Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Apache Traffic Server (CVE-2019-17559)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
05/01/2020
Descripción:
Se presenta una vulnerabilidad en Apache Traffic Server versiones 6.0.0 hasta 6.2.3, versiones 7.0.0 hasta 7.1.8 y versiones 8.0.0 hasta 8.0.5, con un ataque de tráfico no autorizado y análisis de esquemas. Actualice a las versiones 7.1.9 y 8.0.6 o versiones posteriores.
Vulnerabilidad en el archivo add.php en Horde Groupware Webmail Edition (CVE-2020-8866)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/29/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios sobre las instalaciones afectadas de Horde Groupware Webmail Edition versión 5.2.22. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo add.php. El problema es debido a la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del usuario www-data. Fue ZDI-CAN-10125.
Vulnerabilidad en el archivo edit.php en el parámetro params[template] en Horde Groupware Webmail Edition (CVE-2020-8865)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
04/15/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar archivos PHP locales sobre las instalaciones afectadas de Horde Groupware Webmail Edition versión 5.2.22. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo edit.php. Cuando se analiza el parámetro params[template], el proceso no comprueba apropiadamente una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del usuario www-data. Fue ZDI-CAN-10469.
Vulnerabilidad en las peticiones de inicio de sesión de HNAP en los enrutadores D-Link DIR-867, DIR-878 y DIR-882 (CVE-2020-8864)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación sobre las instalaciones afectadas de los enrutadores D-Link DIR-867, DIR-878 y DIR-882 con versión de firmware 1.10B04. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones de inicio de sesión de HNAP. El problema es debido a la falta de un manejo adecuado de las contraseñas vacías. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el enrutador. Fue ZDI-CAN-9471.
Vulnerabilidad en las peticiones de inicio de sesión de HNAP en el algoritmo de autenticación en los enrutadores D-Link DIR-867, DIR-878 y DIR-882 (CVE-2020-8863)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación sobre las instalaciones afectadas de los enrutadores D-Link DIR-867, DIR-878 y DIR-882 con versión firmware 1.10B04. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones de inicio de sesión de HNAP. El problema es debido a la falta de una implementación apropiada del algoritmo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del enrutador. Fue ZDI-CAN-9470.
Vulnerabilidad en el procesamiento de datos XML en el sistema de archivos del servidor de aplicaciones en Andover Continuum (CVE-2020-7480)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Una CWE-94: Se presenta una vulnerabilidad de Control Inapropiado de la Generación de Código ("Inyección de código") en Andover Continuum (Todas las versiones), lo que podría causar que los archivos en el sistema de archivos del servidor de aplicaciones sean visibles cuando un atacante interfiere con el procesamiento de datos XML de una aplicación.
Vulnerabilidad en IGSS Update Service en IGSS (CVE-2020-7479)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
04/03/2020
Descripción:
Una CWE-306: Una vulnerabilidad de Falta de Autenticación para la Función Crítica en IGSS (Versiones 14 y anteriores usando el servicio: IGSSupdate), lo que podría permitir a un usuario local ejecutar procesos que de otro manera requerirían una escalada de privilegios cuando se envían comandos de red local al IGSS Update Service.
Vulnerabilidad en la creación de directorios temporales en Zim (CVE-2020-10870)
Gravedad:
LowLow
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Zim versiones hasta 0.72.1, crea directorios temporales con nombres predecibles. Un usuario malicioso podría predecir y crear los directorios temporales de Zim e impedir que otros usuarios sean capaces de iniciar Zim, resultando en una denegación de servicio.
Vulnerabilidad en un mecanismo para recuperación o cambio de contraseñas de usuarios en Auto-Maskin RP210E, DCU210E y Marine Observer Pro (CVE-2019-6560)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
En Auto-Maskin RP210E Versiones 3.7 y anteriores, DCU210E Versiones 3.7 y anteriores y Marine Observer Pro (aplicación de Android), el software contiene un mecanismo para que los usuarios recuperen o cambien sus contraseñas sin conocer la contraseña original, pero el mecanismo es débil.
Vulnerabilidad en un archivo de proyecto en el módulo PMEPXM0100 (H) en ProSoft Configurator (CVE-2020-7474)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Una CWE-427: Se presenta una vulnerabilidad de Elemento de Ruta de Búsqueda No Controlada en ProSoft Configurator (versiones v1.002 y anteriores), para el módulo PMEPXM0100 (H), que podría causar la ejecución de código no confiable cuando se usa un doble clic para abrir un archivo de proyecto que puede desencadenar en una ejecución de una DLL maliciosa.
Vulnerabilidad en el manejador de IOCTL en Parallels Desktop (CVE-2020-8876)
Gravedad:
LowLow
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información sobre las instalaciones afectadas de Parallels Desktop versión 15.1.2-47123. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado sobre el sistema objetivo a fin de explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejador de IOCTL. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del kernel. Fue ZDI-CAN-10029.
Vulnerabilidad en el manejador de IOCTL en Parallels Desktop (CVE-2020-8875)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios sobre las instalaciones afectadas de Parallels Desktop versión 15.1.2-47123. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado sobre el sistema objetivo a fin de explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejador de IOCTL. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel. Fue ZDI-CAN-10028.
Vulnerabilidad en el componente xHCI en Parallels Desktop (CVE-2020-8874)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios sobre las instalaciones afectadas de Parallels Desktop versión 15.1.2-47123. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado sobre el sistema invitado objetivo a fin de explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente xHCI. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-10032.
Vulnerabilidad en el componente xHCI en Parallels Desktop (CVE-2020-8873)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios sobre las instalaciones afectadas de Parallels Desktop versión 15.1.2-47123. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado sobre el sistema invitado objetivo a fin de explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente xHCI. El problema resulta de la falta de un bloqueo apropiado cuando se realizan operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-10031.
Vulnerabilidad en el componente xHCI en Parallels Desktop (CVE-2020-8872)
Gravedad:
LowLow
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.1-47117. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado sobre el sistema invitado objetivo a fin de explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente xHCI. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-9428.
Vulnerabilidad en el dispositivo virtual VGA en Parallels Desktop (CVE-2020-8871)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios sobre las instalaciones afectadas de Parallels Desktop versión 15.1.0-47107. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado sobre el sistema invitado objetivo a fin de explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual VGA. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hypervisor. Fue ZDI-CAN-9403.
Vulnerabilidad en la base de datos de System Center Configuration Manager (SCCM) en Zoho ManageEngine Asset Explorer (CVE-2019-19034)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
05/15/2020
Descripción:
Zoho ManageEngine Asset Explorer versión 6.5, no comprueba el nombre de usuario de la base de datos de System Center Configuration Manager (SCCM) cuando genera dinámicamente un comando para programar escaneos para SCCM. Esto permite a un atacante ejecutar comandos arbitrarios en el servidor AssetExplorer con privilegios NT AUTHORITY/SYSTEM.
Vulnerabilidad en los endpoints ImportJSONTable, createFromTpl y getJSONExportTable en el plugin pricing-table-by-supsystic para WordPress (CVE-2020-9392)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Se detectó un problema en el plugin pricing-table-by-supsystic versiones anteriores a 1.8.2 para WordPress. Debido a que no presenta comprobación de permisos en los endpoints ImportJSONTable, createFromTpl y getJSONExportTable, los usuarios no autenticados pueden recuperar información de la tabla de precios, crear nuevas tablas o importar y modificar una tabla.
Vulnerabilidad en un ejecutable en una actualización del agente de Windows en Zoho ManageEngine AssetExplorer (CVE-2020-8838)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
05/08/2020
Descripción:
Se detectó un problema en Zoho ManageEngine AssetExplorer versión 6.5. Durante una actualización del agente de Windows, no comprueba la fuente y el binario descargado. Esto permite a un atacante sobre una red adyacente ejecutar código con privilegios NT AUTHORITY/SYSTEM en las máquinas del agente al proporcionar un ejecutable arbitrario por medio de un ataque de tipo man-in-the-middle.
Vulnerabilidad en el archivo AutoUpdater.cs en AutoUpdater.NET (CVE-2019-20627)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
04/20/2020
Descripción:
El archivo AutoUpdater.cs en AutoUpdater.NET versiones anteriores a 1.5.8, permite un ataque de tipo XXE.
Vulnerabilidad en sistema keyless remoto en los vehículos Honda HR-V (CVE-2019-20626)
Gravedad:
LowLow
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
El sistema keyless remoto en los vehículos Honda HR-V 2017 envía la misma señal de RF para cada petición de apertura de puerta, lo que podría permitir un ataque de repetición.
Vulnerabilidad en un archivo .php en el componente File Repository en Artica Pandora FMS (CVE-2020-8511)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
En Artica Pandora FMS versiones hasta 7.42, usuarios de Web Admin pueden ejecutar código arbitrario cargando un archivo .php por medio del componente File Repository, un problema diferente de CVE-2020-7935 y CVE-2020-8500.
Vulnerabilidad en el File Manager en Artica Pandora FMS (CVE-2020-7935)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Artica Pandora FMS versiones hasta 7.42, es vulnerable a una ejecución de código PHP remota debido a un problema de Carga Sin Restricciones de un Archivo Con un Tipo Peligroso en el File Manager. Un atacante puede crear un directorio (o usar un directorio existente) que sea accesible externamente para almacenar archivos PHP. El nombre de archivo y la ruta exacta es conocida por el atacante, por lo que es posible ejecutar código PHP en el contexto de la aplicación. La vulnerabilidad es explotable solo con acceso de Administrador.
Vulnerabilidad en el demonio SSH en los enrutadores MikroTik (CVE-2020-10364)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
El demonio SSH en los enrutadores MikroTik versiones hasta v6.44.3, podría permitir a atacantes remotos generar actividad de CPU, desencadenar un rechazo de nuevas conexiones autorizadas y causar un reinicio por medio de llamadas de sistema de conexión y escritura, debido a una gestión de recursos no controlada.
Vulnerabilidad en el historial de chat (archivo en formato JSON) en Artica Pandora FMS (CVE-2020-8497)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
En Artica Pandora FMS versiones hasta 7.42, un atacante no autenticado puede leer el historial de chat. El archivo está en formato JSON y contiene nombres de usuario, los ID de usuario, mensajes privados y marcas de tiempo.
Vulnerabilidad en tubería nombrada en el sistema de archivos en Naver Cloud Explorer (CVE-2020-9752)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
03/25/2020
Descripción:
Naver Cloud Explorer versiones anteriores a 2.2.2.11, permite a un atacante poder mover un archivo local en cualquier ruta del sistema de archivos como un privilegio system por medio de su tubería nombrada.
Vulnerabilidad en el campo "Modify the hostname" en Artica Proxy (CVE-2020-10818)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2020
Última modificación:
03/25/2020
Descripción:
Artica Proxy versión 4.26, permite una ejecución de comandos remota para un usuario autenticado por medio de metacaracteres de shell en el campo "Modify the hostname".
Vulnerabilidad en los dispositivos D-Link DAP-1650 (CVE-2019-12767)
Gravedad:
HighHigh
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó un problema en los dispositivos D-Link DAP-1650 versiones anteriores a 1.04B02_J65H Hot Fix. Los atacantes pueden ejecutar comandos arbitrarios.
Vulnerabilidad en los archivos Subs-Package.php y Subs.php en llamadas curl en Simple Machines Forum (SMF) (CVE-2019-11574)
Gravedad:
HighHigh
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó un problema en Simple Machines Forum (SMF) versiones anteriores a 2.0.17. Se presenta un ataque de tipo SSRF relacionado con los archivos Subs-Package.php y Subs.php porque los datos suministrados por el usuario son utilizados directamente en llamadas curl.
Vulnerabilidad en el archivo cachemgr.cgi en el parámetro host en determinados navegadores web en Squid (CVE-2019-18860)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
07/22/2020
Descripción:
Squid versiones anteriores a 4.9, cuando determinados navegadores web son usados, maneja inapropiadamente HTML en el parámetro host (también se conoce como hostname) en el archivo cachemgr.cgi.
Vulnerabilidad en la entrada en blamer (CVE-2020-8137)
Gravedad:
HighHigh
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Una vulnerabilidad de inyección de código en blamer versiones 1.0.0 y anteriores, puede resultar en una ejecución de código remota cuando la entrada puede ser controlada por un atacante.
Vulnerabilidad en bloqueo de aplicaciones en fastify-multipart (CVE-2020-8136)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Una vulnerabilidad de contaminación de prototipo en fastify-multipart versiones anteriores a 1.0.5, permite a un atacante bloquear rápidamente las aplicaciones que analizan peticiones multipartes mediante el envío de una petición especialmente diseñada.
Vulnerabilidad en el applock en varios teléfonos inteligentes HUAWEI (CVE-2020-1793)
Gravedad:
LowLow
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se presenta una vulnerabilidad de autenticación inapropiada en varios teléfonos inteligentes. El applock no realiza una autenticación suficiente en ciertos escenarios, una explotación con éxito podría permitir al atacantes conseguir ciertos datos de la aplicación que está bloqueada. Las versiones del producto afectado incluyen: HUAWEI Mate 20 versiones anteriores a 10.0.0.188(C00E74R3P8); HUAWEI Mate 30 Pro versiones anteriores a 10.0.0.203(C00E202R7P2).
Vulnerabilidad en el archivo /etc/passwd en openshift/mediawiki (CVE-2020-1709)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó una vulnerabilidad en todas las versiones de openshift/mediawiki 4.x.x anteriores a 4.3.0, donde se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en openshift/mediawiki. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios.
Vulnerabilidad en Token Processing Service (TPS) en la impresión del ID de perfil en pki-core (CVE-2020-1696)
Gravedad:
LowLow
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó un fallo en todas las versiones de pki-core 10.x.x, donde Token Processing Service (TPS) no saneaba apropiadamente los ID de perfil, permitiendo una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado cuando se imprime el ID de perfil. Un atacante con permisos suficientes podría engañar a una víctima autenticada para que ejecute un código Javascript especialmente diseñado.
Vulnerabilidad en el archivo /etc/passwd en el contenedor openshift/mediawiki-apb (CVE-2019-19345)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó una vulnerabilidad en todas las versiones de openshift/mediawiki-apb 4.x.x anteriores a 4.3.0, donde se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el contenedor openshift/mediawiki-apb. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios.
Vulnerabilidad en los parámetros GET URL en el módulo pki-ca del servidor en pki-core (CVE-2019-10221)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó una vulnerabilidad de tipo Cross Site Scripting Reflejado en todas las versiones de pki-core 10.x.x, en el módulo pki-ca del servidor pki-core. Este fallo es debido a la falta de saneamiento de los parámetros GET URL. Un atacante podría abusar de este fallo para engañar a un usuario autenticado para que haga clic sobre un enlace especialmente diseñado que puede ejecutar código arbitrario cuando se visualiza en un navegador.
Vulnerabilidad en el Key Recovery Authority (KRA) en la página de búsqueda de petición de recuperación en Agent Service en pki-core (CVE-2019-10179)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó una vulnerabilidad en todas las versiones de pki-core 10.x.x, donde el Key Recovery Authority (KRA) Agent Service no saneó apropiadamente la página de búsqueda de petición de recuperación, permitiendo una vulnerabilidad de tipo Cross Site Scripting (XSS) Reflejado. Un atacante podría engañar a una víctima autenticada para que ejecute un código Javascript especialmente diseñado.
Vulnerabilidad en un archivo .pxd en el archivo admin/moduleinterface.php en el parámetro m1_files[] en Filemanager en CMS Made Simple (CVE-2020-10681)
Gravedad:
LowLow
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Filemanager en CMS Made Simple versión 2.2.13, presenta una vulnerabilidad de tipo XSS almacenado, por medio de un archivo .pxd, como es demostrado por el parámetro m1_files[] en el archivo admin/moduleinterface.php.
Vulnerabilidad en el análisis de estructuras JSON anidadas en signotec signoPAD-API/Web en Windows (CVE-2020-9343)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
03/25/2020
Descripción:
Se detectó un problema en signotec signoPAD-API/Web (anteriormente Websocket Pad Server) versiones anteriores a 3.1.1 en Windows. Es posible llevar a cabo un ataque de Denegación de Servicio porque la implementación no limita el análisis de estructuras JSON anidadas. Si una víctima visita un sitio web controlado por el atacante, esta vulnerabilidad puede ser explotada por medio de los datos de WebSocket con una matriz JSON profundamente anidada.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la bomba de insulina con comunicación RF inalámbrica con dispositivo Personal Diabetes Manager fabricado por Insulet (CVE-2020-10597)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2020
Última modificación:
06/30/2020
Descripción:
Delta Industrial Automation DOPSoft versiones 4.00.08.15 y anteriores. Múltiples vulnerabilidades de lectura fuera de límites pueden ser explotadas procesando archivos de proyecto especialmente elaborados, que pueden permitir a un atacante leer información y/o bloquear la aplicación.