Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el manejo de los datos del servidor TLS en el estado WAIT_CERT_CR en el archivo tls13.c en la función SanityCheckTls13MsgReceived() en wolfSSL (CVE-2020-24613)
Gravedad:
Medium Medium
Fecha publicación : 08/24/2020
Última modificación:
09/01/2020
Descripción:
wolfSSL versiones anteriores a 4.5.0, maneja inapropiadamente los datos del servidor TLS versión 1.3 en el estado WAIT_CERT_CR, dentro de la función SanityCheckTls13MsgReceived() en el archivo tls13.c. Está es una implementación incorrecta de la máquina de estado del cliente TLS versión 1.3. Esto permite a atacantes en una posición de red privilegiada suplantar completamente cualquiera de los servidores TLS versión 1.3 y leer o modificar información potencialmente confidencial entre clientes que usan la biblioteca de wolfSSL y estos servidores TLS.
Vulnerabilidad en el directorio .config/Yubico en la configuración con la opción nouserok en el paquete selinux-policy (CVE-2020-24612)
Gravedad:
LowLow
Fecha publicación : 08/24/2020
Última modificación:
09/01/2020
Descripción:
Se detectó un problema en el paquete selinux-policy (también se conoce como Reference Policy) versiones 3.14 hasta el 24-08-2020, porque el directorio .config/Yubico es manejado inapropiadamente. Por consiguiente, cuando SELinux está en modo forzado, pam-u2f no permite leer el archivo de configuración U2F del usuario. Si se configura con la opción nouserok (el valor predeterminado cuando se configuraba por la herramienta authselect), y ese archivo no se puede leer, el segundo factor está deshabilitado. Un atacante que solo conozca la contraseña puede iniciar sesión, omitiendo el 2FA.
Vulnerabilidad en el archivo includes/webconsole.php en una consola web en RaspAP (CVE-2020-24572)
Gravedad:
HighHigh
Fecha publicación : 08/24/2020
Última modificación:
09/01/2020
Descripción:
Se detectó un problema en el archivo includes/webconsole.php en RaspAP versión 2.5. Con acceso autenticado, un atacante puede usar una consola web mal configurada (y virtualmente sin restricciones) para atacar el Sistema Operativo subyacente (Raspberry Pi) que ejecuta este software y ejecuta comandos en el sistema (incluyendo los de carga de archivos y ejecución de código).
Vulnerabilidad en untar en el módulo "auxiliar/admin/http/telpho10_credential_dump" del módulo Metasploit Framework (CVE-2020-7377)
Gravedad:
Medium Medium
Fecha publicación : 08/24/2020
Última modificación:
09/01/2020
Descripción:
El módulo "auxiliar/admin/http/telpho10_credential_dump" del módulo Metasploit Framework está afectado por una vulnerabilidad de salto de ruta relativa en el método untar que puede ser explotado para escribir archivos arbitrarios en ubicaciones arbitrarias en el sistema de archivos host cuando el módulo se ejecuta en un Servidor HTTP.
Vulnerabilidad en una firma XML en OASIS Digital Signature Services (DSS) (CVE-2020-13101)
Gravedad:
Medium Medium
Fecha publicación : 08/24/2020
Última modificación:
09/01/2020
Descripción:
En OASIS Digital Signature Services (DSS) versión 1.0, un atacante puede controlar el resultado de la comprobación (es decir, desencadenar un resultado válido o no válido para una firma válida o no válida) por medio de una firma XML diseñada, cuando es usada la opción InlineXML. Esto supera la expectativa de no repudio.
Vulnerabilidad en el Servicio ACEView de ALEOS (CVE-2019-11852)
Gravedad:
Medium Medium
Fecha publicación : 08/21/2020
Última modificación:
09/01/2020
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en el servicio ACEView de ALEOS versiones anteriores a 4.13.0, 4.9.5 y 4.4.9. Una información confidencial puede ser divulgada por medio del ACEviewservice, accesible por defecto en la LAN.
Vulnerabilidad en la interfaz de comando AT de ALEOS (CVE-2019-11850)
Gravedad:
Medium Medium
Fecha publicación : 08/21/2020
Última modificación:
09/01/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de pila en la interfaz de comando AT de ALEOS versiones anteriores a 4.11.0. La vulnerabilidad puede permitir una ejecución de código.
Vulnerabilidad en las API de comando AT de ALEOS (CVE-2019-11849)
Gravedad:
Medium Medium
Fecha publicación : 08/21/2020
Última modificación:
09/01/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de pila en las API de comando AT de ALEOS versiones anteriores a 4.11.0. La vulnerabilidad puede permitir una ejecución de código.
Vulnerabilidad en comprobación de longitud en la API de comando AT de ALEOS (CVE-2019-11848)
Gravedad:
Medium Medium
Fecha publicación : 08/21/2020
Última modificación:
09/01/2020
Descripción:
Se presenta una vulnerabilidad de abuso de API en la API de comando AT de ALEOS versiones anteriores a 4.13.0, 4.9.5, 4.4.9, debido a un fallo de comprobación de longitud al manejar determinados valores proporcionados por el usuario.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo index.php en el parámetro USERNAME en openSIS Community Edition (CVE-2020-6637)
Gravedad:
HighHigh
Fecha publicación : 08/24/2020
Última modificación:
09/01/2020
Descripción:
openSIS Community Edition versión 7.3, es vulnerable a una inyección de SQL por medio del parámetro USERNAME del archivo index.php.
Vulnerabilidad en el shell de comandos en ALEOS (CVE-2019-11847)
Gravedad:
HighHigh
Fecha publicación : 08/21/2020
Última modificación:
10/19/2020
Descripción:
Se presenta una vulnerabilidad de administración de privilegios inapropiada en ALEOS versiones anteriores a 4.11.0, 4.9.4 y 4.4.9. Un usuario autenticado puede escalar a root por medio del shell de comandos.
Vulnerabilidad en el último parámetro URL en el archivo softwareupdate_controller.php en el endpoint /module/softwareupdate/get_tab_data/ en el módulo Software Update para MunkiReport (CVE-2020-15887)
Gravedad:
Medium Medium
Fecha publicación : 07/23/2020
Última modificación:
09/01/2020
Descripción:
Una vulnerabilidad de inyección SQL en el archivo softwareupdate_controller.php en el módulo Software Update versiones anteriores a 1.6 para MunkiReport, permite a atacantes ejecutar comandos SQL arbitrarios por medio del último parámetro URL del endpoint /module/softwareupdate/get_tab_data/
Vulnerabilidad en el parámetro req en el archivo reportdata_controller.php en el endpoint /module/reportdata/ip en el módulo reportdata para MunkiReport (CVE-2020-15886)
Gravedad:
Medium Medium
Fecha publicación : 07/23/2020
Última modificación:
09/01/2020
Descripción:
Una vulnerabilidad de inyección SQL en el archivo reportdata_controller.php en el módulo reportdata versiones anteriores a 3.5 para MunkiReport, permite a atacantes ejecutar comandos SQL arbitrarios por medio del parámetro req del endpoint /module/reportdata/ip
Vulnerabilidad en los últimos dos parámetros URL en el módulo de managedinstalls para MunkiReport (CVE-2020-15883)
Gravedad:
Medium Medium
Fecha publicación : 07/23/2020
Última modificación:
09/01/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el módulo de managedinstalls versiones anteriores a 2.6 para MunkiReport, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de los últimos dos parámetros URL (por medio de los cuales se reportaron nombres y las versiones de los paquetes que instalados)
CVE-2020-15881
Gravedad:
Medium Medium
Fecha publicación : 07/23/2020
Última modificación:
09/01/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el módulo munki_facts (también se conoce como Munki Conditions) versiones anteriores a 1.5 para MunkiReport, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del nombre de la clave
Vulnerabilidad en rdp_read_font_capability_set en FreeRDP (CVE-2020-11058)
Gravedad:
LowLow
Fecha publicación : 05/12/2020
Última modificación:
09/01/2020
Descripción:
En FreeRDP versiones posteriores a 1.1 y anteriores a 2.0.0, una búsqueda fuera de límites de flujo de datos en rdp_read_font_capability_set podría conllevar a una posterior lectura fuera de límites. Como resultado, un cliente o servidor manipulado podría forzar una desconexión debido a una lectura de datos no válida. Esto ha sido corregido en la versión 2.0.0.
Vulnerabilidad en la interfaz basada en web de Cisco Small Business Smart and Managed Switches (CVE-2019-12718)
Gravedad:
Medium Medium
Fecha publicación : 10/16/2019
Última modificación:
09/01/2020
Descripción:
Una vulnerabilidad en la interfaz basada en web de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz basada en web del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace malicioso y luego acceda a una página de interfaz web específica. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business Smart and Managed Switches (CVE-2019-12636)
Gravedad:
Medium Medium
Fecha publicación : 10/16/2019
Última modificación:
09/01/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. La vulnerabilidad es debido a las insuficientes protecciones CSRF para la interfaz de administración basada en web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace malicioso. Una explotación con éxito podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario objetivo. Si el usuario cuenta con privilegios administrativos, el atacante podría alterar la configuración, ejecutar comandos o causar una condición de denegación de servicio (DoS) en un dispositivo afectado.
Vulnerabilidad en $_POST['nombre'] en el plugin News de Teclib para GLPI (CVE-2019-12724)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
09/01/2020
Descripción:
Se detectó un problema en el plugin News de Teclib hasta la versión 1.5.2 para GLPI. Permite un ataque de tipo XSS almacenado por medio del parámetro $_POST['nombre'].
Vulnerabilidad en el procesador de paquetes de entrada de Simple Network Management Protocol (SNMP) de Cisco (CVE-2019-1806)
Gravedad:
Medium Medium
Fecha publicación : 05/15/2019
Última modificación:
10/16/2020
Descripción:
Una vulnerabilidad en el procesador de paquetes de entrada de Simple Network Management Protocol (SNMP) de Cisco Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches and Small Business Sx250, Sx350, Sx550 Series Switches podría permitir que un atacante remoto autenticado provoque la aplicación SNMP de un dispositivo afectado para detener el procesamiento del tráfico, lo que hace que la utilización de la CPU alcance el cien por ciento. Puede requerirse una intervención manual antes de que un dispositivo reanude las operaciones normales. La vulnerabilidad se debe a la validación inapropiada de las unidades de datos del protocolo SNMP (PDU) en los paquetes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete SNMP malicioso a un dispositivo afectado. Un aprovechamiento exitoso podría permitir al atacante hacer que el dispositivo deje de pasar el tráfico, lo que podría resultar en una condición de denegación de servicio (DoS). Cisco ha generado actualizaciones de firmware que abordan esta vulnerabilidad.
Vulnerabilidad en Secure Shell (CVE-2019-1859)
Gravedad:
Medium Medium
Fecha publicación : 05/03/2019
Última modificación:
10/13/2020
Descripción:
Una vulnerabilidad en el proceso de identificación de Secure Shell (SSH) del programa Cisco Small Business Switches podría permitir a un atacante omitir la autorización de certificado del lado del cliente y volver a la autorización de contraseña. La vulnerabilidad se presenta porque OpenSSH maneja de manera inapropiada el proceso de identificación. Un atacante podría atacar esta vulnerabilidad al intentar conectarse al dispositivo por medio de SSH. Una operación con exito podría permitir al atacante acceder a la configuración como un usuario administrativo si no se cambian las credenciales por defecto. No existen soluciones disponibles; sin embargo, si la identificación de certificado del lado del cliente está habilitada, desactívela y use la autorización de contraseña segura. La autentorización del certificado del lado del cliente está deshabilitada por defecto.