Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de rangos de puertos en FactoryTalk Linx (CVE-2020-27251)
Gravedad:
HighHigh
Fecha publicación : 11/25/2020
Última modificación:
11/30/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en FactoryTalk Linx Versiones 6.11 y anteriores. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado enviar rangos de puertos maliciosos, lo que podría resultar en una ejecución de código remota
Vulnerabilidad en la comprobación de Ingresos y Egresos en el dispositivo de FactoryTalk Linx (CVE-2020-27253)
Gravedad:
HighHigh
Fecha publicación : 11/25/2020
Última modificación:
11/30/2020
Descripción:
Se presenta un fallo en la rutina de comprobación de Ingresos y Egresos de FactoryTalk Linx Versiones 6.11 y anteriores. Esta vulnerabilidad podría permitir a un atacante remoto, no autenticado, diseñar específicamente un paquete malicioso resultando en una condición de denegación de servicio en el dispositivo
Vulnerabilidad en el envío de peticiones de atributos en FactoryTalk Linx (CVE-2020-27255)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2020
Última modificación:
11/30/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento de la pila en FactoryTalk Linx versiones 6.11 y anteriores. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado enviar peticiones de atributos de configuración maliciosos, lo que podría resultar en un filtrado de información confidencial. Esta divulgación de información podría conllevar a una omisión de la aleatorización del diseño de espacio de direcciones (ASLR)
Vulnerabilidad en una regex en EyeQL en Atlassian Fisheye/Crucible (CVE-2020-14190)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2020
Última modificación:
07/21/2021
Descripción:
Las versiones afectadas de Atlassian Fisheye/Crucible permiten a atacantes remotos alcanzar una Denegación de Servicio de una Regex por medio de una regex suministrada por el usuario en EyeQL. Las versiones afectadas son las anteriores a 4.8.4
Vulnerabilidad en la función MessageBundleResource dentro de Atlassian Gadgets en Atlassian Fisheye/Crucible (CVE-2020-14191)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2020
Última modificación:
07/21/2021
Descripción:
Las versiones afectadas de Atlassian Fisheye/Crucible permiten a atacantes remotos afectar la disponibilidad de la aplicación por medio de una vulnerabilidad de Denegación de Servicio (DoS) en la función MessageBundleResource dentro de Atlassian Gadgets. Las versiones afectadas son anteriores a 4.8.4
Vulnerabilidad en el envío de un paquete en el código fuente del adaptador 499ES EtherNet/IP (ENIP) (CVE-2020-25159)
Gravedad:
HighHigh
Fecha publicación : 11/24/2020
Última modificación:
11/30/2020
Descripción:
El código fuente del adaptador 499ES EtherNet/IP (ENIP), es vulnerable a un desbordamiento del búfer en la región stack de la memoria, lo que puede permitir a un atacante enviar un paquete especialmente diseñado que puede resultar en una condición de denegación de servicio o una ejecución de código
Vulnerabilidad en el adaptador de Recursos en una contraseña JMS en el archivo de registro en WildFly (CVE-2020-25640)
Gravedad:
LowLow
Fecha publicación : 11/24/2020
Última modificación:
12/23/2020
Descripción:
Se detectó un fallo en WildFly versiones anteriores a 21.0.0.Final donde, el adaptador de Recursos registra una contraseña JMS de texto plano en el nivel de advertencia en caso de error de conexión, insertando información confidencial en el archivo de registro
Vulnerabilidad en el contenido de la base de datos en Karenderia Multiple Restaurant System (CVE-2020-28994)
Gravedad:
HighHigh
Fecha publicación : 11/24/2020
Última modificación:
11/30/2020
Descripción:
Se detectó una vulnerabilidad de inyección SQL en Karenderia Multiple Restaurant System, afectando a las versiones 5.4.2 y por debajo. La vulnerabilidad permite a un atacante no autenticado llevar a cabo varias tareas, tales como modificar y filtrar todo el contenido de la base de datos
Vulnerabilidad en el Flag HttpOnly de Cookies de Sesión en SimplePHPscripts News Script PHP Pro (CVE-2020-25473)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2020
Última modificación:
11/30/2020
Descripción:
SimplePHPscripts News Script PHP Pro versión 2.3, no ajusta apropiadamente el Flag HttpOnly de unas Cookies de Sesión
Vulnerabilidad en un mensaje qbfind en el archivo includes/CologneBlueTemplate.php en el skin CologneBlue para MediaWiki (CVE-2020-29002)
Gravedad:
LowLow
Fecha publicación : 11/24/2020
Última modificación:
11/30/2020
Descripción:
El archivo includes/CologneBlueTemplate.php en el skin CologneBlue para MediaWiki versiones hasta 1.35, permite un ataque de tipo XSS por medio de un mensaje qbfind proporcionado por un administrador
Vulnerabilidad en una opción de respuesta para una pregunta de encuesta en la extensión PollNY para MediaWiki (CVE-2020-29003)
Gravedad:
LowLow
Fecha publicación : 11/24/2020
Última modificación:
11/30/2020
Descripción:
La extensión PollNY para MediaWiki versiones hasta 1.35, permite un ataque de tipo XSS por medio de una opción de respuesta para una pregunta de encuesta, ingresada durante Special:CreatePoll o Special:UpdatePoll
Vulnerabilidad en una petición en la plataforma CMS October (CVE-2020-15246)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
11/18/2021
Descripción:
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. En el CMS de octubre desde la versión 1.0.421 y anterior a versión 1.0.469, un atacante puede leer archivos locales en un servidor de October CMS por medio de una petición especialmente diseñada. El problema se ha corregido en Build 469 (versión v1.0.469) y versión v1.1.0
Vulnerabilidad en el rol de sistema "Publisher" en la plataforma CMS October (CVE-2020-15248)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
11/18/2021
Descripción:
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. En October CMS desde la versión 1.0.319 y anterior a versión 1.0.470, los usuarios de backend con el rol de sistema "Publisher" predeterminado tienen acceso para crear y administrar usuarios donde pueden elegir qué rol tiene el nuevo usuario. Esto significa que un usuario con acceso de "Publisher" tiene la capacidad de escalar su acceso al acceso de "Developer". El problema se ha corregido en Build 470 (versión v1.0.470) y versión v1.1.1
Vulnerabilidad en la carga de archivos SVG en la plataforma CMS October (CVE-2020-15249)
Gravedad:
LowLow
Fecha publicación : 11/23/2020
Última modificación:
11/30/2020
Descripción:
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. En October CMS desde la versión 1.0.319 y anterior a versión 1.0.469, a los usuarios de backend con acceso para cargar archivos se les permitió cargar archivos SVG sin ningún saneamiento aplicado a los archivos cargados. Dado que los archivos SVG admiten ser analizados como HTML por los navegadores, esto significa que teóricamente podrían cargar Javascript que se ejecutaría en una ruta bajo el dominio del sitio web (es decir, /storage/app/media/evil.svg), pero tendrían que convencer su objetivo para que visite esa ubicación directamente en el navegador del objetivo, ya que el backend no muestra SVG en línea en ningún lugar, los SVG solo se muestran como recursos de imagen en el backend y, por lo tanto, no se pueden ejecutar. El problema se ha corregido en Build 469 (versión v1.0.469) y versión v1.1.0
Vulnerabilidad en la cookie en la sección User Registration en Magicpin (CVE-2020-28927)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
11/30/2020
Descripción:
Se presenta una vulnerabilidad de tipo XSS almacenado en Magicpin versión v2.1 en la sección User Registration. Cada vez que un administrador visita la sección manage user desde el panel de administración, el XSS se activa y el atacante puede robar la cookie de acuerdo con la carga útil diseñada
Vulnerabilidad en la vista de índice del elemento de plantilla en MISP (CVE-2020-28947)
Gravedad:
Medium Medium
Fecha publicación : 11/19/2020
Última modificación:
11/30/2020
Descripción:
En MISP versión 2.4.134, una vulnerabilidad de tipo XSS se presenta en la vista de índice del elemento de plantilla porque el parámetro id es maneja inapropiadamente
Vulnerabilidad en la Interfaz de Usuario Web en IBM Jazz Reporting Service (CVE-2020-4718)
Gravedad:
LowLow
Fecha publicación : 11/19/2020
Última modificación:
11/29/2020
Descripción:
IBM Jazz Reporting Service versiones 6.0.6, 6.0.6.1, 7.0 y 7.0.1, es vulnerable a un ataque de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que podría conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 187731
Vulnerabilidad en el analizador multiparte de libapreq2 (CVE-2019-12412)
Gravedad:
Medium Medium
Fecha publicación : 11/18/2020
Última modificación:
11/30/2020
Descripción:
Un fallo en el analizador multiparte de libapreq2 versiones v2.07 hasta v2.13, puede desreferenciar un puntero null conllevando a un bloqueo del proceso. Un atacante remoto podría enviar una petición causando un bloqueo del proceso que podría conllevar a un ataque de denegación de servicio
Vulnerabilidad en Symantec Endpoint Detection & Response (CVE-2020-12593)
Gravedad:
Medium Medium
Fecha publicación : 11/18/2020
Última modificación:
11/30/2020
Descripción:
Symantec Endpoint Detection & Response, versiones anteriores a 4.5, puede ser susceptible a un problema de divulgación de información, que es un tipo de vulnerabilidad que podría permitir un acceso no autorizado a datos
Vulnerabilidad en el envío de un mensaje HTTP en Trend Micro InterScan Web Security Virtual Appliance (CVE-2020-28578)
Gravedad:
HighHigh
Fecha publicación : 11/18/2020
Última modificación:
11/29/2020
Descripción:
Una vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, podría permitir a un atacante remoto no autenticado enviar un mensaje HTTP especialmente diseñado y lograr una ejecución de código remota con privilegios elevados
Vulnerabilidad en una regla sudo no segura en Aviatrix Controller (CVE-2020-26548)
Gravedad:
HighHigh
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
Se detectó un problema en Aviatrix Controller versiones anteriores a R5.4.1290. Se presenta una regla sudo no segura: existe un usuario que puede ejecutar todos los comandos como cualquier usuario en el sistema
Vulnerabilidad en el mecanismo de protección htaccess en Aviatrix Controller (CVE-2020-26549)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
Se detectó un problema en Aviatrix Controller versiones anteriores a R5.4.1290. El mecanismo de protección htaccess para impedir peticiones a directorios puede ser omitido para una descarga de archivos
Vulnerabilidad en múltiples archivos ejecutables en endpoints de API en Aviatrix Controller (CVE-2020-26552)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2020
Última modificación:
07/21/2021
Descripción:
Se detectó un problema en Aviatrix Controller versiones anteriores a R6.0.2483. Múltiples archivos ejecutables, que implementan endpoints de API, no requieren una ID de sesión válida para acceder
Vulnerabilidad en la herramienta Taskcafe Project Management (CVE-2020-25400)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2020
Última modificación:
07/21/2021
Descripción:
Unas políticas de dominio cruzado en la herramienta Taskcafe Project Management versiones anteriores a 0.1.0 y 0.1.1, permiten a atacantes remotos acceder a datos confidenciales, como un token de acceso
Vulnerabilidad en la URL /admin/ajax/weight en fastadmin (CVE-2020-21665)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
En fastadmin versión V1.0.0.20191212_beta, cuando un usuario con derechos de administrador ha iniciado sesión, un parámetro malicioso puede ser pasado por una inyección SQL en la URL /admin/ajax/weight
Vulnerabilidad en la interfaz de depuración en unos dispositivos QED ResourceXpress Qubi3 (CVE-2020-25746)
Gravedad:
LowLow
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
Unos dispositivos QED ResourceXpress Qubi3 versiones anteriores a 1.40.9, podían permitir a un atacante local (con acceso físico al dispositivo) conseguir información confidencial por medio de la interfaz de depuración (pulsaciones de teclas por medio de un cable USB), también se conoce como visibilidad de contraseña inalámbrica
Vulnerabilidad en una carga útil dentro de la aplicación en Progress MOVEit Transfer (CVE-2020-28647)
Gravedad:
LowLow
Fecha publicación : 11/17/2020
Última modificación:
12/18/2020
Descripción:
En Progress MOVEit Transfer versiones anteriores a 2020.1, un usuario malicioso podría crear y almacenar una carga útil dentro de la aplicación. Si una víctima dentro de la instancia de MOVEit Transfer interactúa con la carga útil almacenada, podría invocar y ejecutar código arbitrario dentro del contexto del navegador de la víctima (XSS)
Vulnerabilidad en el envío de una petición en Cisco Security Manager (CVE-2020-27130)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
Una vulnerabilidad en Cisco Security Manager podría permitir a un atacante no autenticado remoto conseguir acceso a información confidencial. Una vulnerabilidad es debido a una comprobación inapropiada de unas secuencias de caracteres de salto de directorio dentro de unas peticiones para un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia el dispositivo afectado. Una explotación con éxito podría permitir a un atacante descargar archivos del dispositivo afectado
Vulnerabilidad en la función de deserialización de Java en Cisco Security Manager (CVE-2020-27131)
Gravedad:
HighHigh
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
Múltiples vulnerabilidades en la función de deserialización Java que es usada por Cisco Security Manager podrían permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en un dispositivo afectado. Estas vulnerabilidades son debido a una deserialización no segura del contenido suministrado por el usuario mediante el software afectado. Un atacante podría explotar estas vulnerabilidades mediante el envío de un objeto Java serializado malicioso hacia un oyente específico en un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con los privilegios NT AUTHORITY\SYSTEM en el host de destino de Windows. Cisco no ha publicado actualizaciones de software que aborden estas vulnerabilidades
Vulnerabilidad en protección de credenciales estáticas en Cisco Security Manager (CVE-2020-27125)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2020
Última modificación:
11/30/2020
Descripción:
Una vulnerabilidad en Cisco Security Manager podría permitir a un atacante no autenticado remoto acceder a información confidencial en un sistema afectado. Una vulnerabilidad es debido a una protección insuficiente de credenciales estáticas en el software afectado. Un atacante podría explotar esta vulnerabilidad al visualizar el código fuente. Una explotación con éxito podría permitir a un atacante visualizar credenciales estáticas, que el atacante podría usar para llevar a cabo más ataques
Vulnerabilidad en el producto Micro Focus ArcSight Logger (CVE-2020-11851)
Gravedad:
HighHigh
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
Una vulnerabilidad de ejecución de código arbitraria en el producto Micro Focus ArcSight Logger, afectando a todas las versiones anteriores a 7.1.1. La vulnerabilidad podría ser explotada remotamente resultando en una ejecución de código arbitraria
Vulnerabilidad en el flag com.apple.security.cs.disable-library-validation en la herramienta de asistente en BinaryNights ForkLift (CVE-2020-27192)
Gravedad:
HighHigh
Fecha publicación : 11/16/2020
Última modificación:
07/21/2021
Descripción:
BinaryNights ForkLift versión 3.4, fue compilado con el flag com.apple.security.cs.disable-library-validation habilitado, lo que permitió a un atacante local inyectar código en ForkLift. Esto permitiría al atacante ejecutar código malicioso con privilegios escalados por medio de la herramienta de asistente de ForkLift
Vulnerabilidad en la comprobación del nombre del registro del contenedor en GitLab CE/EE (CVE-2020-13354)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
Se detectó una posible vulnerabilidad de DOS en GitLab CE/EE desde la versión 12.6. La comprobación del nombre del registro del contenedor podría causar un número exponencial de retrocesos para determinados valores suministrados por el usuario resultando en un uso elevado de la CPU. Las versiones afectadas son: versiones posteriores a 12.6 e incluyéndola, versiones anteriores a 13.3.9
Vulnerabilidad en la función que permite a un carrito de compras ser recreado en PrestaShop (CVE-2020-26224)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
En PrestaShop anterior a versión 1.7.6.9, un atacante es capaz de enumerar todos los pedidos realizados en el sitio web sin estar registrados al abusar de la función que permite a un carrito de compras ser recreado a partir de un pedido ya realizado. El problema se corrigió en la versión 1.7.6.9
Vulnerabilidad en creación de un enlace en los navegadores web en PrestaShop Product Comments (CVE-2020-26225)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
En PrestaShop Product Comments versiones anteriores a 4.2.0, un atacante podía inyectar código web malicioso en los navegadores web de los usuarios al crear un enlace malicioso. El problema se introdujo en la versión 4.0.0 y es corregido en la versión 4.2.0
Vulnerabilidad en una petición GET HTTP en /themes/(php_file_name) en HorizontCMS (CVE-2020-28693)
Gravedad:
HighHigh
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
Un problema de carga de archivos sin restricciones en HorizontCMS versión 1.0.0-beta, permite a un atacante remoto autenticado cargar código PHP por medio de un archivo zip al cargar un tema y ejecutando el archivo PHP por medio de una petición GET HTTP en /themes/(php_file_name)
Vulnerabilidad en los dispositivos Airleader Master y Easy (CVE-2020-26509)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
Los dispositivos Airleader Master y Easy versiones anteriores a 6.21, presentan credenciales predeterminadas que pueden ser usadas para una denegación de servicio
Vulnerabilidad en la implementación de un nuevo archivo .war en los dispositivos Airleader Master (CVE-2020-26510)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
07/21/2021
Descripción:
Los dispositivos Airleader Master versiones anteriores a 6.21, presentan credenciales predeterminadas que pueden ser usadas para acceder al Tomcat Manager expuesto para la implementación de un nuevo archivo .war, con la consiguiente ejecución de código remota
Vulnerabilidad en la función logs en un archivo PHP en .htaccess en Gila CMS (CVE-2020-28692)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
En Gila CMS versión 1.16.0, un atacante puede cargar un shell a tmp directamente y abusar de .htaccess por medio de la función logs para ejecutar archivos PHP
Vulnerabilidad en la variable f1 del archivo index.php en la lectura de archivos del servidor web en LionWiki (CVE-2020-27191)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
LionWiki versiones anteriores a 3.2.12, permite a un usuario no autenticado leer archivos como usuario del servidor web por medio de una cadena diseñada en la variable f1 del archivo index.php, también se conoce como Inclusión de Archivo Local. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en el enlace de restablecimiento de contraseña en Anuko Time Tracker (CVE-2020-27422)
Gravedad:
HighHigh
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
En Anuko Time Tracker versión v1.19.23.5311, el enlace de restablecimiento de contraseña enviado por correo electrónico al usuario no expira una vez usado, permitiendo a un atacante utilizar el mismo enlace para tomar el control de la cuenta
Vulnerabilidad en JetBrains IdeaVim (CVE-2020-27623)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2020
Última modificación:
11/30/2020
Descripción:
JetBrains IdeaVim anterior a versión 0.58, podría haber causado un filtrado de información en circunstancias limitadas
Vulnerabilidad en la función resetPasswordSendMail en InfiniteWP Admin Panel (CVE-2020-28642)
Gravedad:
HighHigh
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
En InfiniteWP Admin Panel versiones anteriores a 3.1.12.3, la función resetPasswordSendMail genera un código de restablecimiento de contraseña débil, lo que facilita a atacantes remotos conducir ataques de Toma de Control de Cuenta de administrador
Vulnerabilidad en QNAP Systems Inc (CVE-2020-2490)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
Si se explotaba, la vulnerabilidad de inyección de comandos podría permitir a atacantes remotos ejecutar comandos arbitrarios. Este problema afecta a: QNAP Systems Inc. QTS versiones anteriores a 4.4.3.1421 en build 20200907
Vulnerabilidad en QNAP Systems Inc (CVE-2020-2492)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
Si se explotaba, la vulnerabilidad de inyección de comandos podría permitir que atacantes remotos ejecutar comandos arbitrarios. Este problema afecta a: QNAP Systems Inc. QTS versiones anteriores a 4.4.3.1421 en build 20200907
Vulnerabilidad en Citrix SD-WAN Center (CVE-2020-8271)
Gravedad:
HighHigh
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
Una ejecución de código remota no autenticada con privilegios root en Citrix SD-WAN Center versiones anteriores a 11.2.2, 11.1.2b y 10.2.8
Vulnerabilidad en la funcionalidad SD-WAN en Citrix SD-WAN Center (CVE-2020-8272)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
Una Omisión de Autenticación resultando en una exposición de la funcionalidad SD-WAN en Citrix SD-WAN Center versiones anteriores a 11.2.2, 11.1.2b y 10.2.8
Vulnerabilidad en Citrix SD-WAN center (CVE-2020-8273)
Gravedad:
HighHigh
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
Una escalada de privilegios de un usuario autenticado a root en Citrix SD-WAN center, versiones anteriores a 11.2.2, 11.1.2b y 10.2.8
Vulnerabilidad en acceso físico al hardware en Mercedes-Benz HERMES (CVE-2019-19557)
Gravedad:
LowLow
Fecha publicación : 11/15/2020
Última modificación:
11/29/2020
Descripción:
Una configuración inapropiada en la interfaz de depuración en Mercedes-Benz HERMES versión 1, permite a un atacante con acceso físico directo al hardware del dispositivo obtener información del módem celular
Vulnerabilidad en acceso físico al hardware en Mercedes-Benz HERMES (CVE-2019-19560)
Gravedad:
LowLow
Fecha publicación : 11/15/2020
Última modificación:
07/21/2021
Descripción:
Una configuración inapropiada en la interfaz de depuración en Mercedes-Benz HERMES versión 1.5, permite a un atacante con acceso físico directo al hardware del dispositivo obtener información del módem celular
Vulnerabilidad en acceso físico al hardware en Mercedes-Benz HERMES (CVE-2019-19561)
Gravedad:
LowLow
Fecha publicación : 11/15/2020
Última modificación:
11/29/2020
Descripción:
Una configuración inapropiada en la interfaz de depuración en Mercedes-Benz HERMES versión 1.5, permite a un atacante con acceso físico directo al hardware del dispositivo obtener información del módem celular
Vulnerabilidad en acceso físico al hardware en Mercedes-Benz HERMES (CVE-2019-19562)
Gravedad:
LowLow
Fecha publicación : 11/15/2020
Última modificación:
07/21/2021
Descripción:
Una omisión de autenticación en la interfaz de depuración en Mercedes-Benz HERMES versión 2.1, permite a un atacante con acceso físico al hardware del dispositivo obtener información del sistema
Vulnerabilidad en acceso físico al hardware en Mercedes-Benz HERMES (CVE-2019-19563)
Gravedad:
LowLow
Fecha publicación : 11/15/2020
Última modificación:
11/29/2020
Descripción:
Una configuración inapropiada en la interfaz de depuración en Mercedes-Benz HERMES versión 2.1, permite a un atacante con acceso físico directo al hardware del dispositivo obtener información del módem celular
Vulnerabilidad en doc-path (CVE-2020-7772)
Gravedad:
HighHigh
Fecha publicación : 11/15/2020
Última modificación:
11/30/2020
Descripción:
Esto afecta al paquete doc-path versión anterior a 2.1.2
Vulnerabilidad en un acceso local en el PMC para algunos procesadores Intel® (CVE-2020-0599)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
11/30/2020
Descripción:
El control de acceso inapropiado en el PMC para algunos procesadores Intel®, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en el navegador en la barra de direcciones en Opera Touch para iOS (CVE-2020-6157)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
11/30/2020
Descripción:
Opera Touch para iOS versiones anteriores a 2.4.5, es vulnerable a un ataque de suplantación de la barra de direcciones. La vulnerabilidad permite a una página maliciosa engañar al navegador para que muestre la dirección de una página diferente. Esto puede permitir a la página maliciosa hacerse pasar por otra página y engañar al usuario para que proporcione datos confidenciales
Vulnerabilidad en el contenido de la respuesta HTTP en One Identity Password Manager (CVE-2020-7962)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
07/21/2021
Descripción:
Se detectó un problema en One Identity Password Manager versión 5.8. Un atacante podría enumerar respuestas válidas para un usuario. Es posible para un atacante detectar una respuesta válida basada en el contenido de la respuesta HTTP y reutilizar esta respuesta más tarde para restablecer la contraseña de una contraseña elegida. La enumeración es posible porque, dentro del contenido de la respuesta HTTP, un WRONG ID es solo devuelto cuando la respuesta es incorrecta
Vulnerabilidad en el endpoint API v2 Order Status en Spree de Ruby on Rails (CVE-2020-26223)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
11/30/2020
Descripción:
Spree es una completa solución e-commerce de código abierto construida con Ruby on Rails. En Spree desde la versión 3.7 y versiones anteriores a 3.7.13, 4.0.5 y 4.1.12, se presenta una vulnerabilidad de omisión de autorización. El perpetrador podría consultar el endpoint API v2 Order Status con una cadena vacía pasada como un token de pedido. Esto está parcheado en versiones 3.7.11, 4.0.4 o 4.1.11 dependiendo de la versión de Spree usada. Los usuarios de Spree versiones anteriores a 3.7 no están afectados
Vulnerabilidad en la comprobación de la entrada en el NIO 50 (CVE-2020-25151)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
11/30/2020
Descripción:
El producto afectado no comprueba apropiadamente la entrada, lo que puede permitir a un atacante ejecutar un ataque de denegación de servicio en el NIO 50 (todas las versiones)
Vulnerabilidad en información confidencial no cifrada en el NIO 50 (CVE-2020-25155)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
11/30/2020
Descripción:
El producto afectado transmite información confidencial no cifrada, lo que puede permitir a un atacante acceder a esta información en el NIO 50 (todas las versiones)
Vulnerabilidad en la función CConnectionTransportUDPBase::Received_Data() en Game Networking Sockets de Valve (CVE-2020-6019)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
12/10/2020
Descripción:
Game Networking Sockets de Valve versiones anteriores a v1.2.0, maneja inapropiadamente unos mensajes de estadísticas en línea en la función CConnectionTransportUDPBase::Received_Data(), conllevando a una excepción lanzada desde libprotobuf y resultando en un bloqueo
Vulnerabilidad en un protocolo específico en algunos productos de Huawei (CVE-2020-1847)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
11/30/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en algunos productos de Huawei. No existe protección contra el escenario de ataque de un protocolo específico. Un atacante remoto y no autorizado puede construir escenarios de ataque, lo que conlleva a una denegación de servicio. Las versiones del producto afectadas incluyen: NIP6300 versiones V500R001C30, V500R001C60; NIP6600 versiones V500R001C30, V500R001C60; Secospace USG6300 versiones V500R500C30, V500R001C60; Secospace USRG6500C versiones V500R001C30, V500R001C60; USG9500 versiones V500R001C30, V500R001C60
Vulnerabilidad en la comprobación de la entrada en algunos productos de Huawei (CVE-2020-9127)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
07/21/2021
Descripción:
Algunos productos de Huawei presentan una vulnerabilidad de inyección de comandos. Debido a una comprobación insuficiente de la entrada, un atacante con privilegios elevados puede inyectar algunos códigos maliciosos en algunos archivos de los productos afectados. Una explotación con éxito puede causar una inyección de comandos. Las versiones del producto afectadas incluyen: NIP6300 versiones V500R001C30,V500R001C60; NIP6600 versiones V500R001C30,V500R001C60; Secospace USG6300 versiones V500R001C30,V500R001C60; Secospace USG6500 versiones V500R001C30,V500R001C60; Secospace USG6600 versiones V500R001C30,V500R001C60; USG9500 versiones V500R001C30,V500R001C60
Vulnerabilidad en un DTD en una petición XML en la interfaz de administración de Avaya WebLM (CVE-2020-7032)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
01/12/2021
Descripción:
Una vulnerabilidad de tipo XML external entity (XXE) en la interfaz de administración de Avaya WebLM, permite a usuarios autenticados leer archivos arbitrarios o realizar ataques de tipo server-side request forgery (SSRF) por medio de un DTD diseñado en una petición XML. Las versiones afectadas de Avaya WebLM incluyen: versiones 7.0 hasta 7.1.3.6 y versiones 8.0 hasta 8.1.2
Vulnerabilidad en un secreto compartido ("magic cookie") en una Cookie de Erlang (CVE-2020-24719)
Gravedad:
HighHigh
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una Cookie de Erlang expuesta podría conllevar a un ataque de Ejecución de Comando Remota (RCE). La comunicación entre los nodos de Erlang se realiza mediante el intercambio de un secreto compartido (también se conoce como "magic cookie"). Existen casos en los que la magic cookie se incluye en el contenido de los registros. Un atacante puede usar la cookie para adjuntar a un nodo Erlang y ejecutar comandos a nivel de Sistema Operativo en el sistema que ejecuta el nodo Erlang. Afecta a la versión: 6.5.1. Versión corregida: 6.6.0
Vulnerabilidad en AMD en el software de referencia Trusted Platform Modules (TPM) (CVE-2020-12926)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Es posible que el software de referencia Trusted Platform Modules (TPM) no rastree correctamente la cantidad de veces que ocurre un apagado fallido. Esto puede dejar al TPM en un estado en el que el material de la clave confidencial del TPM puede verse comprometido. AMD cree que el ataque requiere acceso físico al dispositivo porque la energía debe encenderse y apagarse repetidamente. Este ataque potencial puede ser usado para cambiar información confidencial, alterar los ejecutables firmados por material de clave en el TPM o crear una denegación de servicio del dispositivo
Vulnerabilidad en un controlador AMD cargado dinámicamente en AMD VBIOS Flash Tool SDK (CVE-2020-12927)
Gravedad:
HighHigh
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una vulnerabilidad potencial en un controlador AMD cargado dinámicamente en AMD VBIOS Flash Tool SDK puede permitir a cualquier usuario autenticado escalar privilegios al sistema de autoridad NT
Vulnerabilidad en un acceso local en el controlador Intel CSI2 Host Controller (CVE-2020-0573)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una lectura fuera de límites en el controlador Intel CSI2 Host Controller puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en el plugin Intel® SCS para Microsoft* (CVE-2020-12320)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una ruta de búsqueda no controlada en el plugin Intel® SCS para Microsoft* SCCM anterior a versión 2.1.10, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® ADAS IE (CVE-2020-12323)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una comprobación de entrada inapropiada en Intel® ADAS IE antes de la versión ADAS_IE_1.0.766, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® VTune™ Profiler (CVE-2020-12329)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una ruta de búsqueda no controlada en Intel® VTune™ Profiler anterior al Update 1 de la versión 2020, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en el instalador para Intel® Falcon 8+ UAS AscTec Thermal Viewer (CVE-2020-12330)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Unos permisos inapropiados en el instalador para Intel® Falcon 8+ UAS AscTec Thermal Viewer, todas las versiones, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en los controles de acceso en el cliente Intel Unite® Cloud Service (CVE-2020-12331)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Unos controles de acceso inapropiados en el cliente Intel Unite® Cloud Service anterior a versión 4.2.12212, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® QAT para Linux (CVE-2020-12333)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Unas credenciales protegidas insuficientemente en Intel® QAT para Linux versiones anteriores a 1.7.l.4.10.0, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para la Intel® Processor Identification Utility (CVE-2020-12335)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Unos permisos inapropiados en el instalador para la Intel® Processor Identification Utility anterior a versión 6.4.0603, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en FileEditor (/Admin/Views/FileEditor/) en FlexDotnetCMS (CVE-2020-27385)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Un Control de Acceso Incorrecto en FileEditor (/Admin/Views/FileEditor/) en FlexDotnetCMS versiones anteriores a v1.5.11, permite a un atacante remoto autenticado leer y escribir en archivos existentes fuera de la web root. Los archivos pueden ser accedidos por medio de un salto de directorio, es decir, ingresando una ruta .. (punto punto) como ..\..\..\..\..\(file) en el campo de entrada del FileEditor. En FlexDotnetCMS versiones anteriores a v1.5.8, también es posible acceder a los archivos especificando la ruta completa (por ejemplo, C:\(archivo)). Luego, los archivos pueden luego ser editados por medio del FileEditor
Vulnerabilidad en una petición HTTP GET hacia /(path_to_file) en FileManager en FlexDotnetCMS (CVE-2020-27386)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
12/08/2020
Descripción:
Un problema de carga de archivos sin restricciones en FlexDotnetCMS versiones anteriores a v1.5.9, permite a un atacante remoto autenticado cargar y ejecutar archivos arbitrarios utilizando FileManager para cargar código malicioso (por ejemplo, código ASP) en forma de un tipo de archivo seguro (por ejemplo, un archivo TXT), y luego usar FileEditor (en versiones v1.5.8 y anteriores) o la función de cambio de nombre del FileManager (en versiones v1.5.7 y anteriores) para cambiar el nombre del archivo a una extensión ejecutable (por ejemplo, ASP), y finalmente ejecutar el archivo por medio de una petición HTTP GET hacia /(path_to_file)
Vulnerabilidad en unas peticiones HTTP en el componente de instalación de SugarCRM (CVE-2020-7472)
Gravedad:
HighHigh
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Una omisión de autorización y una vulnerabilidad de inclusión de archivos locales PHP en el componente de instalación de SugarCRM versiones anteriores a 8.0, versiones 8.0 anteriores a 8.0.7, versiones 9.0 anteriores a 9.0.4 y versiones 10.0 anteriores a 10.0.0, permiten una ejecución de código remota no autenticado contra una instancia de SugarCRM configurada por medio de peticiones HTTP diseñadas. (Esto es explotable incluso después de que la instalación es completada)
Vulnerabilidad en un acceso local en el Intel® Visual Compute Accelerator (CVE-2020-8676)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Un control de acceso inapropiado en el Intel® Visual Compute Accelerator 2, todas las versiones, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el Intel® Visual Compute Accelerator (CVE-2020-8677)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Un control de acceso inapropiado en el Intel® Visual Compute Accelerator 2, todas las versiones, puede habilitar a un usuario privilegiado para permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en los controladores Intel(R) Ethernet serie 700 (CVE-2020-8690)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
El fallo del mecanismo de protección en los controladores Intel(R) Ethernet serie 700 antes de la versión 7.3 puede permitir a un usuario privilegiado habilitar potencialmente la escalada de privilegios y/o la denegación de servicio a través del acceso local
Vulnerabilidad en un acceso local en el firmware de los Intel® Ethernet 700 Series Controllers (CVE-2020-8691)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Un problema lógico en el firmware de los Intel® Ethernet 700 Series Controllers, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios y/o una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware de los Intel® Ethernet 700 Series Controllers (CVE-2020-8692)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Un control de acceso insuficiente en el firmware de los Intel® Ethernet 700 Series Controllers versiones anteriores a 7.3, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios y/o una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso físico en el resource en Intel® Boot Guard en Intel® CSME, Intel® TXE e Intel® SPS (CVE-2020-8705)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una inicialización predeterminada no segura del resource en Intel® Boot Guard en Intel® CSME versiones anteriores a 11.8.80, 11.12.80, 11.22.80, 12.0.70, 13.0.40, 13.30.10, 14.0.45 y 14.5. 25, Intel® TXE versiones anteriores a 3.1.80 y 4.0.30, Intel® SPS versiones anteriores a E5_04.01.04.400, E3_04.01.04.200, SoC-X_04.00.04.200 y SoC-A_04.00.04. 300, puede habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso físico
Vulnerabilidad en un acceso local en el Kernel Mode Driver para Intel® TXE (CVE-2020-8750)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Un uso de la memoria previamente liberada en Kernel Mode Driver para Intel® TXE versiones anteriores a 3.1.80 y 4.0.30, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso físico en el subsistema para Intel® CSME (CVE-2020-8761)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una intensidad de cifrado inapropiada en el subsistema para Intel® CSME versiones anteriores a 13.0.40 y 13.30.10, puede habilitar a un usuario no autenticado para permitir potencialmente una divulgación de información por medio de un acceso físico
Vulnerabilidad en un acceso adyacente en el software Intel® SGX DCAP (CVE-2020-8766)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una comprobación de condiciones inapropiadas en el software Intel® SGX DCAP versiones anteriores a 1.6, puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso local en el Intel® 50GbE IP Core para Intel® Quartus Prime (CVE-2020-8767)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Una excepción no detectada en el Intel® 50GbE IP Core para Intel® Quartus Prime anterior a versión 20.2, puede habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en la funcionalidad Embedded Host Based Configuration (EHBC) de Intel AMT en algunos sistemas Lenovo Desktop y Workstation (CVE-2020-8353)
Gravedad:
Medium Medium
Fecha publicación : 11/11/2020
Última modificación:
11/30/2020
Descripción:
Antes del 10 de agosto de 2020, algunos sistemas Lenovo Desktop y Workstation se enviaron con la funcionalidad Embedded Host Based Configuration (EHBC) de Intel AMT habilitada. Esto podría permitir a un usuario administrativo acceso local para configurar Intel AMT
Vulnerabilidad en la función SMI callback en el controlador VariableServiceSmm en algunos modelos Lenovo Notebook (CVE-2020-8354)
Gravedad:
HighHigh
Fecha publicación : 11/11/2020
Última modificación:
11/30/2020
Descripción:
Una posible vulnerabilidad en la función SMI callback utilizada en el controlador VariableServiceSmm en algunos modelos Lenovo Notebook puede permitir una ejecución de código arbitraria

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo scan.c en IPC_CREAT|0777 en llamadas shmget en x11vnc (CVE-2020-29074)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2020
Última modificación:
07/21/2021
Descripción:
El archivo scan.c en x11vnc versión 0.9.16, usa IPC_CREAT|0777 en llamadas shmget, lo que permite el acceso de actores distintos al usuario actual
Vulnerabilidad en una comprobación de entrada incorrecta en BlueZ (CVE-2020-12351)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
04/08/2021
Descripción:
Una comprobación de entrada incorrecta en BlueZ puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un control de acceso inapropiado en BlueZ (CVE-2020-12352)
Gravedad:
LowLow
Fecha publicación : 11/23/2020
Última modificación:
07/21/2021
Descripción:
Un control de acceso inapropiado en BlueZ puede permitir a un usuario no autenticado habilitar potencialmente una divulgación de información por medio de un acceso adyacente
Vulnerabilidad en los archivos src/modules/bluetooth/module-bluez5-device.c y src/modules/bluetooth/module-bluez5-device.c en el módulo Bluez 5 de PulseAudio (CVE-2020-15710)
Gravedad:
LowLow
Fecha publicación : 11/19/2020
Última modificación:
12/16/2020
Descripción:
Una potencial doble liberación en el módulo Bluez 5 de PulseAudio, podría permitir a un atacante local perder memoria o bloquear el programa. La variable modargs puede ser liberada dos veces en una condición de fallo en los archivos src/modules/bluetooth/module-bluez5-device.c y src/modules/bluetooth/module-bluez5-device.c. Corregido en la versión 1:8.0-0ubuntu3.14
Vulnerabilidad en una petición DNS en una aplicación Node.js (CVE-2020-8277)
Gravedad:
Medium Medium
Fecha publicación : 11/18/2020
Última modificación:
10/20/2021
Descripción:
Una aplicación Node.js que permite a un atacante desencadenar una petición DNS para un host de su elección podría desencadenar una Denegación de servicio en las versiones anteriores a 15.2.1, versiones anteriores a 14.15.1 y versiones anteriores a 12.19.1 al conseguir que la aplicación resuelva un Registro DNS con un mayor número de respuestas. Esto es corregido en versiones 15.2.1, 14.15.1 y 12.19.1
Vulnerabilidad en el envío de varios paquetes en el puerto 102 en la familia de CPU SIMATIC S7-300 y SINUMERIK 840D sl (CVE-2020-15783)
Gravedad:
HighHigh
Fecha publicación : 11/12/2020
Última modificación:
08/10/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), SIMATIC TDC CPU555 (Todas las versiones), SINUMERIK 840D sl (Todas las versiones). El envío de múltiples paquetes especialmente diseñados a los dispositivos afectados podría causar una denegación de servicio en el puerto 102. Se requiere un reinicio en frío para recuperar el servicio
Vulnerabilidad en el archivo transport/sendmail/mod.rs en la biblioteca lettre para Rust (CVE-2020-28247)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
01/28/2021
Descripción:
La biblioteca lettre versiones hasta 0.10.0-alpha, para Rust permite una inyección de opciones sendmail arbitrarias por medio del archivo transport/sendmail/mod.rs
Vulnerabilidad en un acceso local en la interfaz RAPL para algunos Intel® Processors (CVE-2020-8695)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
07/21/2021
Descripción:
Una discrepancia observable en la interfaz RAPL para algunos Intel® Processors, puede habilitar a un usuario privilegiado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-8696)
Gravedad:
LowLow
Fecha publicación : 11/12/2020
Última modificación:
07/02/2021
Descripción:
Una eliminación inapropiada de información confidencial antes del almacenamiento o transferencia en algunos Intel® Processors, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un clip mkv en diversos productos Snapdragon (CVE-2020-11193)
Gravedad:
HighHigh
Fecha publicación : 11/12/2020
Última modificación:
11/30/2020
Descripción:
Se puede producir una lectura excesiva de búfer mientras se analiza un clip mkv debido a una conversión de tipo inapropiada de los datos devueltos desde atomsize en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8009W, APQ8017, APQ8037, APQ8053, APQ8064AU, APQ8096, APQ8096AU, APQ8096SG, APQ8098, MDM9206, MDM9650, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8996SG, MSM8998, QCM4290, QCM6125, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QCS6125, QM215, QSM8350, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDA429W, SDA640, SDA660, SDA670, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM455, SDM630, SDM632, SDM636, SDM640, SDM660, SDM670, SDM710, SDM830, SDM845, SDW2500, SDX20, SDX20M, SDX50M, SDX55, SDX55M, SM4125, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR1120, SXR1130, SXR2130, SXR2130P, WCD9330
Vulnerabilidad en un servidor web en el puerto 7989 en la serie TCL Android Smart TV V8-R851T02-LF1 y V8-T658T01-LF1 (CVE-2020-27403)
Gravedad:
LowLow
Fecha publicación : 11/10/2020
Última modificación:
07/21/2021
Descripción:
Una vulnerabilidad en la serie TCL Android Smart TV V8-R851T02-LF1 versiones V295 y por debajo y V8-T658T01-LF1 versiones V373 y por debajo de TCL Technology Group Corporation, permite a un atacante en la red adyacente navegar y descargar arbitrariamente archivos confidenciales a través de un servidor web no seguro ejecutándose en el puerto 7989 que enumera todos los archivos y directorios. Un atacante remoto no privilegiado en la red adyacente puede descargar la mayoría de los archivos del sistema, conllevando a una divulgación de información crítica seria. Además, algunos modelos de televisión y/o versiones FW pueden exponer el servidor web con todo el sistema de archivos accesible en otro puerto. Por ejemplo, la exploración de nmap para todos los puertos ejecutados directamente desde el modelo de TV U43P6046 (Android 8.0) mostró el puerto 7983 no mencionado en la descripción original de CVE, pero que contenía el mismo listado de directorios de todo el sistema de archivos. Este servidor web está vinculado (al menos) a la interfaz del host local y es accesible libremente a todas las aplicaciones instaladas sin privilegios en el Android, como un navegador web normal. Por lo tanto, cualquier aplicación puede leer cualquier archivo de cualquier otra aplicación, incluyendo la configuración del sistema Android, incluyendo datos sensibles como contraseñas guardadas, claves privadas, etc.
Vulnerabilidad en una URL en un proxy en el paquete Axios NPM (CVE-2020-28168)
Gravedad:
Medium Medium
Fecha publicación : 11/06/2020
Última modificación:
01/28/2021
Descripción:
El paquete Axios NPM versión 0.21.0, contiene una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) donde un atacante es capaz de omitir un proxy al proporcionar una URL que responde con un redireccionamiento hacia un host restringido o una dirección IP
Vulnerabilidad en login.php en InfiniteWP Admin Panel (CVE-2014-9519)
Gravedad:
HighHigh
Fecha publicación : 01/05/2015
Última modificación:
11/30/2020
Descripción:
Vulnerabilidad de inyección SQL en login.php en InfiniteWP Admin Panel anterior a 2.4.3 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro email.
Vulnerabilidad en execute.php en InfiniteWP Admin Panel (CVE-2014-9520)
Gravedad:
HighHigh
Fecha publicación : 01/05/2015
Última modificación:
11/30/2020
Descripción:
Vulnerabilidad de inyección SQL en execute.php en InfiniteWP Admin Panelanterior a 2.4.4 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro historyID.
Vulnerabilidad en uploadScript.php en InfiniteWP Admin Panel (CVE-2014-9521)
Gravedad:
HighHigh
Fecha publicación : 01/05/2015
Última modificación:
11/30/2020
Descripción:
Vulnerabilidad de la subida de ficheros sin restricciones en uploadScript.php en InfiniteWP Admin Panel anterior a 2.4.4, cuando el parámetro allWPFiles query está configurado, permite a atacantes remotos ejecutar código arbitrario mediante la subida de un fichero con una extensión doble, posteriormente accediéndolo a través de una solicitud directa al fichero en el directorio de subidas, tal y como fue demostrado por el nombre de fichero .php.swp.