Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad WebSocket en Mattermost Server (CVE-2017-18920)
Gravedad:
HighHigh
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.6.2. La funcionalidad WebSocket no sigue la Política del Mismo Origen
Vulnerabilidad en un certificado SAML en Mattermost Server (CVE-2017-18918)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.7.3 y 3.6.5. Un Administrador de Sistema puede colocar un certificado SAML en un nombre de ruta arbitraria
Vulnerabilidad en un proceso de hash en Mattermost Server (CVE-2017-18917)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.8.2, 3.7.5 y 3.6.7. Se usó un proceso de hash débil para invitaciones de correo electrónico, OAuth y tokens de verificación de correo electrónico
Vulnerabilidad en un problema tipo CSRF en Mattermost Server (CVE-2016-11084)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 2.1.0. Permite un ataque de tipo XSS por medio de un problema tipo CSRF
Vulnerabilidad en una cookie usada sobre SSL en Mattermost Server (CVE-2016-11076)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 3.0.0. No garantiza que una cookie sea usada sobre SSL
Vulnerabilidad en el comando de barra diagonal invite_people en Mattermost Server (CVE-2018-21258)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 5.1. Permite a atacantes causar una denegación de servicio por medio del comando de barra diagonal invite_people
Vulnerabilidad en la sincronización en Mattermost Server (CVE-2018-21249)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Mattermost Server versiones anteriores a 5.3.0. Maneja inapropiadamente la sincronización
Vulnerabilidad en el componente awarrensmtp de Sophos XG Firewall (CVE-2020-11503)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en el componente awarrensmtp de Sophos XG Firewall versiones v17.5 MR11 y anteriores, permite potencialmente a un atacante ejecutar código arbitrario remotamente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3278)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios sobre un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario para scripts. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones maliciosas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente
Vulnerabilidad en la interfaz de administración basada en web en las tareas de orquestación de Cisco UCS Director (CVE-2020-3241)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en las tareas de orquestación de Cisco UCS Director, podría permitir a un atacante remoto autenticado llevar a cabo un ataque salto de ruta sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por un usuario en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante la creación de una tarea con parámetros de configuración específicos. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios en el sistema de archivos de un dispositivo afectado
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3277)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios sobre un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario para scripts. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones maliciosas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3276)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios sobre un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario para scripts. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones maliciosas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3275)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios sobre un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario para scripts. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones maliciosas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3274)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business RV320 y RV325 Series Routers y Cisco Small Business RV016, RV042, y RV082 Routers podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios sobre un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente una entrada suministrada por el usuario para scripts. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones maliciosas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente
Vulnerabilidad en la interfaz de administración basada en web de Routers Cisco RV110W, RV130, RV130W, y RV215W Series (CVE-2020-3269)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco RV110W, RV130, RV130W, y RV215W Series, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Routers Cisco RV110W, RV130, RV130W, y RV215W Series (CVE-2020-3268)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco RV110W, RV130, RV130W, y RV215W Series, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en las URL de la aplicación Cisco Webex Meetings Desktop App (CVE-2020-3263)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en Cisco Webex Meetings Desktop App, podría permitir a un atacante remoto no autenticado ejecutar programas en un sistema de usuario final afectado. La vulnerabilidad es debido a una comprobación inapropiada de la entrada que es suministrada a las URL de la aplicación. El atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que siga una URL maliciosa. Una explotación con éxito podría permitir a un atacante causar que la aplicación ejecute otros programas que ya están presentes en el sistema del usuario final. Si son plantados archivos maliciosos en el sistema o en una ruta de acceso hacia archivos de red accesible, un atacante podría ejecutar código arbitrario en el sistema afectado
Vulnerabilidad en los controles de autorización en la aplicación web de Cisco Smart Software Manager On-Prem (SSM On-Prem) (CVE-2020-3245)
Gravedad:
Medium Medium
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en la aplicación web de Cisco Smart Software Manager On-Prem (SSM On-Prem), podría permitir a un atacante remoto no autenticado crear cuentas de usuario arbitrarias. La vulnerabilidad es debido a una falta de controles de autorización en la aplicación web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante agregar cuentas de usuario a la configuración de un dispositivo afectado. Estas cuentas no son cuentas de administrador u operador
Vulnerabilidad en la funcionalidad del Enhanced Charging Service (ECS) de Routers de Servicios de Agregación Cisco ASR 5000 Series (CVE-2020-3244)
Gravedad:
Medium Medium
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en la funcionalidad Enhanced Charging Service (ECS) de Routers de Servicios de Agregación Cisco ASR 5000 Series, podría permitir a un atacante remoto no autenticado omitir las reglas de clasificación de tráfico sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente del tráfico de usuarios que atraviesa un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP malformada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las reglas de clasificación de tráfico y potencialmente evitar que sea cobrado por el consumo de tráfico
Vulnerabilidad en el envío de una petición a la API REST de Cisco UCS Director (CVE-2020-3242)
Gravedad:
Medium Medium
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en la API REST de Cisco UCS Director, podría permitir a un atacante remoto autenticado con privilegios administrativos obtener información confidencial de un dispositivo afectado. La vulnerabilidad se presenta porque la información confidencial se devuelve como parte de una respuesta de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la API. Una explotación con éxito podría permitir al atacante obtener la clave de la API de otro usuario, lo que le permitiría suplantar la cuenta de ese usuario en el dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener privilegios administrativos en el dispositivo
Vulnerabilidad en los argumentos de comando de la CLI de Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2020-3236)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco Enterprise NFV Infrastructure Software (NFVIS), podría permitir a un atacante local autenticado conseguir acceso de shell root al sistema operativo subyacente y sobrescribir o leer archivos arbitrarios. El atacante necesitaría credenciales administrativas válidas. Esta vulnerabilidad es debido a una comprobación de entrada inapropiada de los argumentos de comando de la CLI. Un atacante podría explotar esta vulnerabilidad por medio del uso de técnicas de salto de ruta al ejecutar un comando vulnerable. Una explotación con éxito podría permitir al atacante conseguir acceso de shell root al sistema operativo subyacente y sobrescribir o leer archivos arbitrarios en un dispositivo afectado
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3279)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios sobre un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario para scripts. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones maliciosas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3286)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3287)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3288)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3289)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3290)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3291)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV08 (CVE-2020-3292)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que son suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3293)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que sean suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3294)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que sean suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3295)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que sean suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el envío de peticiones en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082 (CVE-2020-3296)
Gravedad:
HighHigh
Fecha publicación : 06/18/2020
Última modificación:
06/23/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Routers Cisco Small Business RV320 y RV325 Series y Routers Cisco Small Business RV016, RV042, y RV082, podrían permitir a un atacante remoto autenticado con privilegios administrativos ejecutar código arbitrario sobre un dispositivo afectado. Las vulnerabilidades son debido a restricciones de límite insuficientes en la entrada suministrada por el usuario para scripts en la interfaz de administración basada en web. Un atacante con privilegios administrativos que sean suficientes para iniciar sesión en la interfaz de administración basada en web podría explotar cada vulnerabilidad mediante el envío de peticiones diseñadas que contienen valores demasiado grandes hacia un dispositivo afectado, causando un desbordamiento de la pila. Una explotación con éxito podría permitir al atacante causar que el dispositivo se bloquee o permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo subyacente
Vulnerabilidad en el parámetro to en la ruta /auth/login en una página web en Agentejo Cockpit (CVE-2020-14408)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en Agentejo Cockpit versión 0.10.2. El saneamiento insuficiente del parámetro to en la ruta /auth/login permite una inyección de código arbitrario de JavaScript en el contenido de una página web, creando un vector de ataque de tipo XSS Reflejado
Vulnerabilidad en Activity Component en ZTEMarket APK (CVE-2020-6869)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2020
Última modificación:
06/23/2020
Descripción:
Todas las versiones hasta 10.06 de ZTEMarket APK están afectadas por una vulnerabilidad de filtración de información. Debido a una exposición del Activity Component, los usuarios pueden explotar esta vulnerabilidad para obtener la cookie privada y ejecutar una instalación silenciosa
Vulnerabilidad en procesamiento de una directiva mj-include dentro de un documento de MJML (CVE-2020-12827)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2020
Última modificación:
06/22/2020
Descripción:
MJML versiones anteriores a 4.6.3, contiene una vulnerabilidad de salto de ruta cuando se procesa una directiva mj-include dentro de un documento de MJML
Vulnerabilidad en HTTP en un archivo tar en plugins de Helm (CVE-2020-4053)
Gravedad:
HighHigh
Fecha publicación : 06/16/2020
Última modificación:
07/06/2020
Descripción:
En Helm versiones superiores o iguales a 3.0.0 y menores a 3.2.4, es posible un ataque de salto de ruta al instalar plugins de Helm desde un archivo tar por medio de HTTP. Es posible que un autor de plugin malicioso inyecte una ruta relativa en un archivo de plugin y copie un archivo fuera del directorio previsto. Esto se ha corregido en la versión 3.2.4
Vulnerabilidad en la biblioteca libavformat/aviobuf.c en el archivo dnn_backend_native.c en la función avio_get_str en FFmpeg (CVE-2020-14212)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
09/18/2020
Descripción:
FFmpeg versiones hasta 4.3, presentan un desbordamiento de búfer en la región heap de la memoria en la función avio_get_str en la biblioteca libavformat/aviobuf.c porque el archivo dnn_backend_native.c llama a ff_dnn_load_model_native y se omite una determinada comprobación de índice
Vulnerabilidad en una URL en el campo Detect URL en MONITORAPP AIWAF-VE y AIWAF-4000 (CVE-2020-14210)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
06/23/2020
Descripción:
MONITORAPP AIWAF-VE y AIWAF-4000 hasta el 16-06-2020, permiten un ataque de tipo Cross-Site Scripting (XSS) reflejados por medio de una URL diseñada. Esto ocurre porque el campo Detect URL muestra la URL original
Vulnerabilidad en el archivo PulseSecureService.exe en Pulse Secure Client para Windows (CVE-2020-13162)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
09/04/2020
Descripción:
Una vulnerabilidad de tipo time-of-check time-of-use en el archivo PulseSecureService.exe en Pulse Secure Client versiones anteriores a 9.1.6 hasta 5.3 R70 para Windows (que se ejecuta como NT AUTHORITY/SYSTEM), permite a los usuarios sin privilegios correr un ejecutable de Microsoft Installer con privilegios elevados
Vulnerabilidad en la especificación del protocolo Bitcoin en la firma de una transacción Segwit en BIP-143 (CVE-2020-14199)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
06/23/2020
Descripción:
BIP-143 en la especificación del protocolo Bitcoin maneja inapropiadamente la firma de una transacción Segwit, lo que permite a atacantes engañar a un usuario para que haga dos firmas en determinados casos, lo que puede generar una enorme tarifa de transacción. NOTA: Esto afecta a todas las billeteras de hardware. Se corrigió en la versión 1.9.1 para Trezor One y versión 2.3.1 para Trezor Model T
Vulnerabilidad en los servicios críticos en el administrador de tareas de Windows (CVE-2020-10268)
Gravedad:
LowLow
Fecha publicación : 06/16/2020
Última modificación:
06/23/2020
Descripción:
Los servicios críticos para la operación se pueden finalizar desde el administrador de tareas de Windows, provocando que el manipulador se detenga. Después de esto, una recalibración de los frenos se debe llevar a cabo. Tome en cuenta que esto solo puede lograrlo un técnico de Kuka o un hardware de calibración emitido por Kuka que interactúe con el manipulador, promoviendo el retraso e incrementando los costos operativos
Vulnerabilidad en la configuración SSLPEER del nombre distinguido del certificado en IBM MQ Appliance e IBM MQ AMQP (CVE-2020-4320)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
06/22/2020
Descripción:
IBM MQ Appliance e IBM MQ AMQP Channels versiones 8.0, 9.0 LTS, 9.1 LTS y 9.1 CD, no bloquean ni habilitan correctamente a los clientes basados en la configuración SSLPEER del nombre distinguido del certificado. IBM X-Force ID: 177403
Vulnerabilidad en un archivo JNLP en DigDash (CVE-2020-13651)
Gravedad:
Medium Medium
Fecha publicación : 06/15/2020
Última modificación:
06/23/2020
Descripción:
Se detectó un problema en DigDash versiones 2018R2 anteriores a p20200528, versiones 2019R1 anteriores a p20200421 y versiones 2019R2 anteriores a p20200430. Permite al usuario proporcionar datos que se utilizarán para generar el archivo JNLP utilizado por un cliente para obtener la aplicación Java correcta. Al proporcionar una URL controlada por el atacante, el cliente obtendrá un archivo JNLP falso que especifica la instalación de archivos JAR maliciosos y se ejecutará con todos los privilegios en la computadora del cliente
Vulnerabilidad en un certificado GnuTLS en Mutt (CVE-2020-14154)
Gravedad:
Medium Medium
Fecha publicación : 06/15/2020
Última modificación:
07/28/2020
Descripción:
Mutt versiones anteriores a 1.14.3, procede con una conexión incluso si, en respuesta a un aviso de certificado GnuTLS, el usuario rechaza un certificado intermedio expirado
Vulnerabilidad en el campo User Name o Password en la página de inicio de sesión en SOKKIA GNR5 Vanguard WEB (CVE-2020-14054)
Gravedad:
HighHigh
Fecha publicación : 06/15/2020
Última modificación:
06/22/2020
Descripción:
SOKKIA GNR5 Vanguard WEB versión 1.2 (build: 91f2b2c3a04d203d79862f87e2440cb7cefc3cd3) y la versión de hardware 212, permite a atacantes remotos omitir la autenticación de administrador por medio de un ataque de inyección SQL que usa el campo User Name o Password en la página de inicio de sesión
Vulnerabilidad en "etc/jmx.acl.cfg" en el método MLet getMBeansFromURL en un MBean en Apache Karaf (CVE-2020-11980)
Gravedad:
Medium Medium
Fecha publicación : 06/12/2020
Última modificación:
06/23/2020
Descripción:
En Karaf, la autenticación JMX se lleva a cabo usando JAAS y la autorización utilizando archivos de ACL. Por defecto, solo un "admin" puede invocar actualmente en un MBean. Sin embargo, se presenta una vulnerabilidad para alguien que no es administrador, pero que tiene un rol de "viewer". En "etc/jmx.acl.cfg", como el role puede llamar a get*. Es posible autenticarse como un rol viewer + invocar en el método MLet getMBeansFromURL, que se envía hacia un servidor remoto para obtener el MBean deseado, que luego se registra en Karaf. En este punto, se presenta un fallo en el ataque ya que el "viewer" no tiene permiso para invocar en el MBean. Aún así, podría actuar como un ataque de estilo SSRF y también esencialmente permite que un rol de "viewer" contamine el registro MBean, que es un tipo de escalada de privilegios. La vulnerabilidad es baja ya que es posible agregar una ACL para limitar el acceso. Los usuarios deben actualizar a Apache Karaf versiones 4.2.9 o mas recientes
Vulnerabilidad en un archivo .aspx en el Branding Module en Viki Vera (CVE-2019-15123)
Gravedad:
Medium Medium
Fecha publicación : 06/12/2020
Última modificación:
06/23/2020
Descripción:
El Branding Module en Viki Vera versión 4.9.1.26180, permite a un usuario autenticado cambiar el logotipo en el sitio web. Un atacante podría usar esto para cargar un archivo .aspx malicioso y obtener una Ejecución de Código Remota en el sitio
Vulnerabilidad en el valor de retorno del filtro "set-screen-option" en WordPress (CVE-2020-4050)
Gravedad:
Medium Medium
Fecha publicación : 06/12/2020
Última modificación:
09/11/2020
Descripción:
En las versiones afectadas de WordPress, el uso incorrecto del valor de retorno del filtro "set-screen-option", permite que campos meta arbitrarios del usuario sean guardados. Requiere que un administrador instale un plugin que pueda usar incorrectamente el filtro. Una vez instalado, pueden ser aprovechados por los usuarios con poco privilegiados. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Vulnerabilidad en integración del sistema IntelliBridge Enterprise con SureSigns (VS4), EarlyVue (VS30) e IntelliVue Guardian (IGS) en Philips IntelliBridge Enterprise (IBE) (CVE-2020-12023)
Gravedad:
LowLow
Fecha publicación : 06/11/2020
Última modificación:
06/23/2020
Descripción:
Philips IntelliBridge Enterprise (IBE), versiones B.12 y anteriores, integra el sistema IntelliBridge Enterprise con SureSigns (VS4), EarlyVue (VS30) e IntelliVue Guardian (IGS). Las credenciales de usuario sin cifrar recibidas en el IntelliBridge Enterprise (IBE) se registran dentro de los registros de transacciones, que se protegen detrás del portal web administrativo basado en el inicio de sesión. Las credenciales de usuario sin cifrar enviadas desde los productos afectados enumerados anteriormente, con el propósito de un protocolo de enlace o una autenticación con los Sistemas Empresariales, son registrados como la carga útil en IntelliBridge Enterprise (IBE) dentro de los registros de transacción. Un atacante con privilegios administrativos podría explotar esta vulnerabilidad para leer las credenciales de texto plano de los archivos de registro
Vulnerabilidad en la escritura predeterminada en el soporte Jackson de Spring Batch (CVE-2020-5411)
Gravedad:
Medium Medium
Fecha publicación : 06/11/2020
Última modificación:
08/07/2020
Descripción:
Cuando se configuró para habilitar la escritura predeterminada, Jackson contenía una vulnerabilidad de deserialización que podría conllevar a una ejecución de código arbitraria. Jackson corrigió esta vulnerabilidad al incluir en la lista negra los "deserialization gadgets" conocidos. Spring Batch configura Jackson con la escritura predeterminada global habilitada, lo que significa que por medio de una explotación previa, se podría ejecutar un código arbitrario si se cumple todo lo siguiente: * El soporte Jackson de Spring Batch se está siendo aprovechado para serializar un ExecutionContext de trabajo. * Un usuario malicioso consigue acceso de escritura al almacén de datos usado por JobRepository (donde se almacenan los datos que son deserializados). A fin de protegerse contra este tipo de ataque, Jackson evita que se deserialice un conjunto de clases de gadget no confiables. Spring Batch debe ser proactivo contra el bloqueo de "deserialization gadgets" desconocidos cuando se habilita una escritura predeterminada
Vulnerabilidad en la contraseña de administrador de BIOS en la interfaz de administración en Plataformas Select Dell Client Consumer and Commercial (CVE-2020-5363)
Gravedad:
HighHigh
Fecha publicación : 06/10/2020
Última modificación:
06/23/2020
Descripción:
Plataformas Select Dell Client Consumer and Commercial, incluyen un problema que permite cambiar la contraseña de administrador de BIOS por medio de la interfaz de administración de Dell sin conocer la contraseña de administrador de BIOS actual. Potencialmente, esto podría permitir a un actor no autorizado, con acceso físico y/o privilegios de administrador del sistema operativo al dispositivo, obtener acceso privilegiado a la plataforma y al disco duro
CVE-2020-5362
Gravedad:
LowLow
Fecha publicación : 06/10/2020
Última modificación:
06/23/2020
Descripción:
Plataformas Dell Client Consumer and Commercial, incluyen una vulnerabilidad de autorización inapropiada en la interfaz de Administración de Dell para la cual un actor no autorizado, con acceso al sistema local con privilegios de administrador del Sistema Operativo, podría omitir la autenticación del Administrador del BIOS para restaurar la configuración de BIOS Setup a los valores predeterminados
Vulnerabilidad en el envío de un paquete a los PLC Mitsubishi MELSEC iQ-R Series (CVE-2020-13238)
Gravedad:
HighHigh
Fecha publicación : 06/10/2020
Última modificación:
06/23/2020
Descripción:
Los PLC Mitsubishi MELSEC iQ-R Series con firmware 33, permiten a atacantes detener el proceso industrial mediante el envío de un paquete diseñado no autenticado a través de la red, porque este ataque de denegación de servicio consume un tiempo excesivo de la CPU. Después de detenerse, se requiere acceso físico al PLC para restaurar producción
Vulnerabilidad en el código del Enrutador en las opciones TCP MSS en Cloud EOS VM / vEOS de Arista (CVE-2020-11622)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2020
Última modificación:
06/23/2020
Descripción:
Se presenta una vulnerabilidad en Cloud EOS VM / vEOS de Arista versiones 4.23.2M e publicaciones inferiores en el código del Enrutador 4.23.x train, 4.22.4M y publicaciones inferiores en 4.22.x train, versiones 4.21.3M hasta 4.21.9M en 4.21.x train , 4.21.3FX-7368.*, 4.21.4-FCRFX.*, 4.21.4.1, 4.21.7.1, 4.22.2.0.1, 4.22.2.2.1, 4.22.3.1 y 4.23.2.1, en un escenario donde las opciones TCP MSS son configuradas
Vulnerabilidad en acceso de los contenedores al dispositivo del sistema de archivos en Kata Containers (CVE-2020-2023)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2020
Última modificación:
06/23/2020
Descripción:
Kata Containers no restringe el acceso de los contenedores al dispositivo del sistema de archivos root del invitado. Los contenedores maliciosos pueden explotar esto para obtener la ejecución del código en el invitado y hacerse pasar por el agente de kata. Este problema afecta a: Kata Containers versiones 1.11 anteriores a 1.11.1; Kata Containers versiones 1.10 anteriores a 1.10.5; y Kata Containers versiones 1.9 y anteriores
Vulnerabilidad en archivos o carpetas virtuales en rejetto HFS (CVE-2020-13432)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2020
Última modificación:
06/23/2020
Descripción:
rejetto HFS (también se conoce como HTTP File Server) versión v2.3m Build #300, cuando se utilizan archivos o carpetas virtuales, permite a atacantes remotos desencadenar una violación de acceso de escritura de puntero no válido por medio de peticiones HTTP concurrentes con un URI largo o encabezados HTTP largos
Vulnerabilidad en las configuraciones 802-1x.ca-path y 802-1x.phase2-ca-path en nmcli para NetworkManager (CVE-2020-10754)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2020
Última modificación:
06/23/2020
Descripción:
Se encontró que nmcli, una interfaz de línea de comandos para NetworkManager no respetaba las configuraciones 802-1x.ca-path y 802-1x.phase2-ca-path, cuando se crea un nuevo perfil. Cuando un usuario se conecta a una red usando este perfil, la autenticación no ocurre y la conexión se realiza de forma no segura

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una clave criptográfica embebida en la configuración de la CLI en FortiManager (CVE-2020-9289)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
07/24/2020
Descripción:
Un uso de una clave criptográfica embebida para cifrar datos de contraseña en la configuración de la CLI en FortiManager versiones 6.2.3 y posteriores, FortiAnalyzer versiones 6.2.3 y posteriores puede permitir a un atacante con acceso a la configuración de la CLI o al archivo de copia de seguridad de la CLI descifrar los datos confidenciales, por medio del conocimiento de la clave embebida
Vulnerabilidad en un archivo o en disco en las credenciales de un usuario VPN SSL en FortiOS (CVE-2019-17655)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
06/29/2020
Descripción:
Una vulnerabilidad de almacenamiento en texto sin cifrar en un archivo o en el disco (CWE-313) en FortiOS SSL VPN versiones 6.2.0 hasta 6.2.2, 6.0.9 y posteriores, puede permitir a un atacante recuperar las credenciales de un usuario VPN SSL registrado, que el atacante sería capaz de leer el archivo de sesión almacenado sobre el sistema del dispositivo objetivo
Vulnerabilidad en la contraseña en GP-Pro EX (CVE-2020-7492)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
06/24/2020
Descripción:
CWE-521: Se presenta una vulnerabilidad de Requisitos de Contraseña Débiles en GP-Pro EX versiones V1.00 hasta V4.09.100, lo que podría causar el descubrimiento de la contraseña cuando el usuario ingresa la contraseña porque no está enmascarada
Vulnerabilidad en el archivo plugins/serendipity_event_freetag/tagcloud.swf en el parámetro tagcloud en el plugin freetag para Serendipity (CVE-2011-3610)
Gravedad:
Medium Medium
Fecha publicación : 01/22/2020
Última modificación:
06/23/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) en el plugin freetag para Serendipity versiones anteriores a 3.30 en el parámetro tagcloud en el archivo plugins/serendipity_event_freetag/tagcloud.swf.
Vulnerabilidad en Akerun - Smart Lock Robot App (CVE-2016-1148)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2017
Última modificación:
06/23/2020
Descripción:
Akerun - Smart Lock Robot App para iOS e versiones anteriores a 1.2.4 no verifica certificados SSL.
Vulnerabilidad en SkRegion::setPath en Skia (CVE-2013-6648)
Gravedad:
Medium Medium
Fecha publicación : 04/13/2017
Última modificación:
06/23/2020
Descripción:
SkRegion::setPath en Skia permite a atacantes remotos provocar una denegación de servicio (caída).
Vulnerabilidad en reetag (serendipity_event_freetag) para Serendipity (S9Y) (CVE-2009-3337)
Gravedad:
HighHigh
Fecha publicación : 09/24/2009
Última modificación:
06/23/2020
Descripción:
Vulnerabilidad de inyección SQL en el complemento reetag (serendipity_event_freetag) anteriores a v3.09 para Serendipity (S9Y), permite a atacantes remotos ejecutar comandos SQL de su elección a través de un parámetro no especificado asociado con la clave METE en una entrada de un blog.
Vulnerabilidad en Freetag previa a la v2.96 para S9Y Serendipity, Vulnerabilidad de Sitios cruzados, Inyección de secuencias de comandos web. (CVE-2008-0751)
Gravedad:
Medium Medium
Fecha publicación : 02/13/2008
Última modificación:
06/23/2020
Descripción:
Vulnerabilidad de Sitios cruzados en Freetag previa a la v2.96 para S9Y Serendipity, usado con Internet explorer 6 o 7, permite a atacantes remotos inyectar código web o HTML de su elección a través del PATH_INFO a plugin/tag/.