".
Vulnerabilidad en una cookie en el archivo graph_realtime.php en Cacti (CVE-2020-8813)
Gravedad:
HighHigh
Fecha publicación : 02/21/2020
Última modificación:
02/25/2020
Descripción:
El archivo graph_realtime.php en Cacti versión 1.2.8, permite a atacantes remotos ejecutar comandos arbitrarios de Sistema Operativo por medio de metacaracteres de shell en una cookie, si un usuario invitado posee el privilegio graph real-time.
Vulnerabilidad en una cookie jar de tipo world-readable en Netsurf (CVE-2012-0844)
Gravedad:
LowLow
Fecha publicación : 02/21/2020
Última modificación:
02/24/2020
Descripción:
Una vulnerabilidad en la divulgación de información en Netsurf versiones hasta 2.8, debido a una cookie jar de tipo world-readable.
Vulnerabilidad en la función UPnP en determinadas series de Aterm (CVE-2020-5524)
Gravedad:
HighHigh
Fecha publicación : 02/21/2020
Última modificación:
02/21/2020
Descripción:
Las series Aterm (Aterm WF1200C versiones de firmware Ver1.2.1 y anteriores, Aterm WG1200CR versiones de firmware Ver1.2.1 y anteriores, Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores), permite a un atacante en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con privilegios root por medio de la función UPnP.
Vulnerabilidad en la pantalla de administración en determinadas series de Aterm (CVE-2020-5525)
Gravedad:
HighHigh
Fecha publicación : 02/21/2020
Última modificación:
02/21/2020
Descripción:
Las series Aterm (Aterm WF1200C versiones de firmware Ver1.2.1 y anteriores, Aterm WG1200CR versiones de firmware Ver1.2.1 y anteriores, Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores), permite a un atacante autenticado en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con privilegios root por medio de la pantalla de administración.
Vulnerabilidad en vectores no especificados en WG2600HS (CVE-2020-5534)
Gravedad:
HighHigh
Fecha publicación : 02/21/2020
Última modificación:
02/21/2020
Descripción:
Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores, permite a un atacante autentificado en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con privilegios root por medio de vectores no especificados.
Vulnerabilidad en vectores no especificados en Aterm WG2600HS (CVE-2020-5533)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2020
Última modificación:
02/21/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en Curl en Apple OS X macOS Sierra (CVE-2016-4606)
Gravedad:
HighHigh
Fecha publicación : 02/20/2020
Última modificación:
02/21/2020
Descripción:
Curl versiones anteriores a 7.49.1, en Apple OS X macOS Sierra versiones anteriores a 10.12, permite a atacantes remotos o locales ejecutar código arbitrario, conseguir información confidencial, causar condición de denegación de servicio (DoS), omitir las restricciones de seguridad y llevar a cabo acciones no autorizadas. Esto puede ayudar en otros ataques.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Atos Unify OpenScape UC Application V9 (CVE-2019-19865)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2020
Última modificación:
02/28/2020
Descripción:
Atos Unify OpenScape UC Application V9 anterior a la versión V9 R4.31.0 y V10 anterior a la versión V10 R0.6.0 permite XSS. Un atacante podría explotar esto convenciendo a un usuario autenticado para que inyecte código JavaScript arbitrario en el campo Nombre del perfil. Un navegador ejecutaría esta carga XSS almacenada.