Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo GameChrome.exe en Gamefolde en 360 ??Total Security (CVE-2020-15724)
Gravedad:
Medium Medium
Fecha publicación : 07/21/2020
Última modificación:
07/23/2020
Descripción:
En 360 ??Total Security versión 12.1.0.1005 y por debajo, cuando Gamefolde llama al archivo GameChrome.exe, se presenta una vulnerabilidad de escalada de privilegios local. Un atacante que podría explotar el secuestro de DLL para omitir los HIPS, podría ejecutar código arbitrario en el sistema Local
Vulnerabilidad en el archivo GameChrome.exe en Gamefolde el proceso principal de 360 ??Total Security (CVE-2020-15723)
Gravedad:
Medium Medium
Fecha publicación : 07/21/2020
Última modificación:
07/23/2020
Descripción:
En 360 ??Total Security versión 12.1.0.1004 y por debajo, cuando el proceso principal de 360 ??Total Security llama al archivo GameChrome.exe, se presenta una vulnerabilidad de escalada de privilegios local. Un atacante que podría explotar el secuestro de DLL para omitir los HIPS podría ejecutar código arbitrario en el sistema local
Vulnerabilidad en TPI en el proceso del navegador en 360 ??Total Security (CVE-2020-15722)
Gravedad:
Medium Medium
Fecha publicación : 07/21/2020
Última modificación:
07/23/2020
Descripción:
En 360 ??Total Security versión 12.1.0.1004 y por debajo, cuando TPI llama al proceso del navegador, se presenta una vulnerabilidad de escalada de privilegios local. Un atacante que podría explotar el secuestro de DLL podría ejecutar código arbitrario en el sistema local
Vulnerabilidad en el parámetro tccj-content en el navegador de visitantes en el plugin TC Custom JavaScript para WordPress (CVE-2020-14063)
Gravedad:
Medium Medium
Fecha publicación : 07/21/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado en el plugin TC Custom JavaScript versiones anteriores a 1.2.2 para WordPress, permite a atacantes remotos no autenticados inyectar JavaScript arbitrario por medio del parámetro tccj-content. Esto es mostrado en el pie de página de cada página front-end y ejecutado en el navegador de visitantes
Vulnerabilidad en el archivo vm.c en las funciones mrb_yield_with_class y stack_copy en mruby (CVE-2020-15866)
Gravedad:
HighHigh
Fecha publicación : 07/21/2020
Última modificación:
07/23/2020
Descripción:
mruby versiones hasta 2.1.2-rc presenta un desbordamiento de búfer en la región heap de la memoria en la función mrb_yield_with_class en el archivo vm.c, debido al manejo incorrecto de la pila de la VM. Puede ser activado por medio de la función stack_copy
Vulnerabilidad en un paquete MQTT en el plugin diagram; nodo queue y la sección info en el navegador de la consola de administración en Apache ActiveMQ Artemis (CVE-2020-13932)
Gravedad:
Medium Medium
Fecha publicación : 07/20/2020
Última modificación:
07/23/2020
Descripción:
En Apache ActiveMQ Artemis versiones 2.5.0 hasta 2.13.0, un paquete MQTT especialmente diseñado que presenta una carga útil XSS como id del cliente o nombre de tema puede explotar esta vulnerabilidad. La carga útil de XSS está siendo inyectada en el navegador de la consola de administración. La carga útil XSS es activada en el plugin diagram; nodo queue y la sección info
Vulnerabilidad en el archivo Docsify.js en las URL externas en docsify (CVE-2020-7680)
Gravedad:
Medium Medium
Fecha publicación : 07/20/2020
Última modificación:
07/23/2020
Descripción:
docsify versiones anteriores a 4.11.4, es susceptible a una vulnerabilidad de tipo Cross-site Scripting (XSS). El archivo Docsify.js usa identificadores de fragmentos (parámetros después del signo #) para cargar recursos desde archivos .md del lado del servidor. Debido a una falta de comprobación aquí, es posible proporcionar las URL externas después de /#/ (domain.com/#//attacker.com) y representar JavaScript/HTML arbitrario dentro de la página de docsify
Vulnerabilidad en procesamiento de una imagen en canvas. (CVE-2020-8215)
Gravedad:
Medium Medium
Fecha publicación : 07/20/2020
Última modificación:
07/23/2020
Descripción:
Un desbordamiento de búfer está presente en canvas versiones anteriores a 1.6.9 e incluyéndola, que podría conllevar a una Denegación de Servicio o ejecución de código arbitrario cuando procesa una imagen proporcionada por el usuario
Vulnerabilidad en una administración inapropiada del nombre de usuario en algunos productos de Huawei (CVE-2020-9102)
Gravedad:
LowLow
Fecha publicación : 07/17/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de filtrado de información en algunos productos de Huawei, y podría permitir a un atacante local obtener información. La vulnerabilidad es debido a una administración inapropiada del nombre de usuario. Un atacante con la capacidad de acceder al dispositivo y causar el filtrado de información del nombre de usuario. Las versiones de productos afectados incluyen: CloudEngine 12800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R019C00SPC800; CloudEngine 5800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R019C00SPC800; CloudEngine 6800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R005C20SPC800, V200R019C00SPC800; CloudEngine 7800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R019C00SPC800
Vulnerabilidad en archivos de almacenamiento de contraseña en Grundfos CIM 500 (CVE-2020-10605)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2020
Última modificación:
07/23/2020
Descripción:
Grundfos CIM 500 versiones anteriores a v06.16.00, responde a peticiones no autenticadas para archivos de almacenamiento de contraseña
Vulnerabilidad en el uso de HTTPS en E-LTU de la aplicación HPE MSE Msg Gw (CVE-2019-12000)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2020
Última modificación:
07/23/2020
Descripción:
HPE ha encontrado una posible Omisión de Restricción de Acceso Remoto en E-LTU de la aplicación HPE MSE Msg Gw versiones anteriores a 3.2, cuando es usado HTTPS entre el USSD y una aplicación lógica de servicio USSD externa. Actualice a la versión 3.2 y actualice la configuración HTTPS como se describe en la Guía de Operaciones y Configuración de HPE MSE Messaging Gateway
Vulnerabilidad en el archivo QCamera3HWI.cpp en la función notifyErrorForPendingRequests en Android (CVE-2020-0120)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2020
Última modificación:
07/23/2020
Descripción:
En la función notifyErrorForPendingRequests del archivo QCamera3HWI.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-149995442
Vulnerabilidad en el envío de parámetros en la función WinExe en el módulo ExtCommandApi.dll de MiPlatform (CVE-2020-7825)
Gravedad:
HighHigh
Fecha publicación : 07/17/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad que podría permitir una ejecución de comandos del sistema operativo en sistemas que ejecutan MiPlatform versiones 2019.05.16 y anteriores. Un atacante podría ejecutar un comando remoto arbitrario mediante el envío de parámetros a la función WinExec en el módulo ExtCommandApi.dll de MiPlatform
Vulnerabilidad en la operación readFile en el paquete rollup-plugin-serve (CVE-2020-7684)
Gravedad:
HighHigh
Fecha publicación : 07/17/2020
Última modificación:
07/23/2020
Descripción:
Esto afecta a todas las versiones del paquete rollup-plugin-serve. No presenta saneamiento de ruta en la operación readFile
Vulnerabilidad en almacenamiento de credenciales en BigFix Platform (CVE-2020-4095)
Gravedad:
LowLow
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
BigFix Platform está almacenando credenciales de texto sin cifrar dentro de la memoria del sistema. Un atacante que pueda alcanzar privilegios administrativos puede usar un programa para crear un volcado de memoria y extraer las credenciales. Estas credenciales se pueden usar para pivotar aún más en el entorno. El principio de menor privilegio debe ser aplicado a todas las implementaciones de BigFix, limitando el acceso administrativo
Vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3468)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado llevar a cabo ataques de inyección SQL sobre un sistema afectado. La vulnerabilidad se presenta porque la interfaz de administración basada en web comprueba inapropiadamente los valores dentro de las consultas SQL. Un atacante podría explotar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL maliciosas hacia un sistema afectado. Una explotación con éxito podría permitir al atacante modificar valores o devolver valores desde la base de datos subyacente o el sistema operativo
Vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3437)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado leer archivos arbitrarios en el sistema de archivos subyacente del dispositivo. La vulnerabilidad es debido a una limitación insuficiente del alcance del archivo. Un atacante podría explotar esta vulnerabilidad al crear una referencia de archivo específica en el sistema de archivos y luego acceder a ella por medio de la interfaz de administración basada en web. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios desde el sistema de archivos del sistema operativo subyacente
Vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3406)
Gravedad:
LowLow
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Vulnerabilidad en el análisis de determinados archivos XML en la Interfaz de Usuario web de Cisco SD-WAN vManage Software (CVE-2020-3405)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado conseguir acceso de lectura y escritura a la información almacenada sobre un sistema afectado. La vulnerabilidad es debido al manejo inapropiado de las entradas XML External Entity (XXE) al analizar determinados archivos XML. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que importe un archivo XML diseñado con entradas maliciosas. Una explotación con éxito podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada
Vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3401)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado llevar a cabo ataques de salto de ruta y obtener acceso de lectura a archivos confidenciales sobre un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres de salto de directorio hacia el sistema afectado. Una explotación con éxito podría permitir al atacante visualizar archivos arbitrarios en el sistema afectado
Vulnerabilidad en la CLI de Cisco SD-WAN vManage Software (CVE-2020-3388)
Gravedad:
HighHigh
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco SD-WAN vManage Software podría permitir a un atacante local autenticado inyectar comandos arbitrarios que se ejecutan con privilegios root. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando datos diseñados hacia la CLI. El atacante debe estar autenticado para acceder a la CLI. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios root
Vulnerabilidad en el envío de una respuesta hacia el Cisco SD-WAN vManage Software (CVE-2020-3387)
Gravedad:
HighHigh
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en el Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado ejecutar código con privilegios root sobre un sistema afectado. La vulnerabilidad es debido a un saneamiento de entrada insuficiente durante el proceso de autenticación de usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una respuesta diseñada al Cisco SD-WAN vManage Software. Un explotación con éxito podría permitir al atacante acceder al software y ejecutar comandos que no deberían estar autorizados a ejecutar
Vulnerabilidad en el motor deep packet inspection (DPI) de Cisco SD-WAN vEdge Routers (CVE-2020-3385)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en el motor deep packet inspection (DPI) de Cisco SD-WAN vEdge Routers podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) sobre un sistema afectado. La vulnerabilidad es debido al manejo insuficiente de los paquetes malformados. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes diseñados a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se reinicie, resultando en una condición DoS
Vulnerabilidad en la interfaz de administración web de Cisco SD-WAN vManage Software (CVE-2020-3381)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la interfaz de administración web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado llevar a cabo ataques de salto de directorio y obtener acceso de lectura y escritura a archivos confidenciales en un sistema objetivo. La vulnerabilidad es debido a una falta de comprobación apropiada de los archivos que son cargados en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante la carga de un archivo diseñado sobre un sistema afectado. Un explotación podría permitir al atacante visualizar o modificar archivos arbitrarios en el sistema objetivo
Vulnerabilidad en una cuenta de usuario con una contraseña predeterminada en Cisco SD-WAN Solution Software (CVE-2020-3180)
Gravedad:
HighHigh
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Solution Software podría permitir a un atacante local no autenticado acceder a un dispositivo afectado mediante el uso de una cuenta que tenga una contraseña estática predeterminada. Esta cuenta presenta privilegios root. La vulnerabilidad se presenta porque el software afectado presenta una cuenta de usuario con una contraseña estática predeterminada. Un atacante podría explotar esta vulnerabilidad al conectarse remotamente a un sistema afectado mediante el uso de esta cuenta. Una explotación con éxito podría permitir a un atacante iniciar sesión mediante el uso de esta cuenta con privilegios root
Vulnerabilidad en el envío de una petición en la interfaz de administración web del software Cisco Prime License Manager (PLM) (CVE-2020-3140)
Gravedad:
HighHigh
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad en la interfaz de administración web de Cisco Prime License Manager (PLM) Software, podría permitir a un atacante remoto no autenticado obtener acceso no autorizado hacia un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente del usuario en la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición maliciosa hacia un sistema afectado. Un explotación podría permitir a un atacante obtener privilegios de nivel administrativo en el sistema. El atacante necesita un nombre de usuario válido para explotar esta vulnerabilidad
Vulnerabilidad en la Interfaz de Usuario Web en IBM Team Concert (RTC) (CVE-2019-4747)
Gravedad:
LowLow
Fecha publicación : 07/16/2020
Última modificación:
07/23/2020
Descripción:
IBM Team Concert (RTC) es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 172887
Vulnerabilidad en un servidor ftp (puerto 21) en IRC5 (CVE-2020-10288)
Gravedad:
HighHigh
Fecha publicación : 07/15/2020
Última modificación:
07/23/2020
Descripción:
IRC5 expone un servidor ftp (puerto 21). Al intentar conseguir acceso, se le solicita una petición de nombre de usuario y contraseña, sin embargo, puede ingresar lo que desee. Mientras el campo no esté vacío, será aceptado
Vulnerabilidad en la cuenta de usuario principal en el grupo sudoers (CVE-2020-10286)
Gravedad:
Medium Medium
Fecha publicación : 07/15/2020
Última modificación:
07/23/2020
Descripción:
La cuenta de usuario principal presenta privilegios restringidos, pero está en el grupo sudoers y no existe ningún mecanismo en lugar de impedir que sudo su o sudo -i sea ejecutado y obtener acceso irrestricto a archivos confidenciales, cifrado o emitir órdenes que interrumpen el funcionamiento del robot
Vulnerabilidad en silverstripe/recipe-cms y silverstripe/graphql en SilverStripe (CVE-2020-6165)
Gravedad:
Medium Medium
Fecha publicación : 07/15/2020
Última modificación:
07/23/2020
Descripción:
SilverStripe versión 4.5.0, permite a atacantes leer determinados registros que no deberían haberse colocado en un conjunto de resultados. Esto afecta a silverstripe/recipe-cms. El mecanismo automático de comprobación de permisos en el módulo silverstripe/graphql no proporciona protección completa contra listas limitadas (por ejemplo, por medio de la paginación), lo que resulta en registros que deberían haber fallado en una comprobación de permisos que se agrega al conjunto de resultados final. Los endpoints de GraphQL están configurados por defecto (por ejemplo, para activos), pero el endpoint admin/graphql está protegido de acceso por defecto. Esto limita la vulnerabilidad a todos los usuarios autenticados, incluidos aquellos con permisos limitados (por ejemplo, cuando se visualiza registros expuestos por medio de admin/graphql requiere permisos de administrador). Sin embargo, si los endpoints personalizados de GraphQL han sido configurados para una implementación específica (generalmente bajo /graphql), esta vulnerabilidad también podría ser explotada por medio de peticiones no autenticadas. Esta vulnerabilidad solo se aplica a la lectura de registros; No permite el cambio no autorizado de registros
Vulnerabilidad en el control del robot dentro de la red en una opción para agregarle una contraseña en xarm_studio (CVE-2020-10284)
Gravedad:
Medium Medium
Fecha publicación : 07/15/2020
Última modificación:
07/23/2020
Descripción:
No se requiere autenticación para controlar el robot dentro de la red, además, el último manual de usuario disponible muestra una opción que le permite al usuario agregar una contraseña al robot, pero como en xarm_studio versión 1.3.0 la opción esta careciendo del menú. Asumiendo el control manual, incluso al eliminar forzosamente el operador actual de una sesión activa
Vulnerabilidad en Encabezados HTTP Cache en los sitios de Silverstripe CMS (CVE-2019-19326)
Gravedad:
Medium Medium
Fecha publicación : 07/15/2020
Última modificación:
07/23/2020
Descripción:
Los sitios de Silverstripe CMS versiones hasta 4.4.4 que han optado por Encabezados HTTP Cache en las respuestas atendidas por medio de la capa HTTP del framework pueden ser vulnerables al envenenamiento de la caché web. Mediante la modificación de los encabezados X-Original-Url y X-HTTP-Method-Override, las respuestas con encabezados HTTP maliciosos pueden devolver respuestas inesperadas a otros consumidores de esta respuesta almacenada en caché. La mayoría de los otros encabezados asociados con el envenenamiento de la caché web ya están deshabilitados por medio de las listas blancas de falsificación del nombre de host de la petición
Vulnerabilidad en un archivo .LNK en Microsoft Windows (CVE-2020-1421)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en Microsoft Windows que podría permitir una ejecución de código remota si un archivo .LNK es procesado. Un atacante que explotará esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local, también se conoce como "LNK Remote Code Execution Vulnerability"
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-1419)
Gravedad:
LowLow
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el kernel de Windows presenta un fallo al inicializar apropiadamente una dirección de la memoria, también se conoce como "Windows Kernel Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-1367, CVE-2020-1389, CVE-2020-1426
Vulnerabilidad en el Windows Diagnostics Execution Service de Microsoft (CVE-2020-1418)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Diagnostics Execution Service presenta un fallo al sanear apropiadamente la entrada, lo que conlleva a un comportamiento de carga de la biblioteca no seguro, también se conoce como "Windows Diagnostics Hub Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1393
Vulnerabilidad en Visual Studio y Visual Studio Code de Microsoft (CVE-2020-1416)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en Visual Studio y Visual Studio Code cuando cargan dependencias de software, también se conoce como "Visual Studio and Visual Studio Code Elevation of Privilege Vulnerability'
Vulnerabilidad en Microsoft Graphics Components (CVE-2020-1412)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la manera en que Microsoft Graphics Components maneja objetos en memoria, también se conoce como "Microsoft Graphics Components Remote Code Execution Vulnerability"
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-1411)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el kernel de Windows presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Windows Kernel Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1336
Vulnerabilidad en DirectWrite de Microsoft (CVE-2020-1409)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la manera en que DirectWrite maneja objetos en memoria, también se conoce como "DirectWrite Remote Code Execution Vulnerability"
Vulnerabilidad en Windows Font Library de Microsoft (CVE-2020-1408)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Font Library maneja inapropiadamente unas fuentes insertadas especialmente diseñadas, también se conoce como "Microsoft Graphics Remote Code Execution Vulnerability"
Vulnerabilidad en el Windows Network List Service de Microsoft (CVE-2020-1406)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en la manera en que el Windows Network List Service maneja objetos en memoria, también se conoce como "Windows Network List Service Elevation of Privilege Vulnerability"
Vulnerabilidad en Windows Mobile Device Management (MDM) Diagnostics de Microsoft (CVE-2020-1405)
Gravedad:
LowLow
Fecha publicación : 07/14/2020
Última modificación:
07/23/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows Mobile Device Management (MDM) Diagnostics manejan inapropiadamente las uniones, también se conoce como "Windows Mobile Device Management Diagnostics Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1372

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la implementación de red SLiRP en la rutina icmp6_send_echoreply() en el emulador QEMU en libslirp (CVE-2020-10756)
Gravedad:
LowLow
Fecha publicación : 07/09/2020
Última modificación:
10/01/2020
Descripción:
Se encontró una vulnerabilidad de lectura fuera de límites en la implementación de red SLiRP del emulador QEMU. Este fallo se produce en la rutina icmp6_send_echoreply() al responder a una petición echo ICMP, también se conoce como ping. Este fallo permite a un invitado malicioso filtrar el contenido de la memoria del host, resultando en una posible divulgación de información. Este fallo afecta a las versiones de libslirp anteriores a 4.3.1
Vulnerabilidad en el argumento "locals" de una llamada "render" en Rails (CVE-2020-8163)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2020
Última modificación:
07/27/2020
Descripción:
Se trata de una vulnerabilidad de inyección de código en versiones de Rails anteriores a 5.0.1, que permitiría a un atacante que controlara el argumento "locals" de una llamada "render" para realizar un RCE
Vulnerabilidad en MemCacheStore y RedisCacheStore en rails (CVE-2020-8165)
Gravedad:
HighHigh
Fecha publicación : 06/19/2020
Última modificación:
10/17/2020
Descripción:
Se presenta una vulnerabilidad de deserialización de datos no confiables en rails versiones anteriores a 5.2.4.3, rails versiones anteriores a 6.0.3.1, que puede permitir a un atacante desarmar los objetos proporcionados por el usuario en MemCacheStore y RedisCacheStore, lo que podría generar un RCE
Vulnerabilidad en parámetros fromStrong en rails (CVE-2020-8164)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2020
Última modificación:
09/30/2020
Descripción:
Se presenta una vulnerabilidad de deserialización de datos no confiables en rails versiones anteriores a 5.2.4.3, rails versiones anteriores a 6.0.3.1, que pueden permitir a un atacante suministrar información en la que pueden ser filtrados inadvertidamente parámetros fromStrong
Vulnerabilidad en el archivo de configuración rsyslog en Ansible Tower (CVE-2020-10782)
Gravedad:
LowLow
Fecha publicación : 06/18/2020
Última modificación:
07/23/2020
Descripción:
Se encontró un fallo de exposición de información sensible en la versión 3.7.0 de Ansible. La información sensible, tales como tokens y otros secretos podrían ser leídos y expuestos desde el archivo de configuración del rsyslog, que ha configurado los permisos incorrectos de tipo world-readable. La mayor amenaza de esta vulnerabilidad es la confidencialidad. Esto es corregido en la versión 3.7.1
Vulnerabilidad en la biblioteca libvncserver/scale.c en la función pixel_value en LibVNCServer (CVE-2020-14401)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2020
Última modificación:
08/28/2020
Descripción:
Se detectó un problema en LibVNCServer versiones anteriores a 0.9.13. La biblioteca libvncserver/scale.c presenta un desbordamiento de enteros en la función pixel_value
Vulnerabilidad en una conexión TCP en la biblioteca libvncclient/sockets.c en LibVNCServer (CVE-2020-14398)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2020
Última modificación:
07/27/2020
Descripción:
Se detectó un problema en LibVNCServer versiones anteriores a 0.9.13. Una conexión TCP cerrada inapropiadamente causa un bucle infinito en la biblioteca libvncclient/sockets.c
Vulnerabilidad en el análisis y comprobación de fragmentos SCTP en WebRTC en Firefox ESR, Firefox y Thunderbird (CVE-2020-6831)
Gravedad:
HighHigh
Fecha publicación : 05/26/2020
Última modificación:
07/23/2020
Descripción:
Podría presentarse un desbordamiento del búfer cuando se analizan y comprueban fragmentos SCTP en WebRTC. Esto podría haber provocado una corrupción en la memoria y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 68.8, Firefox versiones anteriores a 76 y Thunderbird versiones anteriores a 68.8.0.
CVE-2020-10704
Gravedad:
Medium Medium
Fecha publicación : 05/06/2020
Última modificación:
09/01/2020
Descripción:
Se encontró un fallo cuando se usa samba como un Active Directory Domain Controller. Debido a la manera como samba maneja determinadas peticiones como un servidor Active Directory Domain Controller LDAP, un usuario no autorizado puede causar un desbordamiento de la pila conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este problema afecta a todas las versiones de samba anteriores a 4.10.15, anteriores a 4.11.8 y anteriores a 4.12.2.
Vulnerabilidad en el control de "Paged Results" que es combinado con el control "ASQ" en los servidores samba AD DC LDAP. (CVE-2020-10700)
Gravedad:
LowLow
Fecha publicación : 05/04/2020
Última modificación:
09/01/2020
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada en el modo en que los servidores samba AD DC LDAP, manejaron el control de "Paged Results" que es combinado con el control "ASQ". Un usuario malicioso en un samba AD podría usar este falló para causar una denegación de servicio. Este problema afecta a todas las versiones de samba anteriores a la versión 4.10.15, anteriores a la versión 4.11.8 y anteriores a la versión 4.12.2.
Vulnerabilidad en la página de error de mod_proxy en Apache HTTP Server (CVE-2019-10092)
Gravedad:
Medium Medium
Fecha publicación : 09/26/2019
Última modificación:
08/08/2020
Descripción:
En Apache HTTP Server versiones 2.4.0 hasta 2.4.39, se reportó un problema de cross-site scripting limitado que afecta la página de error de mod_proxy. Un atacante podría causar que el enlace sobre la página de error sea malformado y, en su lugar, apunte a una página de su elección. Esto solo sería explotable donde se configuró un servidor con proxy activado pero se configuró erradamente de tal manera que la página Proxy Error fue desplegada.
Vulnerabilidad en dom4j (CVE-2018-1000632)
Gravedad:
Medium Medium
Fecha publicación : 08/20/2018
Última modificación:
07/23/2020
Descripción:
dom4j en versiones anteriores a la 2.1.1 contiene una vulnerabilidad CWE-91: Inyección XML en Clase: Element. Métodos: addElement, addAttribute que puede resulta en que un atacante manipule documentos XML mediante la inyección XML. Este ataque parece ser explotable si un atacante especifica atributos o elementos en el documento XML. La vulnerabilidad parece haber sido solucionada en las versiones 2.1.1 y siguientes.
Vulnerabilidad en el paquete Tomcat en Red Hat Enterprise Linux, Fedora, CentOS, Oracle Linux y posiblemente en otros productos distribuidos por Linux (CVE-2016-5425)
Gravedad:
HighHigh
Fecha publicación : 10/13/2016
Última modificación:
07/23/2020
Descripción:
El paquete Tomcat en Red Hat Enterprise Linux (RHEL) 7, Fedora, CentOS, Oracle Linux y posiblemente en otros productos distribuidos por Linux utiliza permisos débiles para /usr/lib/tmpfiles.d/tomcat.conf, lo que permite a usuarios locales obtener privilegios de root aprovechando su pertenencia al grupo tomcat.
CVE-2012-0931
Gravedad:
HighHigh
Fecha publicación : 01/27/2012
Última modificación:
07/23/2020
Descripción:
Schneider Electric Modicon Quantum PLC no autentica la conexión entre el software de la unidad y el PLC, lo que permite a atacantes remotos provocar una denegación de servicio o ejecutar código de su elección a través de vectores no especificados.
Vulnerabilidad en PLCs Modicon Quantum de Schneider Electric (CVE-2012-0930)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2012
Última modificación:
07/23/2020
Descripción:
Una vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en PLCs Modicon Quantum de Schneider Electric permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados.
Vulnerabilidad en PLCs Modicon Quantum de Schneider Electric (CVE-2012-0929)
Gravedad:
HighHigh
Fecha publicación : 01/27/2012
Última modificación:
07/23/2020
Descripción:
Múltiples desbordamientos de búfer en los PLCs 'Modicon Quantum' de Schneider Electric permiten a atacantes remotos provocar una denegación de servicio a través de solicitudes mal formadas al (1) servidor FTP o (2) al servidor HTTP.
Vulnerabilidad en Liferay Portal Community Edition (CVE-2011-1502)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2011
Última modificación:
07/23/2020
Descripción:
Liferay Portal Community Edition (CE) v6.x anterior a v6.0.6 GA, cuando Apache Tomcat es utilizado, permite a usuarios remotos autenticados leer archivos arbitrarios a través de una declaración de entidad junto con una referencia de entidad, relacionado con un asunto XML External Entity (también conocido como XXE)
Vulnerabilidad en Content portlet en Liferay Portal Community Edition (CVE-2011-1571)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2011
Última modificación:
07/23/2020
Descripción:
Vulnerabilidad no especificada en XSL Content portlet en Liferay Portal Community Edition (CE) v5.x y v6.x anterior a v6.0.6 GA, cuando Apache Tomcat es utilizado, permite a atacantes remotos ejecutar comandos arbitrarios a través de vectores desconocidos.
Vulnerabilidad en Liferay Portal Community Edition (CVE-2011-1570)
Gravedad:
LowLow
Fecha publicación : 05/07/2011
Última modificación:
07/23/2020
Descripción:
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en Liferay Portal Community Edition (CE) v6.x anterior a v6.0.6 GA, cuando Apache Tomcat es utilizado, permite a atacantes remotos autenticados inyectar secuencias de comandos web o HTML a través de un mensaje titulo, una vulnerabilidad diferente a CVE-2004-2030.
Vulnerabilidad en Liferay Portal Community Edition (CVE-2011-1503)
Gravedad:
LowLow
Fecha publicación : 05/07/2011
Última modificación:
07/23/2020
Descripción:
XSL Content portlet en Liferay Portal Community Edition (CE) v5.x y v6.x anterior a 6.0.6 GA, cuando Apache Tomcat o Oracle GlassFish es usado, permite a usuarios remotos autenticados leer ficheros (1) XSL y (2) XML mediante la URL file:///