Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en ajax php mysql en el archivo Records.php en los parámetros start y length para phpzag live (CVE-2020-8521)
Gravedad:
HighHigh
Fecha publicación : 07/07/2020
Última modificación:
07/09/2020
Descripción:
Una inyección SQL con parámetros start y length del archivo Records.php para phpzag live agregar editar eliminar registros de tablas de datos con ajax php mysql
Vulnerabilidad en ajax php mysql en el archivo Records.php en los parámetros order y column para phpzag live (CVE-2020-8520)
Gravedad:
HighHigh
Fecha publicación : 07/07/2020
Última modificación:
07/09/2020
Descripción:
Una inyección SQL en los parámetros order y column del archivo Records.php para phpzag live agregar editar eliminar registros de tablas de datos con ajax php mysql
Vulnerabilidad en ajax php mysql en el archivo Records.php en el parámetro search para phpzag live (CVE-2020-8519)
Gravedad:
HighHigh
Fecha publicación : 07/07/2020
Última modificación:
07/09/2020
Descripción:
Una inyección SQL con el parámetro search del archivo Records.php para phpzag live agregar editar eliminar registros de tablas de datos con ajax php mysql
Vulnerabilidad en el servidor SolarWinds Serv-U FTP (CVE-2020-15541)
Gravedad:
HighHigh
Fecha publicación : 07/05/2020
Última modificación:
07/09/2020
Descripción:
El servidor SolarWinds Serv-U FTP versiones anteriores a 15.2.1, permite una ejecución de comandos remota
Vulnerabilidad en la funcionalidad file upload en Atlassian Jira Server y Data Center (CVE-2020-14173)
Gravedad:
LowLow
Fecha publicación : 07/03/2020
Última modificación:
07/09/2020
Descripción:
La funcionalidad file upload en Atlassian Jira Server y Data Center en las versiones afectadas, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS). Las versiones afectadas son las versiones anteriores a 8.5.4, desde la versión 8.6.0 anteriores a 8.6.2, y desde la versión 8.7.0 anteriores a 8.7.1
Vulnerabilidad en Tomcat en Atlassian Jira Server y Data Center (CVE-2019-20419)
Gravedad:
Medium Medium
Fecha publicación : 07/03/2020
Última modificación:
07/09/2020
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos ejecutar código arbitrario por medio de una vulnerabilidad de secuestro de DLL en Tomcat. Las versiones afectadas son las versiones anteriores a 8.5.5 y desde la versión 8.6.0 anteriores a 8.7.2
Vulnerabilidad en el endpoint /rendering/wiki en Atlassian Jira Server y Data Center (CVE-2019-20418)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos impedir que los usuarios accedan a la instancia por medio de una vulnerabilidad de Denegación de Servicio de la Aplicación en el endpoint /rendering/wiki. Las versiones afectadas son las versiones anteriores a 8.8.0
Vulnerabilidad en el firmware UniFi Protect para Unifi Cloud Key Gen2 Plus y UniFi Dream Machine Pro/UNVR (CVE-2020-8188)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Recientemente hemos publicado una nueva versión del firmware UniFi Protect versión v1.13.3 y v1.14.10 para Unifi Cloud Key Gen2 Plus y UniFi Dream Machine Pro/UNVR respectivamente, que corrige las vulnerabilidades encontradas en el firmware Protect versiones v1.13.2, v1.14.9 y anteriores, de acuerdo con la siguiente descripción: Visualiza solo usuarios que pueden ejecutar determinados comandos personalizados que les permiten asignarse a si mismos roles no autorizados y escalar sus privilegios
Vulnerabilidad en el nombre de la cuenta del perfil de un usuario en el componente Webmail de Zimbra Collaboration Suite (CVE-2020-13653)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Se presenta una vulnerabilidad de tipo XSS en el componente Webmail de Zimbra Collaboration Suite versiones anteriores a 8.8.15 Parche 11. Permite a un atacante inyectar JavaScript ejecutable en el nombre de la cuenta del perfil de un usuario. El código inyectado puede ser reflejado y ejecutado cuando se cambia una firma de correo electrónico
Vulnerabilidad en el formulario de campo del archivo Log en Jenkins Sonargraph Integration Plugin (CVE-2020-2201)
Gravedad:
LowLow
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Jenkins Sonargraph Integration Plugin versiones 3.0.0 y anteriores, no escapa la ruta de archivo para la comprobación del formulario de campo del archivo Log, resultando en una vulnerabilidad de tipo cross-site scripting almacenado
Vulnerabilidad en los ID de credenciales en el endpoint de Jenkins Fortify on Demand Plugin (CVE-2020-2204)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/15/2020
Descripción:
Una falta de comprobación de permiso en Jenkins Fortify on Demand Plugin versiones 5.0.1 y anteriores, permite a atacantes con permiso General y Lectura conectarse al endpoint Fortify on Demand configurado globalmente usando los ID de credenciales especificadas por el atacante
Vulnerabilidad en el endpoint de comprobación de formulario checkVncServ en Jenkins VncRecorder Plugin (CVE-2020-2206)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Jenkins VncRecorder Plugin versiones 1.25 y anteriores, no escapa un valor de parámetro en el endpoint de comprobación de formulario checkVncServ, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) reflejado
Vulnerabilidad en una contraseña sin cifrar en los archivos config.xml de trabajo en Jenkins TestComplete support Plugin (CVE-2020-2209)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Jenkins TestComplete support Plugin versiones 2.4.1 y anteriores, almacena una contraseña sin cifrar en los archivos config.xml de trabajo en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con Permiso de Lectura Extendida o acceso al sistema de archivos maestro
Vulnerabilidad en la interfaz de administración de Cisco (CVE-2020-3282)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM & Edition, Cisco Unified Communications Manager IM & Presence Service y Cisco Unity Connection, podrían permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación de entrada insuficiente suministrada por el usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en determinados escuchas RMI en la interfaz Java Remote Method Invocation (RMI) de Cisco Unified Customer Voice Portal (CVP) (CVE-2020-3402)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad en la interfaz Java Remote Method Invocation (RMI) de Cisco Unified Customer Voice Portal (CVP), podría permitir a un atacante remoto no autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad se presenta porque determinados escuchas RMI no están autenticados apropiadamente. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una petición diseñada al oyente afectado. Una explotación con éxito podría permitir al atacante acceder a información confidencial en un dispositivo afectado
Vulnerabilidad en almacenamiento de credenciales en Cisco Digital Network Architecture (DNA) Center (CVE-2020-3391)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad en Cisco Digital Network Architecture (DNA) Center, podría permitir a un atacante remoto autenticado visualizar información confidencial en texto sin cifrar. La vulnerabilidad es debido a un almacenamiento no seguro de determinadas credenciales sin cifrar en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al visualizar la configuración del dispositivo de red y obtener credenciales a las que normalmente no tienen acceso. Una explotación con éxito podría permitir a un atacante utilizar esas credenciales para detectar y administrar dispositivos de red
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-3340)
Gravedad:
LowLow
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podrían permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación de entrada insuficiente suministrada por el usuario que es procesada por la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. Para explotar estas vulnerabilidades, un atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en la generación de entropía en la administración de la sesión para la interfaz basada en web de Cisco Small Business Smart y Managed Switches (CVE-2020-3297)
Gravedad:
HighHigh
Fecha publicación : 07/02/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad en la administración de la sesión para la interfaz basada en web de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado vencer las protecciones de autenticación y conseguir acceso no autorizado a la interfaz de administración. El atacante podría obtener los privilegios de la cuenta de sesión secuestrada, que podría incluir privilegios de administrador en el dispositivo. La vulnerabilidad es debido al uso de una generación de entropía débil para los valores del identificador de sesión. Un atacante podría explotar esta vulnerabilidad para determinar un identificador de sesión actual mediante un ataque de fuerza bruta y reutilizar ese identificador de sesión para asumir una sesión en curso. De esta manera, un atacante podría tomar acciones dentro de la interfaz de administración con privilegios hasta el nivel del usuario administrativo
Vulnerabilidad en scripts CGI en los dispositivos Wavlink WL-WN530HG4 (CVE-2020-15490)
Gravedad:
HighHigh
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
Se detectó un problema en los dispositivos Wavlink WL-WN530HG4 versión M30HG4.V5030.191116. Se presentan múltiples vulnerabilidades de desbordamiento del búfer en scripts CGI, conllevando a una ejecución de código remota con privilegios root. (El conjunto de scripts afectados es similar al CVE-2020-12266)
Vulnerabilidad en scripts CGI en los dispositivos Wavlink WL-WN530HG4 (CVE-2020-15489)
Gravedad:
HighHigh
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
Se detecto un problema en los dispositivos Wavlink WL-WN530HG4 M30HG4.V5030.191116. Existen múltiples vulnerabilidades de inyección de metacaracteres de shell en los scripts CGI, que conducen a la ejecución remota de código con privilegios de root.
Vulnerabilidad en los archivos de registro locales en Edge Client para Linux en paquetes de versiones con BIG-IP APM (CVE-2020-5908)
Gravedad:
LowLow
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
En paquetes de versiones con BIG-IP APM 12.1.0 hasta 12.1.5 y 11.6.1 hasta 11.6.5.2, Edge Client para Linux expone el ID de sesión completa en los archivos de registro locales
Vulnerabilidad en el procesamiento de encabezados HTTP/1.1 en Envoy (CVE-2020-12605)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
Envoy versiones 1.14.2, 1.13.2, 1.12.4 o anteriores, puede consumir cantidades excesivas de memoria cuando se procesan encabezados HTTP/1.1 con nombres de campo largos o peticiones con las URL largas
Vulnerabilidad en un cliente HTTP/2 en Envoy (CVE-2020-12604)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
Envoy versiones 1.14.2, 1.13.2, 1.12.4 o anteriores, es susceptible a incrementar un uso de memoria en el caso en que un cliente HTTP/2 solicita una gran carga útil pero no envía suficientes actualizaciones de ventana para consumir toda la transmisión de datos y no se reinicia la transmisión de datos
Vulnerabilidad en la interfaz de usuario de Controlador NGINX (CVE-2020-5900)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
En las versiones 3.0.0 hasta 3.4.0, 2.0.0 hasta 2.9.0 y 1.0.1, no se presentan suficientes protecciones de cross-site request forgery (CSRF) para la interfaz de usuario de NGINX Controller
Vulnerabilidad en la longitud de datos en paquete bcrypt (CVE-2020-7689)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
Los datos son truncados equivocadamente cuando su longitud es mayor que 255 bytes
Vulnerabilidad en peticiones o respuestas HTTP/2 en Envoy (CVE-2020-12603)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
Envoy versiones 1.14.2, 1.13.2, 1.12.4 o anteriores, puede consumir cantidades excesivas de memoria al hacer proxy de peticiones o respuestas HTTP/2 con muchas tramas de datos pequeños (es decir, 1 byte)
Vulnerabilidad en el recurso MessageBundleResource en Jira Server y Data Center (CVE-2020-14167)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El recurso MessageBundleResource en Jira Server y Data Center versiones anteriores a 7.13.4, desde versiones 8.5.0 anteriores a 8.5.5, desde versiones 8.8.0 anteriores a 8.8.2 y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos impactar la disponibilidad de la aplicación por medio de una vulnerabilidad de Denegación de Servicio (DoS)
Vulnerabilidad en el plugin vGPU en NVIDIA Virtual GPU Manager y los controladores de invitado (CVE-2020-5973)
Gravedad:
LowLow
Fecha publicación : 06/30/2020
Última modificación:
07/09/2020
Descripción:
NVIDIA Virtual GPU Manager y los controladores de invitado contienen una vulnerabilidad en el plugin vGPU, en la que existe el potencial de ejecutar operaciones privilegiadas, lo que puede conllevar a una denegación de servicio. Esto afecta a vGPU versión 8.x (anteriores a 8.4), versión 9.x (anteriores a 9.4) y versión 10.x (anteriores a 10.3)
Vulnerabilidad en las variables de puntero locales en el plugin vGPU en NVIDIA Virtual GPU Manager (CVE-2020-5972)
Gravedad:
LowLow
Fecha publicación : 06/30/2020
Última modificación:
07/09/2020
Descripción:
NVIDIA Virtual GPU Manager contiene una vulnerabilidad en el plugin vGPU, en la que las variables de puntero locales no son inicializadas y pueden ser liberadas más tarde, lo que puede conllevar a una manipulación o una denegación de servicio. Esto afecta a vGPU versión 8.x (anteriores a 8.4), versión 9.x (anteriores a 9.4) y versión 10.x (anteriores a 10.3)
Vulnerabilidad en la función Ipc::Mem::PageStack::pop en el procesamiento de objetos en memoria caché SMP en una lista de administración de page/slot en Squid (CVE-2020-14059)
Gravedad:
Medium Medium
Fecha publicación : 06/30/2020
Última modificación:
07/09/2020
Descripción:
Se detectó un problema en Squid versiones 5.x anteriores a 5.0.3. Debido a una Sincronización Incorrecta, puede ocurrir una Denegación de Servicio al procesar objetos en una memoria caché SMP debido a un problema ABA de la función Ipc::Mem::PageStack::pop durante el acceso a una lista de administración de page/slot
Vulnerabilidad en una conexión TLS en un servidor en HTTPS en Squid y el asistente de comprobación de certificados (CVE-2020-14058)
Gravedad:
Medium Medium
Fecha publicación : 06/30/2020
Última modificación:
07/10/2020
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.12 y versiones 5.x anteriores a 5.0.3. Debido al uso de una función potencialmente peligrosa, Squid y el asistente de comprobación de certificados predeterminado son vulnerables a una Denegación de Servicio al abrir una conexión TLS en un servidor controlado por el atacante por HTTPS. Esto ocurre porque los valores de error no reconocidos son asignados a NULL, pero el código posterior espera que cada valor de error sea asignado a una cadena de error válida
Vulnerabilidad en un paquete joinParty en la función PartyHost_HandleJoinPartyRequest en Activision Infinity Ward Call of Duty Modern Warfare 2 (CVE-2019-20893)
Gravedad:
HighHigh
Fecha publicación : 06/30/2020
Última modificación:
07/09/2020
Descripción:
Se detectó un problema en Activision Infinity Ward Call of Duty Modern Warfare 2 versiones hasta 11-12-2019. La función PartyHost_HandleJoinPartyRequest presenta una vulnerabilidad de desbordamiento del búfer y puede ser explotada mediante el uso de un paquete joinParty diseñado. Esto puede ser usado para conducir una ejecución de código arbitraria en la máquina de una víctima
Vulnerabilidad en vectores no especificados en Mitsubishi Electoric FA Engineering Software (CVE-2020-5603)
Gravedad:
Medium Medium
Fecha publicación : 06/30/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad de consumo de recursos no controlado en Mitsubishi Electoric FA Engineering Software (CPU Module Logging Configuration Tool Versiones 1.94Y y anteriores, CW Configurator Versiones 1.010L y anteriores, EM Software Development Kit (EM Configurator) Versiones 1.010L y anteriores, GT Designer3 (GOT2000) Versiones 1.221F y anteriores, GX LogViewer Versiones 1.96A y anteriores, GX Works2 Versiones 1.586L y anteriores, GX Works3 Versiones 1.058L y anteriores, M_CommDTM-HART Versiones 1.00A, M_CommDTM-IO-Link Versiones 1.02C y anteriores, MELFA-Works Versiones 4.3 y anteriores, MELSEC-L Flexible High-Speed I/O Control Module Configuration Tool Versiones 1.004E y anteriores, MELSOFT FieldDeviceConfigurator Versiones 1.03D y anteriores, MELSOFT iQ AppPortal Versiones 1.11M y anteriores, MELSOFT Navigator Versiones 2.58L y anteriores, MI Configurator Versiones 1.003D y anteriores, Motion Control Setting Versiones 1.005F y anteriores, MR Configurator2 Versiones 1.72A y anteriores, MT Works2 Versiones 1.156N y anteriores , RT ToolBox2 Versiones 3.72A y anteriores, y RT ToolBox3 Versiones 1.50C y anteriores, permite a un atacante causar ataques de condición de denegación de servicio (DoS) por medio de vectores no especificados
Vulnerabilidad en la biblioteca AsrDrv103.sys en el ASRock RGB Driver (CVE-2020-15368)
Gravedad:
LowLow
Fecha publicación : 06/29/2020
Última modificación:
07/09/2020
Descripción:
La biblioteca AsrDrv103.sys en el ASRock RGB Driver no restringe apropiadamente el acceso desde el espacio de usuario, como es demostrado al desencadenar un fallo triple por medio de una petición de cero CR3
Vulnerabilidad en un canal de comunicación en la capa de aplicación en las medidas de seguridad de la red en Sigma Spectrum Infusion System y Baxter Spectrum Infusion System (CVE-2020-12040)
Gravedad:
Medium Medium
Fecha publicación : 06/29/2020
Última modificación:
07/09/2020
Descripción:
Sigma Spectrum Infusion System versiones v's6.x (modelo 35700BAX) y Baxter Spectrum Infusion System versiones 8.x (modelo 35700BAX2), en la capa de aplicación utilizan un canal de comunicación de texto sin cifrar no autenticado para enviar y recibir el estado del sistema y los datos operativos. Esto podría permitir a un atacante que haya eludido las medidas de seguridad de la red visualizar datos confidenciales no privados o llevar a cabo un ataque de tipo man-in-the-middle
Vulnerabilidad en contraseñas embebidas en Baxter Sigma Spectrum Infusion Pumps Sigma Spectrum Infusion System y Baxter Spectrum Infusion System (CVE-2020-12039)
Gravedad:
LowLow
Fecha publicación : 06/29/2020
Última modificación:
07/09/2020
Descripción:
Baxter Sigma Spectrum Infusion Pumps Sigma Spectrum Infusion System versiones v's6.x modelo 35700BAX y Baxter Spectrum Infusion System versiones v's8.x modelo 35700BAX2, contienen contraseñas embebidas cuando se ingresan físicamente en el teclado proporcionan acceso a menús biomédicos que incluyen configuraciones de dispositivos, visualizar valores de calibración, configuración de red de Sigma Spectrum WBM si está instalado
Vulnerabilidad en openSUSE Tumbleweed en el paquete de kopano-spamd de openSUSE Leap (CVE-2020-8014)
Gravedad:
HighHigh
Fecha publicación : 06/29/2020
Última modificación:
07/09/2020
Descripción:
Una Vulnerabilidad de Seguimiento Enlace Simbólico de UNIX (Symlink) en el paquete de kopano-spamd de openSUSE Leap 15.1, openSUSE Tumbleweed permitió a atacantes locales con los privilegios del usuario de kopano escalar a root. Este problema afecta: kopano-spamd de openSUSE Leap 15.1 versiones anteriores a 10.0.5-lp151.4.1. kopano-spamd de openSUSE Tumbleweed versiones anteriores a 10.0.5-1.1
Vulnerabilidad en osc de SUSE Linux Enterprise Module for Development Tools 15, SUSE Linux Enterprise Software Development Kit 12-SP5 , SUSE Linux Enterprise Software Development Kit 12-SP4, openSUSE Leap 15.1, openSUSE Factory (CVE-2019-3681)
Gravedad:
Medium Medium
Fecha publicación : 06/29/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad de Control Externo de Nombre de Archivo o Ruta en osc de SUSE Linux Enterprise Module for Development Tools 15, SUSE Linux Enterprise Software Development Kit 12-SP5, SUSE Linux Enterprise Software Development Kit 12-SP4; openSUSE Leap 15.1, openSUSE Factory, permitió a atacantes remotos que pueden cambiar los paquetes descargados para sobrescribir archivos arbitrarios. Este problema afecta: osc de SUSE Linux Enterprise Module for Development Tools 15 versiones anteriores a 0.169.1-3.20.1. osc de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 0.162.1-15.9.1. osc de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 0.162.1-15.9.1. osc de openSUSE Leap 15.1 versiones anteriores a 0.169.1-lp151.2.15.1. osc de openSUSE Factory versiones anteriores a 0.169.0
Vulnerabilidad en el paquete de syslog-ng de SUSE Linux Enterprise Debuginfo, SUSE Linux Enterprise Module for Legacy Software, SUSE Linux Enterprise Point of Sale, SUSE Linux Enterprise Server, SUSE Linux Enterprise Server for SAP, OpenSUSE Backports y openSUSE Leap (CVE-2020-8019)
Gravedad:
HighHigh
Fecha publicación : 06/29/2020
Última modificación:
07/09/2020
Descripción:
Una vulnerabilidad de Seguimiento de Enlace Simbólico de UNIX (Symlink), en el paquete de syslog-ng de SUSE Linux Enterprise Debuginfo 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Module for Legacy Software versión 12, SUSE Linux Enterprise Point of Sale versión 11- SP3, SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Linux Enterprise Server for SAP versión 12-SP1; openSUSE Backports versión SLE-15-SP1, openSUSE Leap versión 15.1, permitió a atacantes locales que controlaban las noticias de usuarios escalar sus privilegios a root. Este problema afecta a: syslog-ng de SUSE Linux Enterprise Debuginfo 11-SP3 versiones anteriores a 2.0.9-27.34.40.5.1. syslog-ng de SUSE Linux Enterprise Debuginfo 11-SP4 versiones anteriores a 2.0.9-27.34.40.5.1. syslog-ng de SUSE Linux Enterprise Module for Legacy Software 12 versiones anteriores a 3.6.4-12.8.1. syslog-ng de SUSE Linux Enterprise Point of Sale 11-SP3 versiones anteriores a 2.0.9-27.34.40.5.1. syslog-ng de SUSE Linux Enterprise Server 11-SP4-LTSS versiones anteriores a 2.0.9-27.34.40.5.1. syslog-ng de SUSE Linux Enterprise Server for SAP 12-SP1 versiones anteriores a 3.6.4-12.8.1. syslog-ng de OpenSUSE Backports SLE-15-SP1 versiones anteriores a 3.19.1-bp151.4.6.1. syslog-ng de openSUSE Leap 15.1 versiones anteriores a 3.19.1-lp151.3.6.1
Vulnerabilidad en una etiqueta CORS ExposeHeade en encabezados HTTP en Red Hat Ceph Storage RadosGW (Ceph Object Gateway) (CVE-2020-10753)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2020
Última modificación:
09/24/2020
Descripción:
Se encontró un fallo en el Red Hat Ceph Storage RadosGW (Ceph Object Gateway). La vulnerabilidad está relacionada con una inyección de encabezados HTTP por medio de una etiqueta ExposeHeader de CORS. El carácter newline en la etiqueta ExposeHeader en el archivo de configuración de CORS genera una inyección de encabezado en la respuesta cuando es realizada una petición CORS. Ceph versiones 3.x y 4.x son vulnerables a este problema
Vulnerabilidad en la función executeRecovery en Argent RecoveryManager (CVE-2020-15302)
Gravedad:
Medium Medium
Fecha publicación : 06/25/2020
Última modificación:
07/09/2020
Descripción:
En Argent RecoveryManager antes de 0xdc350d09f71c48c5D22fBE2741e4d6A03970E192, la función executeRecovery no requiere ninguna firma en el caso zero-guardian, lo que permite a atacantes causar una denegación de servicio (bloqueo) o una toma de control
Vulnerabilidad en BASIC_AUTH_LOGIN y BASIC_AUTH_PASSWORD en la configuración del proyecto de django-basic-auth-ip-whitelist (CVE-2020-4071)
Gravedad:
LowLow
Fecha publicación : 06/24/2020
Última modificación:
07/09/2020
Descripción:
En django-basic-auth-ip-whitelist versiones anteriores a 0.3.4, se presenta un posible ataque de sincronización en los sitios web donde es usada o configurada la autenticación básica, es decir, es configurada BASIC_AUTH_LOGIN y BASIC_AUTH_PASSWORD. Actualmente, la comparación de cadenas entre las credenciales configuradas y las proporcionadas por los usuarios es llevada a cabo por medio de una comparación de cadena carácter por carácter. Esto permite una posibilidad de que un atacante tome el tiempo que le toma al servidor para comprobar diferentes nombres de usuario y contraseñas, y usar este conocimiento para obtener las credenciales validas. Se entiende que este ataque no es realista en Internet. Sin embargo, puede lograrse desde las redes locales donde está alojado el sitio web, por ejemplo desde el interior de un centro de datos donde está ubicado el servidor de un sitio web. Los sitios protegidos por la lista blanca de direcciones IP no solo están afectados por esta vulnerabilidad. Esta vulnerabilidad ha sido corregida en la versión 0.3.4 de django-basic-auth-ip-whitelist. Actualice a la versión 0.3.4 lo antes posible y cambie el nombre de usuario y la contraseña de autenticación básica configurados en un proyecto de Django con este paquete. Una solución alternativa sin actualizar a la versión 0.3.4 es dejar de usar la autenticación básica y usar solo el componente IP whitelisting. Se puede lograr al no configurar BASIC_AUTH_LOGIN y BASIC_AUTH_PASSWORD en la configuración del proyecto Django

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Web Resources Manager en Atlassian Jira Server y Data Center (CVE-2020-14172)
Gravedad:
HighHigh
Fecha publicación : 07/03/2020
Última modificación:
07/22/2020
Descripción:
Este problema se presenta para documentar que se ha implementado una mejora de seguridad en la forma en que Jira Server and Data Center utilizan las plantillas de velocidad. La forma en que las plantillas de velocidad se utilizaban en el Atlassian Jira Server and Data Center en las versiones afectadas permitió a los atacantes remotos lograr la ejecución remota de código mediante la deserialización insegura, si eran capaces de explotar una vulnerabilidad de inyección de plantillas en el lado del servidor. Las versiones afectadas son anteriores a la versión 7.13.0, a partir de la versión 8.0.0 anterior a la 8.5.0, y a partir de la versión 8.6.0 anterior a la 8.8.1.
Vulnerabilidad en los ID de credenciales en el endpoint de Jenkins Fortify on Demand Plugin (CVE-2020-2203)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/16/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Fortify on Demand Plugin versiones 5.0.1 y anteriores, permite a atacantes conectarse al endpoint Fortify on Demand configurado globalmente usando los ID de credenciales especificadas por el atacante
Vulnerabilidad en los servicios internos en Atlassian Jira Server y Data Center (CVE-2019-20417)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/21/2020
Descripción:
NOTA: Este candidato es un duplicado de CVE-2019-15011. Todos los usuarios de CVE deben hacer referencia a CVE-2019-15011 en lugar de este candidato. Todas las referencias y descripciones de este candidato han sido eliminadas para evitar su uso accidental
Vulnerabilidad en el recurso /rest/project-templates/1.0/createshared en Atlassian Jira Server y Data Center (CVE-2020-4029)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El recurso /rest/project-templates/1.0/createshared en Atlassian Jira Server y Data Center versiones anteriores a 8.5.5, desde versiones 8.6.0 anteriores a 8.7.2 y desde versiones 8.8.0 anteriores a 8.8.1, permite a atacantes remotos enumerar nombres de proyectos por medio de una vulnerabilidad de autorización inapropiada
Vulnerabilidad en el recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center (CVE-2020-4025)
Gravedad:
LowLow
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center. El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.2, y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) que emite archivos adjuntos con un tipo de contenido rdf
Vulnerabilidad en el recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center (CVE-2020-4024)
Gravedad:
LowLow
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.2, y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) que emite archivos adjuntos con un tipo de contenido vnd.wap.xhtml+xml
Vulnerabilidad en el recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center (CVE-2020-4022)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El recurso de descarga de archivos adjuntos en Atlassian Jira Server y Data Center versiones anteriores a 8.5.5, y desde versiones 8.6.0 anteriores a 8.8.2, y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) que emite archivos adjuntos con un tipo de contenido multiparte mixto
Vulnerabilidad en el componente quick search en Atlassian Jira Server y Data Center (CVE-2020-14169)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El componente quick search en Atlassian Jira Server y Data Center versiones anteriores a 8.9.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS)
Vulnerabilidad en el cliente de correo electrónico en Jira Server y Data Center (CVE-2020-14168)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2020
Última modificación:
07/09/2020
Descripción:
El cliente de correo electrónico en Jira Server y Data Center versiones anteriores a 7.13.16, desde versiones 8.5.0 anteriores a 8.5.7, desde versiones 8.8.0 anteriores a 8.8.2 y desde versiones 8.9.0 anteriores a 8.9.1, permite a atacantes remotos acceder a correos electrónicos salientes entre una instancia de Jira y el servidor SMTP por medio de una vulnerabilidad de tipo man-in-the-middle (MITM)
Vulnerabilidad en el archivo http/ContentLengthInterpreter.cc en la memoria caché HTTP en Squid (CVE-2020-15049)
Gravedad:
Medium Medium
Fecha publicación : 06/30/2020
Última modificación:
10/02/2020
Descripción:
Se detectó un problema en el archivo http/ContentLengthInterpreter.cc en Squid versiones anteriores a 4.12 y versiones 5.x anteriores a 5.0.3. Un ataque de Trafico No Autorizado de Peticiones y Envenenamiento puede tener éxito contra la memoria caché HTTP. El cliente envía una petición HTTP con un encabezado Content-Length que contiene "+\"-" o un prefijo del carácter espacio en blanco de shell poco común en el valor de campo de longitud
Vulnerabilidad en el controlador de modo de usuario de DirectX 11 (nvwgf2um/x.dll) en NVIDIA Windows GPU Display Driver (CVE-2020-5965)
Gravedad:
LowLow
Fecha publicación : 06/24/2020
Última modificación:
07/13/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el controlador de modo de usuario de DirectX 11 (nvwgf2um/x.dll), en el que un sombreador especialmente diseñado puede causar un acceso fuera de límites, lo que conlleva a una denegación de servicio
Vulnerabilidad en la comprobación de integridad de los recursos de la aplicación en NVIDIA Windows GPU Display Driver (CVE-2020-5964)
Gravedad:
Medium Medium
Fecha publicación : 06/24/2020
Última modificación:
07/13/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el componente service host, en el que se puede pasar por alto la comprobación de integridad de los recursos de la aplicación. Tal ataque puede conllevar a una ejecución de código, denegación de servicio o divulgación de información
Vulnerabilidad en las API Inter Process Communication en NVIDIA Windows GPU Display Driver (CVE-2020-5963)
Gravedad:
Medium Medium
Fecha publicación : 06/24/2020
Última modificación:
07/13/2020
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en las API Inter Process Communication, en el que el control de acceso inapropiado puede conllevar a una ejecución del código, denegación de servicio o divulgación de información
Vulnerabilidad en Yandex Browser para iOS (CVE-2016-8507)
Gravedad:
Medium Medium
Fecha publicación : 03/01/2017
Última modificación:
07/09/2020
Descripción:
Yandex Browser para iOS en versiones anteriores a 16.10.0.2357 no restringe adecuadamente el procesamiento de URLs de facetime://, lo que permite a atacantes remotos iniciar la llamada cara a cara sin la aprobación del usuario y obtener datos de vídeo y audio desde un dispositivo a través de un sitio web manipulado.