Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en NumPy (CVE-2019-6446)
Gravedad:
AltaAlta
Publication date: 16/01/2019
Last modified:
30/09/2019
Descripción:
** EN DISPUTA ** Se ha descubierto un problema en NumPy, en versiones 1.16.0 y anteriores. Emplea el módulo de Python pickle de forma insegura, lo que permite que los atacantes remotos ejecuten código arbitrario mediante un objeto serializado, tal y como queda demostrado con una llamada numpy.load. NOTA: hay terceros que discuten este problema, ya que es un comportamiento que podría tener aplicaciones legítimas en, por ejemplo, la carga de arrays de objetos de Python serializados de fuentes fiables y autenticadas.
Vulnerabilidad en wolfSSL (CVE-2019-6439)
Gravedad:
AltaAlta
Publication date: 16/01/2019
Last modified:
22/01/2019
Descripción:
examples/benchmark/tls_bench.c en una herramienta de benchmarking en wolfSSL hasta la versión 3.15.7 tiene un desbordamiento de búfer basado en memoria dinámica (heap).
Vulnerabilidad en uniper Networks Junos OS (CVE-2019-0013)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
09/10/2019
Descripción:
El proceso RPD (Routing Protocol Daemon) se cerrará inesperadamente y se reiniciará cuando se recibe un determinado paquete IPv4 PIM Join inválido. Mientras se reinicia RPD tras un cierre inesperado, los cierres repetidos pueden resultar en una condición prolongada de denegación de servicio (DoS). Este problema solo afecta a IPv4 PIM. IPv6 PIPM no se ha visto afectado por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D77; 12.3X48 en versiones anteriores a la 12.3X48-D77; 15.1 en versiones anteriores a la 15.1F6-S10, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D150; 15.1X53 en versiones anteriores a la 15.1X53-D233, 15.1X53-D59; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S8, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S6; 17.1 en versiones anteriores a la 17.1R2-S6, 17.1R3; 17.2 en versiones anteriores a la 17.2R2-S3, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R2.
Vulnerabilidad en GNU libiberty (CVE-2018-20712)
Gravedad:
MediaMedia
Publication date: 14/01/2019
Last modified:
02/10/2019
Descripción:
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en la función d_expression_1 en cp-demangle.c en GNU libiberty, tal y como se distribuye en GNU Binutils 2.31.1. Una entrada manipulada puede causar fallos de segmentación, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con c++filt.
Vulnerabilidad en LibSass (CVE-2019-6286)
Gravedad:
MediaMedia
Publication date: 14/01/2019
Last modified:
23/07/2019
Descripción:
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en LibSass 3.5.5, en Sass::Prelexer::skip_over_scopes en prelexer.hpp, cuando se llama desde Sass::Parser::parse_import(). Este problema es similar a CVE-2018-11693.
Vulnerabilidad en yaml-cpp (CVE-2019-6285)
Gravedad:
MediaMedia
Publication date: 14/01/2019
Last modified:
22/01/2019
Descripción:
La función SingleDocParser::HandleFlowSequence en tif_dirwrite.c en yaml-cpp (también conocido como LibYaml-C++) hasta la versión 0.6.2 permite a los atacantes remotos provocar una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado.
Vulnerabilidad en productos Apple (CVE-2018-4180)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
02/10/2019
Descripción:
En macOS High Sierra en versiones anteriores a la 10.13.5, existía un problema en CUPS. Este problema se abordó mediante la mejora de las restricciones de acceso.
Vulnerabilidad en software de Apple (CVE-2017-13886)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
02/10/2019
Descripción:
En macOS High Sierra en versiones anteriores a la 10.13.2, existía un problema de accesos con la configuración privilegiada del sistema Wi-Fi. Este problema se abordó mediante restricciones adicionales.
Vulnerabilidad en productos INplc (CVE-2018-0667)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
22/01/2019
Descripción:
Una vulnerabilidad de tipo ruta de búsqueda no confiable en los instaladores de INplc SDK EXpress 3.08 y anteriores y INplc SDK Pro+ 3.08 y anteriores,licado en permite que un atacante consiga privilegios utilizando un archivo DLL troyano en un directorio no especificado.
Vulnerabilidad en Jenkins Email Extention Template Plugin (CVE-2018-1000417)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
22/01/2019
Descripción:
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) existe en Jenkins Email Extention Template Plugin 1.0 y anteriores en ExtEmailTemplateManagement.java que permite la creación o eliminación de plantillas.
Vulnerabilidad en Jenkins (CVE-2018-1000414)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
22/01/2019
Descripción:
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) existe en Jenkins Config File Provider Plugin, en sus versiones 3.1 y anteriores en ConfigFilesManagement.java y FolderConfigFileAction.java, que permite la creación y edición de las definiciones de archivos de configuración.
Vulnerabilidad en servidores Windows Runtime (CVE-2019-0570)
Gravedad:
MediaMedia
Publication date: 08/01/2019
Last modified:
22/01/2019
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando Windows Runtime no gestiona correctamente los objetos en la memoria. Esto también se conoce como "Windows Runtime Elevation of Privilege Vulnerability". Esto afecta a Windows Server 2012 R2, Windows RT 8.1, Windows Server 2012, Windows Server 2019, Windows Server 2016, Windows 8.1, Windows 10, Windows 10 Servers.
Vulnerabilidad en Orange Livebox (CVE-2018-20577)
Gravedad:
AltaAlta
Publication date: 28/12/2018
Last modified:
22/01/2019
Descripción:
Los dispositivos Orange Livebox 00.96.320S permiten Cross-Site Request Forgery (CSRF) en cgi-bin/restore.exe, cgi-bin/firewall_SPI.exe, cgi-bin/setup_remote_mgmt.exe, cgi-bin/setup_pass.exe y cgi-bin/upgradep.exe. Esto está relacionado con Firmware 01.11.2017-11:43:44, Boot v0.70.03, Modem 5.4.1.10.1.1A, Hardware 02, y Arcadyan ARV7519RW22-A-L T VR9 1.2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0058)
Gravedad:
AltaAlta
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
La recepción de un paquete de excepción IPv6 especialmente manipulado podría desencadenar un cierre inesperado del kernel (vmcore), provocando que el dispositivo se reinicie. El problema es específico al procesamiento de rutas de cliente BBE (Broadband Edge) en las plataformas de gestión de suscriptores de MX Series, introducida por la funcionalidad de Tomcat (Next Generation Subscriber Management) en Junos OS 15.1. El problema no afecta a otras plataformas o configuraciones. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2, 15.1R8 en MX Series; 16.1 en versiones anteriores a la 16.1R4-S11, 16.1R7-S2, 16.1R8 en MX Series; 16.2 en versiones anteriores a la 16.2R3 en MX Series; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3 en MX Series; 17.2 en versiones anteriores a la 17.2R2-S6, 17.2R3 en MX Series; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3-S2, 17.3R4 en MX Series; 17.4 en versiones anteriores a la 17.4R2 en MX Series; 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3 en MX Series; 18.2 en versiones anteriores a la 18.2R1-S1 y 18.2R2 en MX Series.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0057)
Gravedad:
MediaMedia
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
En las plataformas MX Series y M120/M320 configuradas en un entorno Broadband Edge (BBE), los suscriptores que inician sesión con DHCP Option 50 para solicitar una dirección IP específica tendrán asignada la dirección IP que soliciten, incluso aunque haya un enlace de MAC estática a dirección IP en el perfil de acceso. En el escenario de problemas, con una dirección de hardware y una dirección IP configurada bajo el grupo address-assignment, si un suscriptor inicia sesión con DHCP Option 50, éste no recibirá una dirección disponible del grupo de coincidencias, pero seguirá recibiendo la dirección IP solicitada. Un suscriptor DHCP malicioso podría ser capaz de emplear esta vulnerabilidad para crear asignaciones de direcciones IP duplicadas, lo que conduce a una denegación de servicio (DoS) para los suscriptores válidos o la divulgación de información no autorizada mediante la suplantación de asignaciones de direcciones IP. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2, 15.1R8; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R7-S2, 16.1R8; 16.2 en versiones anteriores a la 16.2R2-S7, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R2 y 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0056)
Gravedad:
BajaBaja
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
Si una dirección MAC duplicada es aprendida por dos interfaces diferentes en un dispositivo MX Series, la función de aprendizaje de direcciones MAC realiza flaps correctamente entre las interfaces. Sin embargo, el demonio L2ALD (Layer 2 Address Learning Daemon) podría cerrarse inesperadamente al intentar eliminar la dirección MAC duplicada cuando esa entrada en concreto no se encuentra en la tabla interna de direcciones MAC. Este problema solo ocurre en los dispositivos MX Series con la VPN l2-backhaul configurada. No hay ningún otro producto o plataforma que se vea afectado por este problema. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S1 en MX Series; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R6-S6 en MX Series; 16.2 en versiones anteriores a la 16.2R2-S7 en MX Series; 17.1 en versiones anteriores a la 17.1R2-S9 en MX Series; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6 en MX Series; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3-S1 en MX Series; 17.4 en versiones anteriores a la 17.4R1-S5 en MX Series y 18.1 en versiones anteriores a la 18.1R2 en MX Series.
Vulnerabilidad en Junos OS (CVE-2018-0055)
Gravedad:
BajaBaja
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
La recepción de un mensaje DHCPv6 especialmente manipulado destinado a un dispositivo Junos OS configurado como servidor DHCP en un entorno BBE (Broadband Edge) puede resultar en un cierre inesperado del demonio jdhcpd. El demonio se reinicia automáticamente sin intervención, pero la recepción continuada de paquetes DHCPv6 manipulados podría conducir a una condición de denegación de servicio (DoS) prolongada. Este problema solo afecta a Junos OS 15.1 y posteriores. Las versiones anteriores no se han visto afectadas por este problema. Los dispositivos solo son vulnerables al mensaje DHCPv6 especialmente manipulado si los servicios DHCP están configurados. Los dispositivos que no están configurados para actuar como servidor DHCP no son vulnerables a este problema. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2; 15.1X49 en versiones anteriores a la 15.1X49-D160; 15.1X53 en versiones anteriores a la 15.1X53-D235, 15.1X53-D495; 16.1 en versiones anteriores a la 16.1R4-S11, 16.1R6-S6, 16.1R7-S2; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S9; 17.2 en versiones anteriores a la 17.2R2-S6; 17.3 en versiones anteriores a la 17.3R3-S1; 17.4 en versiones anteriores a la 17.4R1-S5; 18.1 en versiones anteriores a la 18.1R2-S3; 18.2 en versiones anteriores a la 18.2R1-S2 y 18.2X75 en versiones anteriores a la 18.2X75-D20.
Vulnerabilidad en Junos OS (CVE-2018-0052)
Gravedad:
AltaAlta
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
Si el servicio RSH está habilitado en Junos OS y si la autenticación PAM está deshabilitada, un atacante remoto no autenticado podría obtener acceso root al dispositivo. El servicio RSH está deshabilitado por defecto en Junos. No existe un comando de la interfaz de línea de comandos documentado para habilitar este servicio. Sin embargo, un comando de la interfaz de línea de comandos no documentado permite que un usuario privilegiado de Junos habilite el servicio RSH y deshabilite PAM, exponiendo así el sistema a un acceso root no autenticado. Cuando RSH está habilitado, el dispositivo está escuchando las conexiones RSH en el puerto 514. Este problema no puede ser explotado en plataformas en las que Junos está basado en FreeBSD 10+. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D75 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en QFX/EX Series; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D131, 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R3-S9, 16.1R4-S9, 16.1R5-S4, 16.1R6-S4, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S5; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D110, 17.2X75-D91; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2 y 18.2X75 en versiones anteriores a la 18.2X75-D5.
Vulnerabilidad en Junos OS (CVE-2018-0049)
Gravedad:
AltaAlta
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de desreferencia de puntero NULL en Juniper Networks Junos OS permite que un atacante provoque que el kernel de Junos OS se cierre inesperadamente. La recepción continuada de este paquete MPLS especialmente manipulado provocará una condición sostenida de denegación de servicio (DoS). Este problema requiere que se reciba en una interfaz configurada para recibir este tipo de tráfico. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 a partir de la versión 12.1X46-D76 anterior a la 12.1X46-D81 en SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 12.3R12-S10; 12.3X48 a partir de la versión 12.3X48-D66 anterior a la 12.3X48-D75 en SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 14.1X53-D47 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100; 14.1X53 a partir de la versión 14.1X53-D115 anterior a la 14.1X53-D130 en QFabric System; 15.1 a partir de la versión 15.1F6-S10; 15.1R4-S9; 15.1R6-S6; 15.1 a partir de la versión 15.1R7 anterior a la 15.1R7-S2; 15.1X49 a partir de la versión 15.1X49-D131 anterior a la 15.1X49-D150 en SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 15.1X53 a partir de la versión 15.1X53-D233 (no incluida) anterior a la 15.1X53-D235 en QFX5200/QFX5110; 15.1X53 hasta la versión 15.1X53-D471 anterior a la 15.1X53-D590 en NFX150, NFX250; 15.1X53-D67 en QFX10000 Series; 15.1X53-D59 en EX2300/EX3400; 16.1 a partir de la versión 16.1R3-S8; 16.1 a partir de la versión 16.1R4-S9 anterior a la 16.1R4-S12; 16.1 a partir de la versión 16.1R5-S4; 16.1 a partir de la versión 16.1R6-S3 anterior a la 16.1R6-S6; 16.1 a partir de la versión 16.1R7 anterior a la 16.1R7-S2; 16.2 a partir de la versión 16.2R1-S6; 16.2 a partir de la versión 16.2R2-S5 anterior a la 16.2R2-S7; 17.1R1-S7; 17.1 a partir de la versión 17.1R2-S7 anterior a la 17.1R2-S9; 17.2R1-S6; 17.2 a partir de la versión 17.2R2-S4 anterior a la 17.2R2-S6; 17.2X75 a partir de la versión 17.2X75-D100 anterior a la X17.2X75-D101, 17.2X75-D110; 17.3 a partir de la versión 17.3R1-S4 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.3 a partir de la versión 17.3R2-S2 anterior a la 17.3R2-S4 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.3R3 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.4 a partir de la versión 17.4R1-S3 anterior a la 17.4R1-S5 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.4R2 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 18.1 a partir de la versión 18.1R2 anterior a la 18.1R2-S3, 18.1R3 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 18.2 a partir de la versión 18.2R1 anterior a la 18.2R1-S2, 18.2R1-S3, 18.2R2 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX y 18.2X75 a partir de la versión 18.2X75-D5 anterior a la 18.2X75-D20.
Vulnerabilidad en aplicaciones de Android de Auto-Masking (CVE-2018-5401)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
09/10/2019
Descripción:
Las aplicaciones de Android Auto-Maskin DCU 210E, RP-210E y Marine Pro Observer transmiten datos sensibles o críticos para la seguridad en texto claro en un canal de comunicación que puede ser rastreado por actores no autorizados. Los dispositivos transmiten la información de control de procesos mediante comunicaciones Modbus no cifradas. Impacto: un atacante puede explotar esta vulnerabilidad para observar información sobre configuraciones, opciones, qué sensores están presentes y en uso, y otro tipo de información para ayudar a manipular mensajes suplantados. Se requiere acceso a la red. Las versiones afectadas son las aplicaciones de Android Auto-Maskin DCU-210E RP-210E y Marine Pro Observer. Versiones anteriores a la 3.7 en ARMv7.
Vulnerabilidad en Apache HTTP Server (CVE-2018-11763)
Gravedad:
MediaMedia
Publication date: 25/09/2018
Last modified:
11/06/2019
Descripción:
En Apache HTTP Server, de la versión 2.4.17 a la 2.4.34, mediante el envío continuo de tramas SETTINGS grandes, un cliente puede ocupar una conexión, hilo del servidor y tiempo de CPU sin que se active ningún agotamiento del tiempo de conexión. Esto solo afecta a las conexiones HTTP/2. Una posible mitigación es no activar el protocolo h2.
Vulnerabilidad en Moodle (CVE-2018-11508)
Gravedad:
BajaBaja
Publication date: 28/05/2018
Last modified:
27/03/2019
Descripción:
Se ha descubierto un problema en Moodle 3.x. Al sustituir URL en los portfolios, los usuarios pueden instanciar cualquier clase. Esto también puede ser explotado por usuarios que hayan iniciado sesión como invitados para lanzar un ataque DDoS.