Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Adobe DNG Software Development Kit (SDK) (CVE-2020-9628)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Adobe DNG Software Development Kit (SDK) versiones 1.5 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en Adobe DNG Software Development Kit (SDK) (CVE-2020-9627)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Adobe DNG Software Development Kit (SDK) versiones 1.5 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en Adobe DNG Software Development Kit (SDK) (CVE-2020-9625)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Adobe DNG Software Development Kit (SDK) versiones 1.5 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en control de acceso en la estructura de archivo del sistema en ColdFusion (CVE-2020-3796)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
ColdFusion versiones ColdFusion 2016 y ColdFusion 2018, presentan una vulnerabilidad de control de acceso inapropiado. Una explotación con éxito podría conllevar a una divulgación de la estructura del archivo de sistema
Vulnerabilidad en el orden de búsqueda de dll en ColdFusion (CVE-2020-3768)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
ColdFusion versiones ColdFusion 2016 y ColdFusion 2018, presenta una vulnerabilidad de secuestro del orden de búsqueda de dll. Una explotación con éxito podría conllevar a una escalada de privilegios
Vulnerabilidad en comprobación de entrada en ColdFusion (CVE-2020-3767)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
ColdFusion versiones ColdFusion 2016 y ColdFusion 2018, presenta una vulnerabilidad de comprobación de entrada insuficiente. Una explotación con éxito podría conllevar a una denegación de servicio (DOS) del nivel de aplicación
Vulnerabilidad en Adobe DNG Software Development Kit (SDK) (CVE-2020-9626)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Adobe DNG Software Development Kit (SDK) versiones 1.5 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en Adobe DNG Software Development Kit (SDK) (CVE-2020-9624)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Adobe DNG Software Development Kit (SDK) versiones 1.5 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en Adobe DNG Software Development Kit (SDK) (CVE-2020-9589)
Gravedad:
HighHigh
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Adobe DNG Software Development Kit (SDK) versiones 1.5 y anteriores, presenta una vulnerabilidad de desbordamiento de la pila. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Vulnerabilidad en los servidores de terceros en Mattermost Mobile Apps en iOS (CVE-2020-13891)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
07/01/2020
Descripción:
Se detectó un problema en Mattermost Mobile Apps versiones anteriores a 1.31.2 en iOS. Los servidores de terceros no deseados a veces pueden obtener tokens de autorización, también se conoce como MMSA-2020-0022
Vulnerabilidad en Adobe Campaign Classic (CVE-2020-9666)
Gravedad:
Medium Medium
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
Adobe Campaign Classic versiones anteriores a 20.2, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información
Vulnerabilidad en el envío de una cadena en el extensor Tenda PA6 Wi-Fi Powerline (CVE-2019-16213)
Gravedad:
HighHigh
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
El extensor Tenda PA6 Wi-Fi Powerline versión 1.0.1.21, podría permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema. Mediante el envío de una cadena especialmente diseñada, un atacante podría modificar el nombre del dispositivo de un adaptador de PLC anexo para inyectar y ejecutar comandos arbitrarios sobre el sistema con privilegios root
Vulnerabilidad en el adaptador de red virtual vmxnet3 en VMware ESXi, Workstation y Fusion (CVE-2020-3971)
Gravedad:
LowLow
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 6.7 anteriores a ESXi670-201904101-SG y versiones 6.5 anteriores a ESXi650-201907101-SG), Workstation (versiones 15.x anteriores a 15.0.2) y Fusion (versiones 11.x anteriores a 11.0.2), contiene una vulnerabilidad de desbordamiento de la pila en el adaptador de red virtual vmxnet3. Un actor malicioso con acceso local a una máquina virtual con un adaptador de red vmxnet3 presente puede ser capaz de leer información privilegiada contenida en la memoria física
Vulnerabilidad en PVNVRAM en VMware ESXi, Workstation y Fusion (CVE-2020-3963)
Gravedad:
LowLow
Fecha publicación : 06/25/2020
Última modificación:
07/17/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202006401-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.2) y Fusion (versiones 11.x anteriores a 11.5. 2), contiene una vulnerabilidad de uso de la memoria previamente liberada en PVNVRAM. Un actor malicioso con acceso local a una máquina virtual puede ser capaz de leer información privilegiada contenida en la memoria física
Vulnerabilidad en el controlador USB XHCI en VMware ESXi, Workstation y Fusion (CVE-2020-3965)
Gravedad:
LowLow
Fecha publicación : 06/25/2020
Última modificación:
07/17/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202006401-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.2) y Fusion (versiones 11.x anteriores a 11.5. 2), contiene una filtración de información en el controlador USB XHCI. Un actor malicioso con acceso local a una máquina virtual puede ser capaz de leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual
Vulnerabilidad en el controlador USB 2.0 (EHCI) en VMware ESXi, Workstation y Fusion (CVE-2020-3966)
Gravedad:
LowLow
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.2) y Fusion (versiones 11.x anteriores a 11.5. 2), contiene un desbordamiento de la pila debido a un problema de condición de carrera en el controlador USB 2.0 (EHCI). Un actor malicioso con acceso local a una máquina virtual puede ser capaz de explotar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Unas condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación puedan ser posible
Vulnerabilidad en el controlador USB 2.0 (EHCI) en VMware ESXi, Workstation y Fusion (CVE-2020-3967)
Gravedad:
Medium Medium
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.5) y Fusion (versiones 11.x anteriores a 11.5. 5), contienen una vulnerabilidad de desbordamiento de la pila en el controlador USB 2.0 (EHCI). Un actor malicioso con acceso local a una máquina virtual puede ser capaz de explotar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Unas condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación pueda ser posible
Vulnerabilidad en el controlador USB 3.0 (xHCI) en VMware ESXi, Workstation y Fusion (CVE-2020-3968)
Gravedad:
Medium Medium
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.5) y Fusion (versiones 11.x anteriores a 11.5. 5), contienen una vulnerabilidad de escritura fuera de límites en el controlador USB 3.0 (xHCI). Un actor malicioso con privilegios administrativos locales en una máquina virtual puede ser capaz de explotar este problema para bloquear el proceso vmx de la máquina virtual que conlleva a una condición de denegación de servicio o ejecutar código en el hipervisor desde una máquina virtual. Unas condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación pueda ser posible
Vulnerabilidad en acceso local a una máquina virtual con gráficos 3D en la funcionalidad Shader en VMware ESXi, Workstation y Fusion (CVE-2020-3970)
Gravedad:
LowLow
Fecha publicación : 06/25/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.5) y Fusion (versiones 11.x anteriores a 11.5. 5), contienen una vulnerabilidad de lectura fuera de límites en la funcionalidad Shader. Un actor malicioso con acceso local no administrativo a una máquina virtual con gráficos 3D habilitados puede ser capaz de explotar esta vulnerabilidad para bloquear el proceso vmx de la máquina virtual conllevando a una condición de denegación de servicio parcial
Vulnerabilidad en acceso local a una máquina virtual con gráficos 3D en el dispositivo SVGA en VMware ESXi, Workstation y Fusion (CVE-2020-3962)
Gravedad:
Medium Medium
Fecha publicación : 06/24/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.5) y Fusion (versiones 11.x anteriores a 11.5. 5), contienen una vulnerabilidad de uso de la memoria previamente liberada en el dispositivo SVGA. Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede ser capaz de explotar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual
CVE-2020-3969
Gravedad:
Medium Medium
Fecha publicación : 06/24/2020
Última modificación:
07/01/2020
Descripción:
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.5) y Fusion (versiones 11.x anteriores a 11.5. 5), contienen una vulnerabilidad de desbordamiento de pila por un paso en el dispositivo SVGA. Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede ser capaz de explotar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible
Vulnerabilidad en wp-json/acf/v3/options/ en permalinks en el plugin acf-to-rest-api para WordPress (CVE-2020-13700)
Gravedad:
Medium Medium
Fecha publicación : 06/24/2020
Última modificación:
07/01/2020
Descripción:
Se detectó un problema en el plugin acf-to-rest-api versiones hasta 3.1.0 para WordPress. Permite una referencia directa a objeto no segura por medio de la manipulación de permalinks, como es demostrado por una petición de wp-json/acf/v3/options/ que lee información confidencial en la tabla wp_options, como los valores de inicio de sesión y pase
Vulnerabilidad en el tamaño del búfer recibido en el nodo LoRaMac (CVE-2020-11068)
Gravedad:
Medium Medium
Fecha publicación : 06/23/2020
Última modificación:
07/01/2020
Descripción:
En el nodo LoRaMac versiones anteriores a 4.4.4, un desbordamiento del búfer de recepción puede presentarse debido a que no es comprobado el tamaño del búfer recibido. Esto ha sido corregido en la versión 4.4.4
Vulnerabilidad en una petición Unlock en Tinxy Door Lock (CVE-2020-9438)
Gravedad:
Medium Medium
Fecha publicación : 06/23/2020
Última modificación:
07/01/2020
Descripción:
Tinxy Door Lock con versión de firmware anterior a 3.2, permite a atacantes desbloquear una puerta al reproducir una petición Unlock que se produjo cuando el atacante fue autorizado previamente. En otras palabras, la revocación de acceso a la puerta es manejada inapropiadamente
Vulnerabilidad en archivos de juego guardados en el archivo map.c en FreedroidRPG (CVE-2020-14938)
Gravedad:
HighHigh
Fecha publicación : 06/23/2020
Última modificación:
07/01/2020
Descripción:
Se detectó un problema en el archivo map.c en FreedroidRPG versión 1.0rc2. Asume longitudes de conjuntos de datos leídos desde archivos de juego guardados. Copia datos desde un archivo en un búfer de tamaño fijo asignado a la pila sin verificación de tamaño, conllevando a un desbordamiento del búfer en el región heap de la memoria
Vulnerabilidad en los archivos de juego guardados en el archivo savetruct_internal.c en FreedroidRPG (CVE-2020-14939)
Gravedad:
Medium Medium
Fecha publicación : 06/23/2020
Última modificación:
07/01/2020
Descripción:
Se detectó un problema en el archivo savetruct_internal.c en FreedroidRPG versión 1.0rc2. Los archivos de juego guardados están compuestos por scripts Lua que recuperan el estado de un juego. Un archivo puede ser modificado para poner cualquier código Lua dentro, conllevando a una ejecución de código arbitrario durante la carga
Vulnerabilidad en vectores no especificados en los módulos de CPU de las series Mitsubishi Electric MELSEC iQ-R, iQ-F, Q, L y FX (CVE-2020-5594)
Gravedad:
HighHigh
Fecha publicación : 06/23/2020
Última modificación:
07/01/2020
Descripción:
Todos los módulos de CPU de las series Mitsubishi Electric MELSEC iQ-R, iQ-F, Q, L y FX, contienen una vulnerabilidad que permite la transmisión de información confidencial entre módulos de CPU y GX Works3 y/o GX Works2 por medio de vectores no especificados
Vulnerabilidad en la funcionalidad "send email" en Verint Workforce Optimization (WFO) (CVE-2020-13480)
Gravedad:
LowLow
Fecha publicación : 06/22/2020
Última modificación:
07/01/2020
Descripción:
Verint Workforce Optimization (WFO) versión15.2, permite una inyección de HTML por medio de la funcionalidad "send email"
Vulnerabilidad en el campo Netbios name, Server domain name, dhclient_mac, Hostname, o Alias en Community Edition en Artica Proxy (CVE-2020-13159)
Gravedad:
HighHigh
Fecha publicación : 06/22/2020
Última modificación:
07/01/2020
Descripción:
Artica Proxy versiones anteriores a 4.30.000000, Community Edition permite una inyección de comandos del Sistema Operativo por medio del campo Netbios name, Server domain name, dhclient_mac, Hostname, o Alias. NOTA: esto puede solaparse con CVE-2020-10818
Vulnerabilidad en el parámetro popup del archivo fw.progrss.details.php en Community Edition en Artica Proxy (CVE-2020-13158)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/01/2020
Descripción:
Artica Proxy versiones anteriores a 4.30.000000, Community Edition permite un salto de directorio por medio del parámetro popup del archivo fw.progrss.details.php
Vulnerabilidad en el desparcheador IOCTL en el controlador SDDisk2k.sys de WinMagic SecureDoc (CVE-2020-11520)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/17/2020
Descripción:
El controlador SDDisk2k.sys de WinMagic SecureDoc versión v8.5 y anteriores, permite a usuarios locales escribir en direcciones arbitrarias de la memoria del kernel porque el desparcheador IOCTL carece de comprobación del puntero. La explotación de esta vulnerabilidad resulta en una ejecución de código privilegiado
Vulnerabilidad en un manejo de \\.\SecureDocDevice en el controlador SDDisk2k.sys de WinMagic SecureDoc (CVE-2020-11519)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/17/2020
Descripción:
El controlador SDDisk2k.sys de WinMagic SecureDoc versión v8.5 y versiones anteriores, permite a usuarios locales leer o escribir en sectores de disco físico por medio de un manejo de \\.\SecureDocDevice. La explotación de esta vulnerabilidad resulta en una ejecución de código privilegiado
Vulnerabilidad en Enterprise Application Beans (EJB) en Wildfly (CVE-2020-10740)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/10/2020
Descripción:
Se encontró una vulnerabilidad en Wildfly en versiones anteriores a 20.0.0.Final, donde es posible un ataque de deserialización remota en Enterprise Application Beans (EJB) debido a una falta de capacidades de validación y filtrado en wildfly
Vulnerabilidad en la copia de seguridad de la programación NFS en el motor de administración de CloudForms y la administración de CloudForms (CVE-2019-14894)
Gravedad:
HighHigh
Fecha publicación : 06/22/2020
Última modificación:
07/01/2020
Descripción:
Se encontró un fallo en el motor de administración de CloudForms versión 5.10 y la administración de CloudForms versión 5.11, que desencadenó una ejecución de código remota por medio de la copia de seguridad de la programación NFS. Un atacante que haya iniciado sesión en la consola de administración podría usar este fallo para ejecutar comandos de shell arbitrarios en el servidor de CloudForms como root
Vulnerabilidad en máquinas de 32 bits en el servidor CUPS en LoRa Basics Station (CVE-2020-4060)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/01/2020
Descripción:
En LoRa Basics Station versiones anteriores a 2.0.4, se presenta una vulnerabilidad de Uso de la Memoria Previamente Liberada que conlleva a una corrupción de la memoria. Este error es desencadenado en máquinas de 32 bits cuando el servidor CUPS responde con un mensaje (https://doc.sm.tc/station/cupsproto.html#http-post-response) donde la longitud de la firma es mayor que 2 GByte (nunca sucede en la práctica), o la respuesta está diseñada específicamente para desencadenar este problema (es decir, el campo length signature indica un valor mayor que (2**31)-1 aunque la firma en realidad no contiene tantos datos). En tal escenario, en máquinas de 32 bits, Basic Station ejecutaría una ruta de código, donde se accede a una porción de memoria después de que ha sido liberada, lo que hace que el proceso se bloquee y se reinicie nuevamente. La transacción de CUPS generalmente se autentica mutuamente por medio de TLS. Por lo tanto, para desencadenar esta vulnerabilidad, el atacante primero tendría que conseguir acceso al servidor CUPS. Si el usuario elige operar sin autenticación por medio de TLS pero está preocupado por esta vulnerabilidad, una solución posible es habilitar la autenticación TLS. Esto se ha corregido en la versión 2.0.4
Vulnerabilidad en gitlab-vscode-extension (CVE-2020-13279)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/01/2020
Descripción:
Una ejecución de código del lado del cliente en gitlab-vscode-extension versión v2.2.0, permite al atacante ejecutar código sobre el sistema del usuario
CVE-2020-8933
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/19/2020
Descripción:
Una vulnerabilidad en las versiones entre 20190304 y 20200507 de guest-oslogin de Google Cloud Platform, permite a un usuario al que solo se le otorgó el rol "roles/compute.osLogin" para escalar privilegios a root. Usando la membresía en el grupo "lxd", un atacante puede conectar dispositivos host y sistemas de archivos. Dentro de un contenedor lxc, es posible adjuntar el sistema de archivos del sistema operativo host y modificar /etc/sudoers para luego obtener privilegios administrativos. Todas las imágenes creadas después del 07 de mayo 2020 (20200507) están corregidas, y si no la pueden actualizar, le recomendamos editar /etc/group/security.conf y eliminar el usuario "lxd" desde la entrada de Inicio de Sesión del Sistema Operativo
Vulnerabilidad en el XID de DHCP desde el diario systemd en el rol "roles/compute.osLogin" en guest-oslogin de Google Cloud Platform (CVE-2020-8903)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/19/2020
Descripción:
Una vulnerabilidad en las versiones entre 20190304 y 20200507 de guest-oslogin de Google Cloud Platform, permite a un usuario al que solo se le otorga el rol "roles/compute.osLogin" para escalar privilegios a root. Al usar su membresía en el grupo "adm", los usuarios con este rol son capaces de leer el XID de DHCP desde el diario systemd. Con el XID de DHCP, es posible configurar la dirección IP y el nombre de host de la instancia en cualquier valor, que luego es almacenada en /etc/hosts. Un atacante puede luego apuntar a metadata.google.internal en una dirección IP arbitraria y suplantar al servidor de metadatos GCE que hace posible que el módulo PAM de inicio de sesión del Sistema Operativo otorgue privilegios administrativos. Todas las imágenes creadas después del 07 de mayo 2020 (20200507) están corregidas, y si no puede actualizar, le recomendamos editar /etc/group/security.conf y eliminar el usuario "adm" de la entrada de inicio de sesión del sistema operativo
Vulnerabilidad en el rol "roles/compute.osLogin" en el grupo "docker" en guest-oslogin de Google Cloud Platform (CVE-2020-8907)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
07/19/2020
Descripción:
Una vulnerabilidad en las versiones entre 20190304 y 20200507 de guest-oslogin de Google Cloud Platform, permite a un usuario al que solo se le otorgó el rol "roles/compute.osLogin" para escalar privilegios a root. Al utilizar su pertenencia al grupo "docker", un atacante con este rol es capaz de ejecutar docker y montar el Sistema Operativo host. Dentro de Docker, es posible modificar el sistema de archivos del Sistema Operativo host y modificar /etc/groups para obtener privilegios administrativos. Todas las imágenes creadas después del 07 de mayo 2020 (20200507) están corregidas, y si no la pueden actualizar, le recomendamos editar /etc/group/security.conf y eliminar el usuario "docker" de la entrada de Inicio de Sesión del Sistema Operativo
Vulnerabilidad en el mantenedor del proyecto en GitLab EE (CVE-2020-13263)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
07/01/2020
Descripción:
Se identificó un problema de autorización relacionado con la suplantación del mantenedor del proyecto en GitLab EE versiones 9.5 y posteriores hasta 13.0.1, que podría permitir a usuarios no autorizados hacerse pasar como mantenedor para llevar a cabo acciones limitadas
Vulnerabilidad en la carga de artefactos en GitLab (CVE-2020-13274)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
07/01/2020
Descripción:
Un problema de seguridad permitió lograr ataques de Denegación de Servicio por medio del agotamiento de la memoria al cargar artefactos maliciosos en todas las versiones anteriores de GitLab hasta la versión 13.0.1
Vulnerabilidad en la funcionalidad EtherCAT en el controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x (CVE-2020-12494)
Gravedad:
Medium Medium
Fecha publicación : 06/16/2020
Última modificación:
07/01/2020
Descripción:
El controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x, proporciona la funcionalidad EtherCAT. El controlador implementa características en tiempo real. A excepción de las tramas Ethernet enviadas desde la funcionalidad en tiempo real, todas las demás tramas Ethernet enviadas por medio del controlador no son rellenadas si su carga útil es menor que el tamaño mínimo de trama Ethernet. En su lugar, el contenido de memoria arbitrario es transmitido dentro de los bytes de relleno de la trama. Lo más probable es que esta memoria contenga segmentos de tramas transmitidas o recibidas previamente. Mediante este método, se revela el contenido de la memoria, sin embargo, un atacante apenas puede controlar qué contenido de la memoria está afectado. Por ejemplo, la divulgación puede ser provocada con peticiones echo ICMP de pequeño tamaño enviadas al dispositivo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en update_recv_secondary_order en FreeRDP (CVE-2020-4032)
Gravedad:
Medium Medium
Fecha publicación : 06/22/2020
Última modificación:
09/08/2020
Descripción:
En FreeRDP versiones anteriores a 2.1.2, se presenta una vulnerabilidad de conversión de enteros en update_recv_secondary_order. Todos los clientes con +glyph-cache /relax-order-checks están afectados. Esto es corregido en la versión 2.1.2
Vulnerabilidad en Knowledgebase Category Name o Category Description en el archivo scp/categories.php en osTicket (CVE-2020-14012)
Gravedad:
LowLow
Fecha publicación : 06/10/2020
Última modificación:
07/01/2020
Descripción:
El archivo scp/categories.php en osTicket versión 1.14.2, permite un ataque de tipo XSS por medio de Knowledgebase Category Name o Category Description. El atacante debe ser un Agente
Vulnerabilidad en Screensavercc en eLux RP (CVE-2017-7977)
Gravedad:
HighHigh
Fecha publicación : 07/19/2017
Última modificación:
07/01/2020
Descripción:
El componente Screensavercc en eLux RP anterior a versión 5.5.0, permite a los atacantes omitir las restricciones de configuración previstas y ejecutar comandos arbitrarios con privilegios root mediante la inserción de comandos en un cuadro de diálogo de configuración local en el panel de control.
Vulnerabilidad en delete_assessment de Barracuda Load Balancer (CVE-2017-6320)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/01/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando remota en la línea de productos de Barracuda Load Balancer (confirmada en versión v5.4.0.004 (2015-11-26) y versión v6.0.1.006 (2016-08-19); corregida en versión 6.1.0.003 (2017- 01-17), en el que un usuario autenticado puede ejecutar comandos shell arbitrarios y obtener privilegios root. La vulnerabilidad se debe a que los datos no saneados son procesados en una llamada del sistema cuando se emite el comando delete_assessment.
Vulnerabilidad en Ruby de rbenv (CVE-2017-1000047)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/01/2020
Descripción:
En rbenv (todas las versiones actuales) es vulnerable a salto de directorio en la especificación de la versión Ruby, resultando en la ejecución de código arbitrario.
Vulnerabilidad en ifcfg y keyfile en Network Manager de Red Hat Enterprise Linux (CVE-2016-0764)
Gravedad:
LowLow
Fecha publicación : 07/17/2017
Última modificación:
07/01/2020
Descripción:
Una condición de carrera en Network Manager anterior a versión 1.0.12 como empaquetado en Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux HPC Node 7, Red Hat Enterprise Linux Server 7 y Red Hat Enterprise Linux Workstation 7, permite a los usuarios locales obtener información de conexión confidencial mediante la lectura de archivos temporales durante cambios de ifcfg y keyfile.
Vulnerabilidad en el componente PeopleSoft Enterprise SCM eBill Payment component de Oracle PeopleSoft Products (subcomponente: Security). (CVE-2017-3571)
Gravedad:
Medium Medium
Fecha publicación : 04/24/2017
Última modificación:
07/01/2020
Descripción:
Vulnerabilidad en el componente PeopleSoft Enterprise SCM eBill Payment component de Oracle PeopleSoft Products (subcomponente: Security). La versión soportada afectada es 9.2. Vulnerabilidad fácil explotable permite al atacante de alto privilegio con acceso a la red a través de HTTP comprometer PeopleSoft Enterprise SCM eBill Payment. Los ataques exitosos de esta vulnerabilidad pueden provocar la creación, eliminación o modificación no autorizadas de datos críticos o todos los datos accesibles de PeopleSoft Enterprise SCM eBill Payment, así como el acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de PeopleSoft Enterprise SCM eBill Payment. CVSS 3.0 Base Score 6.5 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N).