Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en dispositivos D-Link (CVE-2019-8313)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función twsystem con entradas no fiables del cuerpo de la petición para la función SetIPv6FirewallSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo SrcIPv6AddressRangeStart.
Vulnerabilidad en dispositivos D-Link (CVE-2019-8318)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función twsystem con entradas no fiables del cuerpo de la petición para la función SetSysEmailSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo SMTPServerPort.
Vulnerabilidad en WinRAR (CVE-2018-20253)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
09/10/2019
Descripción:
En WinRAR, en versiones anteriores a la 5.60 (inclusive), hay una vulnerabilidad de escritura fuera de límites durante el análisis de formatos de archivo LHA/LZH manipulados. Su explotación con éxito podría permitir la ejecución arbitraria de código en el contexto del usuario actual.
Vulnerabilidad en CX-Supervisor (CVE-2018-19018)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de acceso de puntero no inicializado en CX-Supervisor (versiones 3.42 y anteriores) podría conducir a una confusión de tipos al procesar archivos de proyecto. Un atacante podría emplear un archivo de proyecto especialmente manipulado para explotar y ejecutar código con los privilegios de la aplicación.
Vulnerabilidad en CX-Supervisor (CVE-2018-19020)
Gravedad:
BajaBaja
Publication date: 12/02/2019
Last modified:
09/10/2019
Descripción:
Cuando CX-Supervisor (versiones 3.42 y anteriores) procesa archivos de proyecto y manipula el valor de un desplazamiento, un array puede forzar a la aplicación para que lea un valor fuera de un array.
Vulnerabilidad en ATTO FibreBridge (CVE-2018-5499)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
13/02/2019
Descripción:
ATTO FibreBridge 7500N, en su versión de firmware 2.95, es susceptible a una vulnerabilidad que permite a los atacantes provocar una denegación de servicio (DoS).
Vulnerabilidad en Joomla! (CVE-2019-7739)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.3 de Joomla!. El filtro de texto "No Filtering" sobrescribe las opciones hijo en la configuración Global. Este es el comportamiento esperado. Sin embargo, podría resultar inesperado para el usuario, ya que el diálogo de configuración carece de un mensaje adicional para explicar esto.
Vulnerabilidad en Joomla! (CVE-2019-7740)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
13/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.3 de Joomla!. El manejo inadecuado de parámetros en el código JavaScript (writeDynaList en core.js) podría conducir a un vector de ataque XSS.
Vulnerabilidad en Joomla! (CVE-2019-7741)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
13/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.3 de Joomla!. Las comprobaciones incorrectas de las opciones de la URL de ayuda "Global Configuration" permitían Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en Joomla! (CVE-2019-7742)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
13/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.3 de Joomla!. Una combinación de configuraciones específicas del servidor web, junto con tipos de archivo concretos y el rastreo de tipo MIME del lado del servidor, provoca un vector de ataque XSS.
Vulnerabilidad en Joomla! (CVE-2019-7743)
Gravedad:
AltaAlta
Publication date: 12/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.3 de Joomla!. El wrapper de transmisión phar:// puede emplearse para ataques de inyección de objetos debido a que no existe un mecanismo de protección (como el wrapper de transmisión PHAR TYPO3) para evitar el uso del manejador phar:// para los archivos que no son .phar.
Vulnerabilidad en Joomla! (CVE-2019-7744)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
13/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.3 de Joomla!. El filtrado inadecuado de los campos de URL en varios componentes core podría conducir a una vulnerabilidad XSS.
Vulnerabilidad en Verydows (CVE-2019-7753)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
12/02/2019
Descripción:
Verydows 2.0 tiene Cross-Site Scripting (XSS) mediante el parámetro referrer en index.php?m=apic=statsa=count.
Vulnerabilidad en Nessus (CVE-2019-3923)
Gravedad:
BajaBaja
Publication date: 12/02/2019
Last modified:
12/02/2019
Descripción:
Nessus, en versiones 8.2.1 y anteriores, contenía una vulnerabilidad Cross-Site Scripting (XSS) persistente debido a la validación incorrecta de entradas proporcionadas por el usuario. Un atacante remoto autenticado podría explotar esta vulnerabilidad mediante una petición especialmente manipulada para ejecutar código script arbitrario en la sesión de navegación de un usuario. Tenable ha lanzado la versión 8.2.2 de Nessus para abordar este problema.
Vulnerabilidad en Android (CVE-2018-9582)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
02/10/2019
Descripción:
En el instalador de paquetes en Android-8.0, Android-8.1 y Android-9, existe una posible omisión de la advertencia de fuente desconocida debido a un escenario de "agente confuso" (confused deputy). Esto podría llevar a un escalado de privilegios local sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-112031362.
Vulnerabilidad en Android (CVE-2018-9583)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
14/02/2019
Descripción:
En bta_ag_parse_cmer de bta_ag_cmd.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible escritura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a una ejecución remota de código en el servidor bluetooth sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-112860487.
Vulnerabilidad en Android (CVE-2018-9584)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En nfc_ncif_set_config_status de nfc_ncif.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible escritura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a un escalado de privilegios local sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-114047681.
Vulnerabilidad en Android (CVE-2018-9585)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En nfc_ncif_proc_get_routing de nfc_ncif.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible escritura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a un escalado de privilegios local sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-117554809.
Vulnerabilidad en Android (CVE-2018-9586)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
Al ejecutar InstallPackageTask.java en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, es posible desactivar la verificación de paquetes y dejarla así debido a una condición de carrera. Esto podría llevar a un escalado de privilegios local sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-116754444.
Vulnerabilidad en Android (CVE-2018-9587)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
02/10/2019
Descripción:
En savePhotoFromUriToUri de ContactPhotoUtils.java en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe un posible acceso no autorizado a archivos de la aplicación de contactos debido a un escenario de "agente confuso" (confused deputy). Esto podría llevar a un escalado de privilegios local sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-113597344.
Vulnerabilidad en Android (CVE-2018-9588)
Gravedad:
BajaBaja
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En avdt_scb_hdl_report de avdt_scb_act.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a una divulgación remota de información por medio de Bluetooth sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-111450156.
Vulnerabilidad en Android (CVE-2018-9589)
Gravedad:
BajaBaja
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En ieee802_11_rx_wnmsleep_req de wnm_ap.c en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a una divulgación de información local en el controlador wifi sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-111893132.
Vulnerabilidad en Android (CVE-2018-9590)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En add_attr de sdp_discovery.c en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a una divulgación remota de información sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-115900043.
Vulnerabilidad en Android (CVE-2018-9591)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En bta_hh_ctrl_dat_act de bta_hh_act.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a una divulgación remota de información sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-116108738.
Vulnerabilidad en Android (CVE-2018-9592)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En mca_ccb_hdl_rsp de mca_cact.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a la falta de comprobación de límites. Esto podría llevar a una divulgación remota de información sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-116319076.
Vulnerabilidad en Android (CVE-2018-9593)
Gravedad:
BajaBaja
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En llcp_dlc_proc_i_pdu de llcp_dlc.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría llevar a una divulgación local de información por medio de NFC sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-116722267.
Vulnerabilidad en Android (CVE-2018-9594)
Gravedad:
BajaBaja
Publication date: 11/02/2019
Last modified:
24/08/2020
Descripción:
En llcp_link_proc_agf_pdu de llcp_link.cc en Android-7.0, Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 y Android-9, existe una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría llevar a una divulgación local de información por medio de NFC sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Android ID: A-116791157.
Vulnerabilidad en Apache JSPWiki (CVE-2018-20242)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
19/05/2019
Descripción:
Una URL cuidadosamente manipulada podría provicar una vulnerabilidad Cross-Site Scripting (XSS) en Apache JSPWiki, desde las versiones hasta la 2.10.5, lo que podría conducir al secuestro de sesiones.
Vulnerabilidad en Verydows (CVE-2019-7737)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
Se ha encontrado una vulnerabilidad Cross-Site Request Forgery (CSRF) en Verydows v2.0 que puede añadir una cuenta de administrador mediante index.php?m=backendc=admina=addstep=submit.
Vulnerabilidad en DbNinja (CVE-2019-7747)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
13/02/2019
Descripción:
DbNinja 3.2.7 permite la fijación de sesiones mediante el parámetro sessid en data.php.
Vulnerabilidad en DbNinja (CVE-2019-7748)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
_includes\online.php en DbNinja 3.2.7 permite Cross-Site Scripting (XSS) mediante el parámetro task en data.php si existe _users/admin/tasks.php.
Vulnerabilidad en Enigmail (CVE-2018-15586)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
16/05/2019
Descripción:
Enigmail, en versiones anteriores a la 2.0.6, es propenso a la suplantación de firmas OpenPGP para mensajes arbitrarios mediante una firma PGP/INLINE envuelta en un correo HTML multiparte especialmente manipulado.
Vulnerabilidad en GNOME Evolution (CVE-2018-15587)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
10/06/2019
Descripción:
GNOME Evolution, hasta la versión 3.28.2, es propenso a que las firmas OpenPGP sean suplantadas para mensajes arbitrarios empleando un correo electrónico especialmente manipulado que contiene una firma válida de la entidad que será suplantada como adjunto.
Vulnerabilidad en MyWebSQL (CVE-2019-7730)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
MyWebSQL 3.7 tiene una vulnerabilidad Cross-Site Request Forgery (CSRF) al eliminar una base de datos mediante el URI /?q=wrkfrmtype=databases.
Vulnerabilidad en MyWebSQL (CVE-2019-7731)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
MyWebSQL 3.7 tiene una vulnerabilidad de ejecución remota de código (RCE) después de que un atacante escriba código shell en la base de datos y ejecute la función Backup Database con un nombre de archivo .php para el archivo comprimido de la copia de seguridad.
Vulnerabilidad en Live555 (CVE-2019-7732)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
24/08/2020
Descripción:
En Live555 0.95, un paquete de instalación puede provocar una fuga de memoria y una denegación de servicio (DoS). Esto se debe a que, cuando hay múltiples instancias de un único campo (username, realm, nonce, uri o response), solo se puede liberar la última instancia.
CVE-2019-7733
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
14/05/2020
Descripción:
En Live555 0.95, hay un desbordamiento de búfer mediante un entero largo en una cabecera HTTP Content-Length debido a que handleRequestBytes tiene un memmove no restringido.
Vulnerabilidad en D-Link DIR-600M C1 (CVE-2019-7736)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos D-Link DIR-600M C1 3.04 permiten la omisión de autenticación a través de una solicitud directa a la página wan.htm. NOTA: esto puede solaparse con CVE-2019-13101.
Vulnerabilidad en Android (CVE-2018-11962)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS for MSM y QRD Android) de CAF que utilizan el kernel de Linux, existe un problema de uso de memoria previamente liberada en la memoria dinámica (heap) al cargar la configuración de efectos de audio en la fábrica de efectos de audio.
Vulnerabilidad en Android (CVE-2018-12006)
Gravedad:
BajaBaja
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS for MSM y QRD Android) de CAF que utilizan el kernel de Linux, los usuarios sin privilegios extra pueden acceder a los datos filtrados debido al relleno no inicializado presente en la función display.
Vulnerabilidad en Android (CVE-2018-12010)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
24/08/2020
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS for MSM y QRD Android) de CAF que utilizan el kernel de Linux, la falta de comprobaciones de integridad de longitud podría conducir a un desbordamiento de pila y a la corrupción de memoria en la región "trustzone".
Vulnerabilidad en Android (CVE-2018-12011)
Gravedad:
BajaBaja
Publication date: 11/02/2019
Last modified:
24/08/2020
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS for MSM y QRD Android) de CAF que utilizan el kernel de Linux, los datos no inicializados para la dirección del socket conducen a la exposición de información.
Vulnerabilidad en Android (CVE-2018-12014)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
24/08/2020
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS for MSM y QRD Android) de CAF que utilizan el kernel de Linux, podría ocurrir una vulnerabilidad de desreferencia de puntero NULL debido a la falta de una asignación NULL en el módulo NAT del puntero liberado.
Vulnerabilidad en Android (CVE-2018-13889)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS para MSM y QRD Android) de CAF que utilizan el kernel de Linux, se accedía a la memoria dinámica (heap) tras liberarse.
Vulnerabilidad en Android (CVE-2018-13893)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
12/02/2019
Descripción:
En todas las distribuciones de Android (Android for MSM, Firefox OS para MSM y QRD Android) de CAF que utilizan el kernel de Linux, se producía un acceso de rango de máscara fuera de límites provocado por el uso de un posible valor antiguo de conteo de la tabla de máscaras msg al copiar máscaras al espacio de usuario.
Vulnerabilidad en taocms (CVE-2019-7720)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
13/02/2019
Descripción:
taocms, hasta el 24/05/2014, permite la inyección de eval colocando código PHP en el parámetro db_name de install.php y, después, realizando una petición a config.php.
Vulnerabilidad en nc-cms (CVE-2019-7721)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
11/02/2019
Descripción:
lib/NCCms.class.php en nc-cms 3.5 permite la subida de archivos .php mediante los parámetros name y editordata en index.php?action=save.
Vulnerabilidad en dispositivos Axios RE (CVE-2019-7693)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
12/02/2019
Descripción:
Los dispositivos Axios RE 1.7.0/7.0.0, de Axios Italia, tienen Cross-Site Scripting (XSS) mediante el parámetro Error_Parameters en RELogOff.aspx. En algunas situaciones, el XSS estaría en el servicio en la nube family.axioscloud.it; sin embargo, el fabricante también soporta "Sissi in Rete (con server)" para las operaciones fuera de línea.
Vulnerabilidad en Bento4 (CVE-2019-7698)
Gravedad:
MediaMedia
Publication date: 10/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en AP4_Array::EnsureCapacity en Bento4 1.5.1-627. Las entradas MP4 manipuladas desencadenan un intento de asignación de memoria excesiva, tal y como queda demostrado con mp42hls. Este problema está relacionado con CVE-2018-20095.
Vulnerabilidad en ABBYY FlexiCapture (CVE-2018-13792)
Gravedad:
AltaAlta
Publication date: 09/02/2019
Last modified:
10/09/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en la funcionalidad de monitorización en la API HTTP en ABBYY FlexiCapture, en versiones anteriores a la 12 Release 2, permiten que un atacante ejecute comandos SQL arbitrarios mediante los parámetros mask, sortOrder, filter u Order.
Vulnerabilidad en dispositivos MOBOTIX (CVE-2009-5154)
Gravedad:
AltaAlta
Publication date: 09/02/2019
Last modified:
13/02/2019
Descripción:
Se ha descubierto un problema en dispositivos MOBOTIX S14 MX-V4.2.1.61. Hay una contraseña por defecto "meinsm" para la cuenta de administrador.
Vulnerabilidad en dispositivos MOBOTIX (CVE-2019-7673)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
13/02/2019
Descripción:
Se ha descubierto un problema en dispositivos MOBOTIX S14 MX-V4.2.1.61. Las credenciales de administrador están almacenadas en formato hash DES de 13 caracteres.
Vulnerabilidad en dispositivos MOBOTIX (CVE-2019-7674)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos MOBOTIX S14 MX-V4.2.1.61. /admin/access acepta una petición de un usuario para establecer la contraseña "aaaaa", que se considera insegura para algunos casos de uso.
Vulnerabilidad en dispositivos MOBOTIX (CVE-2019-7675)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos MOBOTIX S14 MX-V4.2.1.61. La aplicación de gestión por defecto se distribuye en HTTP en texto claro mediante Basic Authentication, tal y como queda demostrado por el URI /admin/index.html.
Vulnerabilidad en elfutils (CVE-2019-7664)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
24/08/2020
Descripción:
En elfutils 0.175, se intenta realizar un memcpy de tamaño negativo en elf_cvt_note en libelf/note_xlate.h debido a una comprobación de desbordamiento incorrecta. Las entradas elf manipuladas provocan un fallo de segmentación, que conduce a una denegación de servicio (cierre inesperado del programa).
Vulnerabilidad en elfutils (CVE-2019-7665)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
24/08/2020
Descripción:
En elfutils 0.175, existe una sobrelectura de búfer basada en memoria dinámica (heap) en la función elf32_xlatetom en elf32_xlatetom.c. Una entrada ELF manipulada puede provocar un fallo de segmentación que conduce a una denegación de servicio (cierre inesperado del programa) debido a que ebl_core_note no rechaza las notas de archivo core mal formadas.
Vulnerabilidad en Symantec Ghost Solution Suite (CVE-2018-18364)
Gravedad:
MediaMedia
Publication date: 08/02/2019
Last modified:
13/02/2019
Descripción:
Symantec Ghost Solution Suite (GSS), en versiones anteriores a la 3.3 RU1, podría ser susceptible a una vulnerabilidad de secuestro de DLL, que es un tipo de problema por el cual un atacante potencial intenta ejecutar código inesperado en una máquina. Esto ocurre colocando un archivo potencialmente foráneo (DLL) que el atacante intenta ejecutar mediante una aplicación conectada.
CVE-2018-3980
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
22/06/2020
Descripción:
Existe una de escritura fuera de límites explotable en la funcionalidad de análisis sintáctico de TIFF de Canvas Draw 5.0.0. Una imagen TIFF especialmente manipulada procesada a través de la aplicación puede conducir a una escritura fuera de límites, sobrescribiendo datos arbitrarios. Un atacante puede enviar una imagen TIFF para desencadenar esta vulnerabilidad y una ejecución de código.
CVE-2018-16890
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
18/09/2020
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a una lectura de memoria dinámica (heap) fuera de límites. La función que gestiona los mensajes entrantes NTLM de tipo 2 ("lib/vauth/ntlm.c:ntlm_decode_type2_target") no valida los datos entrantes correctamente y está sujeta a una vulnerabilidad de desbordamiento de enteros. Mediante ese desbordamiento, un servidor NTLM malicioso o roto podría engañar a libcurl para que acepte una mala combinación de longitud + desplazamiento que conduciría a una lectura del búfer fuera de límites.
CVE-2019-1003020
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
09/10/2019
Descripción:
Existe una vulnerabilidad Server-Side Request Forgery (SSRF) en Jenkins Kanboard Plugin, en versiones 1.5.10 y anteriores, en KanboardGlobalConfiguration.java, que permite que atacantes con el permiso Overall/Read envíen una petición GET a una URL especificada por el atacante.
Vulnerabilidad en WIBI-SYSTEMS (CVE-2018-3990)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
14/05/2019
Descripción:
Existe una vulnerabilidad de corrupción de pool explotable en la funcionalidad del gestor IOCTL 0x8200E804 de WibuKey.sys de WIBI-SYSTEMS en su versión 6.40 (en el build 2400). Una petición IRP especialmente manipulada puede provocar un desbordamiento de búfer, conduciendo a la corrupción de memoria y, potencialmente, al escalado de privilegios. Un atacante puede enviar una petición IRP para provocar esta vulnerabilidad.
Vulnerabilidad en rssh (CVE-2019-1000018)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
26/07/2020
Descripción:
rssh 2.3.4 contiene un CWE-77: neutralización indebida de elementos especiales empleados en un comando (inyección de comandos) en el permiso allowscp que puede resultar en la ejecución local de comandos. El ataque parece ser explotable mediante un usuario SSH autorizado mediante el permiso allowscp.
Vulnerabilidad en Poppler (CVE-2019-7310)
Gravedad:
MediaMedia
Publication date: 03/02/2019
Last modified:
06/08/2019
Descripción:
En la versión 0.73.0 de Poppler, una sobrelectura de búfer (debido a un error en la propiedad signedness de un número entero en la función XRef::getEntry function en XRef.cc) basada en memoria dinámica (heap) permite a los atacantes remotos causar una denegación de servicio (cierre inesperado de la aplicación) o, potencialmente, otro impacto no especificado mediante un documento PDF manipulado, tal y como queda demostrado con pdftocairo.
Vulnerabilidad en Photo Station (CVE-2018-0722)
Gravedad:
MediaMedia
Publication date: 01/02/2019
Last modified:
12/02/2019
Descripción:
Existe una vulnerabilidad de salto de directorio en las siguientes versiones de Photo Station que podría permitir a los atacantes remotos acceder a información sensible en el dispositivo: 5.72 y anteriores en QTS 4.3.4, 5.44 y anteriores en QTS 4.3.3 y 5.28 y anteriores en QTS 4.2.6.
Vulnerabilidad en el framework web Stapler de Jenkins (CVE-2018-1000997)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
08/05/2019
Descripción:
Existe una vulnerabilidad de salto de directorio en el framework web Stapler empleado por Jenkins, en versiones 2.145 y anteriores y versiones LTS 2.138.1 y anteriores, en core/src/main/java/org/kohsuke/stapler/Facet.java, groovy/src/main/java/org/kohsuke/stapler/jelly/groovy/GroovyFacet.java, jelly/src/main/java/org/kohsuke/stapler/jelly/JellyFacet.java, jruby/src/main/java/org/kohsuke/stapler/jelly/jruby/JRubyFacet.java y jsp/src/main/java/org/kohsuke/stapler/jsp/JSPFacet.java. Dicha vulnerabilidad permite que los atacantes rendericen objetos enrutables mediante cualquier vista de Jenkins, exponiendo la información interna sobre esos objetos que no deberían ser visibles, como su representación toString().
Vulnerabilidad en Drupal core (CVE-2017-6922)
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
09/10/2019
Descripción:
En Drupal core, en las versiones 8.x anteriores a la 8.3.4 y en las 7.x anteriores a la 7.56, los archivos privados subidos por un usuario anónimo que no estén conectados al contenido del sitio deberían ser visibles solo para el mismo usuario anónimo que los subió, en lugar de todos los usuarios anónimos. Anteriormente, Drupal core no disponía de esta protección, permitiendo que ocurriera una vulnerabilidad de omisión de acceso. Este problema se mitiga por el hecho de que, para que se vea afectado, el sitio deberá permitir a los usuarios anónimos subir archivos a un sistema de archivos privado.
Vulnerabilidad en Drupal (CVE-2017-6923)
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
09/10/2019
Descripción:
En Drupal, en sus versiones 8.x anteriores a la 8.3.7, cuando se crea una vista se puede usar Ajax de manera opcional para actualizar los datos mostrados mediante parámetros filter. Las vistas "subsystem" y "module" no restringían el acceso al endpoint de Ajax a visualizaciones configuradas para usar Ajax. Esto se puede mitigar si se tienen restricciones de acceso en la previsualización. Es una buena práctica siempre incluir algún tipo de restricciones de acceso en todas las visualizaciones, incluso aunque se utilice otro módulo para mostrarlas.
Vulnerabilidad en Pipeline (CVE-2019-1003001)
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de omisión de sandbox en Pipeline: el plugin Groovy, en la versión 2.61 y anteriores, en src/main/java/org/jenkinsci/plugins/workflow/cps/CpsFlowDefinition.java y src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShellFactory.java permite a los atacantes con permisos de "Overall/Read" proporcionar un script "pipeline" a un endpoint HTTP que puede resultar en la ejecución de código arbitrario enla máquina virtual de Java maestra de Jenkins.
Vulnerabilidad en Pipeline (CVE-2019-1003002)
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de omisión de sandbox en Pipeline: el plugin Declarative, en la versión 1.3.3 y anteriores, en pipeline-model-definition/src/main/groovy/org/jenkinsci/plugins/pipeline/modeldefinition/parser/Converter.groovy permite a los atacantes con permisos de "Overall/Read" proporcionar un script "pipeline" a un endpoint HTTP que puede resultar en la ejecución de código arbitrario en la máquina virtual de Java maestra de Jenkins.
Vulnerabilidad en Jenkins (CVE-2019-1003003)
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
09/10/2019
Descripción:
Existe una vulnerabilidad de autorización incorrecta en Jenkins, en la versión 2.158 y anteriores y con el firmware LTS 2.150.1 y anteriores, en ore/src/main/java/hudson/security/TokenBasedRememberMeServices2.java que permite a los atacantes con permisos de "Overall/RunScripts" manipular cookies "Remember Me" que no caducan, permitiendo el acceso persistente a cuentas de usuario comprometidas de manera temporal.
Vulnerabilidad en BMC PATROL Agent (CVE-2018-20735)
Gravedad:
AltaAlta
Publication date: 17/01/2019
Last modified:
02/10/2019
Descripción:
** EN DISPUTA ** Se ha encontrado un problema con el agente BMC PATROL hasta la versión 11.3.01. Se ha detectado que la aplicación PatrolCli puede permitir el movimiento lateral y el escalado de privilegios dentro de un entorno de Windows Active Directory. Se ha descubierto que, por defecto, la aplicación PatroCli / Patrol Agent solo verifica si la contraseña introducida para el nombre de usuario proporcionado es correcto; no verifica los permisos del usuario en la red. Esto significa que, si tenemos PATROL Agent instalado en un objetivo de alto valor (controlador de dominio), podemos utilizar un usuario de dominio con privilegios bajos con PatrolCli y luego conectarnos al controlador de dominio y ejecutar comandos como SYSTEM. Esto significa que cualquier usuario en un dominio puede escalar a "domain admin" mediante PATROL Agent. NOTA: el proveedor disputa este mensaje, ya que estima que es adecuado para prevenir este escalado, por medio de una configuración personalizada no por defecto.
Vulnerabilidad en BIND (CVE-2018-5736)
Gravedad:
BajaBaja
Publication date: 16/01/2019
Last modified:
02/10/2019
Descripción:
Un error en el conteo de la base de datos de la zona puede conducir a un fallo de aserción si un servidor que está ejecutando una versión afectada de BIND intenta realizar varias transferencias hacia una zona esclava en rápida sucesión. Este defecto podría ser aprovechado deliberadamente por un atacante al que se le permite hacer que un servidor vulnerable inicie transferencias de zona (por ejemplo, mediante el envío de mensajes NOTIFY válidos), lo que provoca que el proceso named se cierre tras fallar la prueba de aserción. Afecta a BIND en versiones 9.12.0 y 9.12.1.
Vulnerabilidad en BIND (CVE-2018-5737)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
09/10/2019
Descripción:
Un problema con la implementación de la nueva característica "serve-stale" en BIND 9.12 puede conducir a un fallo de aserción en rbtdb.c, incluso cuando stale-answer-enable está desactivado. Además, la interacción problemática entre la característica serve-stale y el cacheo negativo agresivo NSEC puede provocar en algunos casos un comportamiento no deseado en named, como un bucle de recursión o el registro excesivo. La explotación deliberada de esta condición podría provocar problemas operativos sobre la manifestación concreta, ya sea una degradación o una denegación de servicio (DoS). Afecta a BIND en versiones 9.12.0 y 9.12.1.
Vulnerabilidad en Kea (CVE-2018-5739)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
09/10/2019
Descripción:
Una extensión de las capacidades de enlace que debutó en Kea 1.4.0 introdujo una fuga de memoria para los operadores que emplean ciertas características de la biblioteca de enlaces. Para poder soportar múltiples peticiones de forma simultánea, Kea 1.4 introdujo un almacén de manejo de llamadas pero, desafortunadamente, la implementación inicial de este almacén no libera memoria correctamente en cada caso. Los enlaces que emplean los parámetros query4 o query6 en sus llamadas pueden filtrar memoria, lo que resulta en el agotamiento de la memoria disponible y el el subsiguiente error del proceso del servidor. Afecta a Kea DHCP 1.4.0.
Vulnerabilidad en BIND (CVE-2018-5740)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
02/10/2019
Descripción:
"deny-answer-aliases" es una característica poco utilizada que pretende ayudar a los operadores recursivos del servidor a proteger a los usuarios finales contra ataques de reenlace DNS, un método para poder eludir el modelo de seguridad empleado por los navegadores del cliente. Sin embargo, un defecto en esta característica hace que sea sencillo experimentar un fallo de aserción en name.c. Afecta a BIND desde la versión 9.7.0 hasta la versión 9.8.8, desde la versión 9.9.0 hasta la versión 9.9.13, desde la versión 9.10.0 hasta la versión 9.10.8, desde la versión 9.11.0 hasta la versión 9.11.4, desde la versión 9.12.0 hasta la versión 9.12.2 y desde la versión 9.13.0 hasta la versión 9.13.2.
Vulnerabilidad en BIND (CVE-2018-5741)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
20/10/2020
Descripción:
Para proporcionar controles detallados sobre la capacidad de emplear DNS dinámico (DDNS) para actualizar registros en una zona, BIND 9 proporciona una característica llamada update-policy. Pueden configurarse varias reglas para limitar los tipos de subidas que pueden ser realizadas por un cliente, dependiendo de la clave empleada al enviar la petición de actualización. Desgraciadamente, algunos tipos de reglas no se documentaron inicialmente y, cuando su documentación se añadió al manual de referencia de administrador (ARM) en el cambio #3112, el texto que se añadió al ARM en ese momento describía el comportamiento de dos tipos de regla, krb5-subdomain y ms-subdomain. Esta documentación incorrecta podría hacer que los operadores piensen que las políticas que han configurado son más restrictivas de lo que lo son en realidad. Esto afecta a BIND en versiones anteriores a la 9.11.5 y BIND 9.12.3.
Vulnerabilidad en Oracle Sun Systems Products Suite (CVE-2019-2545)
Gravedad:
BajaBaja
Publication date: 16/01/2019
Last modified:
24/08/2020
Descripción:
Vulnerabilidad en el componente Oracle Solaris de Oracle Sun Systems Products Suite (subcomponente: LDoms IO). Las versiones compatibles que se han visto afectadas son la 10 y la 11. Esta vulnerabilidad fácilmente explotable permite que un atacante sin autenticar con inicio de sesión en la infraestructura en la que se ejecuta Oracle Solaris comprometa la seguridad de Oracle Solaris. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Oracle Solaris. CVSS 3.0 Base Score 4.0 (Impactos de disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0007)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
24/08/2020
Descripción:
El software de la serie vMX emplea un número de secuencia IP ID predecible. Esto deja el sistema y a los clientes que se conectan a través del dispositivo vulnerables a una familia de ataques que depende del uso de números de secuencia IP ID como su método de ataque básico. Se encontró el problema durante un análisis de seguridad interno del producto. Las versiones afectadas son Juniper Networks Junos OS: versiones 15.1 anteriores a la 15.1F5 en la serie NFX.
Vulnerabilidad en Junos OS (CVE-2019-0009)
Gravedad:
BajaBaja
Publication date: 15/01/2019
Last modified:
22/07/2020
Descripción:
En las series EX2300 y EX3400, las operaciones high disk I/O podrían interrumpir las comunicaciones entre el motor de enrutamiento (RE) y el motor de reenvío de paquetes (PFE). En un despliegue de Virtual Chassis (VC), este problema interrumpe las comunicaciones entre los miembros de VC. Este problema no afecta a otras plataformas de Junos. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R2-S2 y 18.1R3 y 18.2 anterior a 18.2R2.
Vulnerabilidad en Junos OS (CVE-2019-0010)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
24/08/2020
Descripción:
Un Service Gateway de la serie SRX configurado para UTM (Unified Threat Management) podría experimentar un cierre inesperado del sistema con el mensaje de error "mbuf exceed", que indica el agotamiento del búfer de memoria, debido a la recepción de tráfico HTTP manipulado. Cada paquete HTTP inspeccionado por UTM consume mbufs, lo que puede identificarse mediante los siguientes mensajes de registro: all_logs.0:Jun 8 03:25:03 srx1 node0.fpc4 : SPU3 jmpi mbuf stall 50%. all_logs.0:Jun 8 03:25:13 srx1 node0.fpc4 : SPU3 jmpi mbuf stall 51%. all_logs.0:Jun 8 03:25:24 srx1 node0.fpc4 : SPU3 jmpi mbuf stall 52%. ... Finalmente, el sistema se queda sin mbufs y el sistema se cierra de forma inesperada (fail over) con el error "mbuf exceed". Este problema solo ocurre cuando se configura la inspección HTTP AV. Los dispositivos configurados solamente para Web Filtering no se han visto afectados por este problema. Las versiones afectadas son Juniper Networks SRX Series: 12.1X46 en versiones anteriores a la 12.1X46-D81; 12.3X48 en versiones anteriores a la 12.3X48-D77 y 15.1X49 en versiones anteriores a la 15.1X49-D101 y 15.1X49-D110.
Vulnerabilidad en DedeCMS (CVE-2019-6289)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
13/02/2019
Descripción:
uploads/include/dialog/select_soft.php en DedeCMS V57_UTF8_SP2 permite que los atacantes remotos ejecuten código PHP arbitrario mediante una subida con una extensión de archivo segura, renombrándolo después con una variación en mayúsculas y minúsculas de la extensión .php, tal y como queda demostrado con el nombre de archivo 1.pHP.
Vulnerabilidad en etcd (CVE-2018-16886)
Gravedad:
MediaMedia
Publication date: 14/01/2019
Last modified:
24/10/2019
Descripción:
etcd, en sus versiones 3.2.x anteriores a la 3.2.26 y versiones 3.3.x anteriores a la 3.3.11, es vulnerable a una autorización incorrecta cuando se emplea un control de acceso basado en roles (RBAC) y client-cert-auth se encuentra habilitado. Si un certificado TLS del servidor etcd del cliente contiene un "Common Name" (CN) que coincide con un nombre de usuario RBAC válido, un atacante remoto podría autenticarse como dicho usuario con cualquier certificado (confiable) del cliente en una petición REST API en gRPC-gateway.
Vulnerabilidad en Cisco Identity Services Engine (CVE-2018-15456)
Gravedad:
MediaMedia
Publication date: 10/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el portal de administrador de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado visualice contraseñas guardadas en texto plano. La vulnerabilidad se debe a la inclusión incorrecta de contraseñas almacenadas al cargar páginas de configuración en el portal de administrador. Un atacante con acceso de lectura o escritura al portal de administración podría explotar esta vulnerabilidad navegando hasta una página que contenga datos sensibles. Su explotación podría permitir que el atacante recupere contraseñas para su uso no autorizado y exponga esas cuentas a más ataques.
Vulnerabilidad en Cisco IP Phone (CVE-2018-0461)
Gravedad:
MediaMedia
Publication date: 10/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el software Cisco IP Phone 8800 Series podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de inyección de scripts en un sistema afectado. La vulnerabilidad existe debido a que el software que se ejecuta en un dispositivo afectado no valida lo suficiente los datos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de que haga clic sobre un enlace malicioso que se le proporciona o mediante la interfaz de un dispositivo afectado. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz de usuario o acceder a información sensible del sistema, lo que en circunstancias normales debería estar prohibido.
Vulnerabilidad en Apache Karaf (CVE-2018-11788)
Gravedad:
AltaAlta
Publication date: 07/01/2019
Last modified:
12/02/2019
Descripción:
Apache Karaf proporciona un implementador de funcionalidades, lo cual permite a los usuarios desplegar el XML de una funcionalidad mediante la funcionalidad "hot deploy" arrastrando el archivo a la carpeta de despliegue. El XML de funcionalidades es analizado por la clase XMLInputFactory. En Apache Karaf, la clase XMLInputFactory no contiene ningún código de mitigación contra XEE (XML External Entity). Este es un riesgo de seguridad potencial, ya que un usuario puede inyectar XEE (XML External Entity) en las versiones de Karaf anteriores a la 4.1.7 o en la 4.2.2. Se ha solucionado en las distribuciones de Apache Karaf en sus versiones 4.1.7 y 4.2.2.
Vulnerabilidad en kernel de Linux (CVE-2018-16885)
Gravedad:
MediaMedia
Publication date: 03/01/2019
Last modified:
06/08/2019
Descripción:
Se ha detectado un fallo en el kernel de Linux que permite al espacio de usuario llamar a memcpy_fromiovecend() y funciones similares con un offset de 0 y un tamaño de búfer que causa la lectura fuera de los límites de dicho búfer. En algunos casos, esto provoca un fallo de acceso a la memoria y la detención del sistema, accediendo a direcciones de memoria inválidas. Este problema solo afecta a las versiones 3.10.x del kernel, incluidas por defecto en Red Hat Enterprise Linux 7.
Vulnerabilidad en PEAR Archive_Tar (CVE-2018-1000888)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
15/06/2020
Descripción:
PEAR Archive_Tar, en versiones 1.4.3 y anteriores, contiene vulnerabilidades CWE-502 y CWE-915 en la clase Archive_Tar. Hay varias operaciones de archivo con "$v_header['filename']" como parámetro (como file_exists, is_file, is_dir, etc.). Cuando se llama a extract sin una ruta de prefijo específica, podemos desencadenar la deserialización manipulando un archivo tar con "phar://[path_to_malicious_phar_file]" como ruta. La inyección de objetos puede emplearse para desencadenar destruct en las clases PHP cargadas, como en la propia clase Archive_Tar. Con la inyección del objeto Archive_Tar, puede ocurrir un borrado de archivos arbitrarios debido a que se llama a "@unlink($this->_temp_tarname)". Si se carga otra clase con un gadget útil, podría ser posible provocar la ejecución remota de código que puede resultar en que los archivos se eliminen o modifiquen. La vulnerabilidad parece haber sido solucionada en la versión 1.4.4.
Vulnerabilidad en Logisim Evolution (CVE-2018-1000889)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
13/02/2019
Descripción:
Logisim Evolution, en versiones 2.14.3 y anteriores, contiene una vulnerabilidad XEE (XML External Entity) en la funcionalidad de carga de archivos Circuit (loadXmlFrom en src/com/cburch/logisim/file/XmlReader.java) que puede resultar en la fuga de información y una posible ejecución remota de código, dependiendo de la configuración del sistema. El ataque parece ser explotable si una víctima abre un archivo circuit especialmente manipulado. La vulnerabilidad parece haber sido solucionada en la versión 2.14.4.
Vulnerabilidad en CVE-2018-20402 (CVE-2018-20402)
Gravedad:
MediaMedia
Publication date: 23/12/2018
Last modified:
02/10/2019
Descripción:
Safe Software FME Server, hasta la versión 2018.1, crea y habilita 3 cuentas adicionales además de la cuenta inicial de administrador. Las contraseñas para las 3 cuentas son las mismas que los nombres de usuario, que son "guest", "user" y "author". Al iniciar sesión con estas cuentas, cualquier usuario tendrá los roles de privilegios por defecto que también se crearon para cada una de las cuentas.
Vulnerabilidad en las cámaras Wi-Fi D-Link Serie DCS (CVE-2018-18441)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
13/02/2019
Descripción:
Las cámaras Wi-Fi D-Link Serie DCS exponen información sensible relacionada con la configuración del dispositivo. Los dispositivos afectados incluyen muchos de la serie DCS como: DCS-936L, DCS-942L, DCS-8000LH, DCS-942LB1, DCS-5222L, DCS-825L, DCS-2630L, DCS-820L, DCS-855L, DCS-2121, DCS-5222LB1, DCS-5020L y muchos más. Hay muchas versiones de firmware afectadas, comenzando por la 1.00 y siguientes. Se puede acceder de forma remota al archivo de configuración mediante: Camera-IP/common/info.cgi, sin autenticación. El archivo de configuración incluye los siguientes campos: modelo, producto, marca, versión, build, versión de hardware, versión de nipca, nombre del dispositivo, ubicación, dirección MAC, dirección IP, dirección IP de la puerta de enlace, estado inalámbrico, opciones de entrada/salida, altavoz y opciones del sensor.
Vulnerabilidad en PHKP (CVE-2018-1000885)
Gravedad:
AltaAlta
Publication date: 20/12/2018
Last modified:
02/10/2019
Descripción:
PHKP, en versiones incluidas en el commit con ID 88fd9cfdf14ea4b6ac3e3967feea7bcaabb6f03b, contiene una vulnerabilidad de inyección de comandos de neutralización incorrecta de elementos especiales en la función pgp_exec() phkp.php:98 que puede resultar en la manipulación de gpg-keys o en la ejecución remota de comandos. Este ataque parece ser explotable mediante HKP-Api: /pks/lookup?search.
Vulnerabilidad en GnuPG (CVE-2018-1000858)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
13/02/2019
Descripción:
GnuPG, de la versión 2.1.12 a la 2.2.11, contiene una vulnerabilidad Cross-Site Request Forgery (CSRF) en dirmngr que puede resultar en CSRF controlado por el atacante, una divulgación de información o una denegación de servicio (DoS). El ataque parece ser explotable mediante una víctima que realice una petición WKD, por ejemplo, la introducción de una dirección de correo electrónico en la ventana "composer" de Thunderbird/Enigmail. La vulnerabilidad parece haber sido solucionada tras el commit con ID 4a4bb874f63741026bd26264c43bb32b1099f060.
Vulnerabilidad en LibVNC (CVE-2018-20022)
Gravedad:
MediaMedia
Publication date: 19/12/2018
Last modified:
05/10/2020
Descripción:
LibVNC en versiones anteriores a la 2f5b2ad1c6c99b1ac6482c95844a84d66bb52838 contiene múltiples debilidades CWE-665: inicialización incorrecta en el código del cliente VNC que permite que el atacante lea memoria de la pila y puede abusarse para divulgar información. Si se combina con otra vulnerabilidad, puede emplearse para filtrar la distribución de la memoria de la pila y omitir ASLR.
Vulnerabilidad en SIMATIC (CVE-2018-13804)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC IT LMS (todas las versiones), SIMATIC IT Production Suite (versiones V7.1 anteriores a V7.1 Upd3), SIMATIC IT UA Discrete Manufacturing (versiones anteriores a V1.2), SIMATIC IT UA Discrete Manufacturing (versiones V1.2), SIMATIC IT UA Discrete Manufacturing (versiones V1.3), SIMATIC IT UA Discrete Manufacturing (versiones V2.3) y SIMATIC IT UA Discrete Manufacturing (versiones V2.4). Un atacante con acceso de red a la instalación podría omitir la autenticación a nivel de aplicación. Para explotar esta vulnerabilidad, un atacante debe obtener acceso de red a una instalación afectada y debe obtener un usuario válido en el sistema. Su explotación con éxito no requiere privilegios de usuario ni interacción. La vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad.
Vulnerabilidad en productos SIMATIC (CVE-2018-13812)
Gravedad:
MediaMedia
Publication date: 13/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Panels 4" - 22" (todas las versiones anteriores a V15 Update 4), SIMATIC HMI Comfort Outdoor Panels 7" 15" (todas las versiones anteriores a V15 Update 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (todas las versiones anteriores a V15 Update 4), SIMATIC WinCC Runtime Advanced (todas las versiones anteriores a V15 Update 4), SIMATIC WinCC Runtime Professional (todas las versiones anteriores a V15 Update 4), SIMATIC WinCC (TIA Portal) (todas las versiones anteriores a V15 Update 4) y SIMATIC HMI Classic Devices (TP/MP/OP/MP Mobile Panel) (todas las versiones). Una vulnerabilidad de salto de directorio podría permitir la descarga de archivos arbitrarios desde el dispositivo. Esta vulnerabilidad de seguridad podría ser explotada por atacantes con acceso de red al servidor web integrado. No se requiere interacción o autenticación del usuario para explotar esta vulnerabilidad. La vulnerabilidad impacta la confidencialidad del dispositivo. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en productos SIMATIC (CVE-2018-13813)
Gravedad:
MediaMedia
Publication date: 13/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Panels 4" - 22" (todas las versiones anteriores a V15 Update 4), SIMATIC HMI Comfort Outdoor Panels 7" 15" (todas las versiones anteriores a V15 Update 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (todas las versiones anteriores a V15 Update 4), SIMATIC WinCC Runtime Advanced (todas las versiones anteriores a V15 Update 4), SIMATIC WinCC Runtime Professional (todas las versiones anteriores a V15 Update 4), SIMATIC WinCC (TIA Portal) (todas las versiones anteriores a V15 Update 4), SIMATIC HMI Classic Devices (TP/MP/OP/MP Mobile Panel) (todas las versiones). El servidor web de los dispositivos HMI podría permitir redirecciones de URL a sitios web no fiables. Un atacante debe engañar a un usuario válido autenticado en el dispositivo para que haga clic en un enlace malicioso y explote esta vulnerabilidad. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en productos SIMATIC (CVE-2018-13814)
Gravedad:
MediaMedia
Publication date: 13/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Panels 4" - 22", SIMATIC HMI Comfort Outdoor Panels 7" 15" (todas las versiones anteriores a V14 Update 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (todas las versiones anteriores a V14), SIMATIC WinCC Runtime Advanced (todas las versiones anteriores a V14), SIMATIC WinCC Runtime Professional (todas las versiones anteriores a V14), SIMATIC WinCC (TIA Portal) (todas las versiones anteriores a V14) y SIMATIC HMI Classic Devices (TP/MP/OP/MP Mobile Panel) (todas las versiones). El servidor web integrado (puerto 80/tcp y puerto 443/tcp) de los dispositivos afectados podría permitir que un atacante inyecte cabeceras HTTP. Un atacante debe engañar a un usuario válido autenticado en el dispositivo para que haga clic en un enlace malicioso y explote esta vulnerabilidad. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en productos SIMATIC (CVE-2018-13815)
Gravedad:
MediaMedia
Publication date: 13/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC S7-1200 (todas las versiones) y SIMATIC S7-1500 (todas las versiones anteriores a la V2.6). Un atacante podría agotar el grupo de conexiones disponibles de un dispositivo afectado abriendo un número suficiente de conexiones al dispositivo. Su explotación con éxito requiere que un atacante sea capaz de enviar paquetes al puerto 102/tcp del dispositivo afectado. No se requiere interacción o privilegios del usuario para explotar esta vulnerabilidad. Si se explota esta vulnerabilidad, se podría provocar una condición de denegación de servicio (DoS) que impacta sobre la disponibilidad del sistema. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad.
CVE-2018-18397
Gravedad:
BajaBaja
Publication date: 12/12/2018
Last modified:
24/08/2020
Descripción:
La implementación de userfaultfd en el kernel de Linux en versiones anteriores a la 4.17 gestiona de manera incorrecta para ciertas llamadas ioctl UFFDIO_, tal y como queda demostrado al permitir que usuarios locales escriban datos en huecos en un archivo tmpfs (si el usuario tiene acceso de solo lectura a dicho archivo que contiene huecos). Esto está relacionado con fs/userfaultfd.c y mm/userfaultfd.c.
Vulnerabilidad en ActionServlet.java en Apache Struts (CVE-2016-1181)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
14/07/2020
Descripción:
ActionServlet.java en Apache Struts 1 1.x hasta la versión 1.3.10 no maneja adecuadamente accesos multihilo para una instancia ActionForm, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (acceso inesperado a memoria) a través de una solicitud multiparte, un problema relacionado con CVE-2015-0899.
Vulnerabilidad en ActionServlet.java en Apache Struts (CVE-2016-1182)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
14/07/2020
Descripción:
ActionServlet.java en Apache Struts 1 1.x hasta la versión 1.3.10 no restringe adecuadamente la configuración Validator, lo que permite a atacantes remotos llevar a cabo ataques de secuencias de comandos en sitios cruzados (XSS) o provocar una denegación de servicio a través de una entrada manipulada, un problema relacionado con CVE-2015-0899.
Vulnerabilidad en util.c en mod_dav_svn en Apache Subversion (CVE-2015-5343)
Gravedad:
AltaAlta
Publication date: 14/04/2016
Last modified:
12/02/2019
Descripción:
Desbordamiento de entero en util.c en mod_dav_svn en Apache Subversion 1.7.x, 1.8.x en versiones anteriores a 1.8.15 y 1.9.x en versiones anteriores a 1.9.3 permite a usuarios remotos autenticados causar una denegación de servicio (caída de servidor subversion o consumo de memoria) y posiblemente ejecutar código arbitrario a través de un cuerpo de petición con codificado skel, lo que desencadena una lectura fuera de rango y desbordamiento de buffer basado en memoria dinámica.
Vulnerabilidad en la función getWindowOpenJavaScript en org.apache.wicket.extensions.ajax.markup.html.modal.ModalWindow en Apache Wicket (CVE-2015-5347)
Gravedad:
MediaMedia
Publication date: 12/04/2016
Last modified:
12/02/2019
Descripción:
Vulnerabilidad de XSS en la función getWindowOpenJavaScript en org.apache.wicket.extensions.ajax.markup.html.modal.ModalWindow en Apache Wicket 1.5.x en versiones anteriores a 1.5.15, 6.x en versiones anteriores a 6.22.0 y 7.x en versiones anteriores a 7.2.0 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un título ModalWindow.
Vulnerabilidad en las clases RadioGroup y CheckBoxMultipleChoice en Apache Wicket (CVE-2015-7520)
Gravedad:
MediaMedia
Publication date: 12/04/2016
Last modified:
13/02/2019
Descripción:
Múltiples vulnerabilidades de XSS en las clases (1) RadioGroup y (2) CheckBoxMultipleChoice en Apache Wicket 1.5.x en versiones anteriores a 1.5.15, 6.x en versiones anteriores a 6.22.0 y 7.x en versiones anteriores a 7.2.0 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un atributo "valor" manipulado en un elemento .
Vulnerabilidad en El kernel en Android (CVE-2015-6619)
Gravedad:
AltaAlta
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
El kernel en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes obtener privilegios a través de una aplicación manipulada, también conocido como error interno 23520714.
Vulnerabilidad en mediaserver en Android (CVE-2015-6616)
Gravedad:
AltaAlta
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
mediaserver en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un archivo multimedia manipulado, también conocido como errores internos 24630158 y 23882800, una vulnerabilidad diferente a CVE-2015-8505, CVE-2015-8506 y CVE-2015-8507.
Vulnerabilidad en Skia en Android (CVE-2015-6617)
Gravedad:
AltaAlta
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
Skia, como se utiliza en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01, permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un archivo multimedia manipulado, también conocido como error interno 23648740.
Vulnerabilidad en libstagefright en Android (CVE-2015-6620)
Gravedad:
AltaAlta
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
libstagefright en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes obtener privilegios a través de una aplicación manipulada, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como errores internos 24123723 y 24445127.
Vulnerabilidad en la Native Frameworks Library en Android (CVE-2015-6622)
Gravedad:
MediaMedia
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
La Native Frameworks Library en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de vectores desconocidos, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como error interno 23905002.
Vulnerabilidad en libstagefright en Android (CVE-2015-6626)
Gravedad:
MediaMedia
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
libstagefright en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes remotos obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de vectores desconocidos, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como error interno 24310423.
Vulnerabilidad en el componente Audio en Android (CVE-2015-6627)
Gravedad:
BajaBaja
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
El componente Audio en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes remotos obtener información sensible a través de un archivo de audio manipulado, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como error interno 24211743.
Vulnerabilidad en Media Framework en Android (CVE-2015-6628)
Gravedad:
MediaMedia
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
Media Framework en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de vectores desconocidos, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como error interno 24074485.
Vulnerabilidad en SystemUI en Android (CVE-2015-6630)
Gravedad:
MediaMedia
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
SystemUI en Android 5.x en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes leer capturas de pantalla y consecuentemente obtener privilegios a través de una aplicación manipulada, también conocido como error interno 19121797.
Vulnerabilidad en libstagefright en Android (CVE-2015-6631)
Gravedad:
MediaMedia
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
libstagefright en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes remotos obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de vectores desconocidos, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como error interno 24623447.
Vulnerabilidad en libstagefright en Android (CVE-2015-6632)
Gravedad:
MediaMedia
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
libstagefright en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes remotos obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de vectores desconocidos, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocido como error interno 24346430.
Vulnerabilidad en los controladores de pantalla en Android (CVE-2015-6633)
Gravedad:
AltaAlta
Publication date: 08/12/2015
Last modified:
12/02/2019
Descripción:
Los controladores de pantalla en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permiten a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un archivo multimedia manipulado, también conocido como error interno 23987307.
Vulnerabilidad en nvSCPAPISvr.exe en el Stereoscopic 3D Driver Service en el controlador de gráficos NVIDIA GPU (CVE-2015-7865)
Gravedad:
AltaAlta
Publication date: 24/11/2015
Last modified:
13/02/2019
Descripción:
nvSCPAPISvr.exe en el Stereoscopic 3D Driver Service en el controlador de gráficos NVIDIA GPU R340 en versiones anteriores a 341.92, R352 en versiones anteriores a 354.35 y R358 en versiones anteriores a 358.87 en Windows no restringe adecuadamente el acceso a la tubería llamada stereosvrpipe, lo que permite a usuarios locales obtener privilegios a través de una línea de comandos en un comando número 2, que se almacena enla clave de registro HKEY_LOCAL_MACHINE explorer Run, una vulnerabilidad diferente a CVE-2011-4784.
Vulnerabilidad en el Smart Maximize Helper (nvSmartMaxApp.exe) en el Control Panel en el controlador de gráficos NVIDIA GPU (CVE-2015-7866)
Gravedad:
AltaAlta
Publication date: 24/11/2015
Last modified:
13/02/2019
Descripción:
Vulnerabilidad de ruta de búsqueda sin entrecomillar en Windows en el Smart Maximize Helper (nvSmartMaxApp.exe) en el Control Panel en el controlador de gráficos NVIDIA GPU R340 en versiones anteriores a 341.92, R352 en versiones anteriores a 354.35 y R358 en versiones anteriores a 358.87 en Windows permite a usuarios locales obtener privilegios a través de una aplicación troyano, según lo demostrado por C:\Program.exe.
Vulnerabilidad en el controlador del modo kernel en el controlador de gráficos NVIDIA GPU en Windows y Linux (CVE-2015-7869)
Gravedad:
MediaMedia
Publication date: 24/11/2015
Last modified:
13/02/2019
Descripción:
Múltiples desbordamientos de entero en el controlador del modo kernel en el controlador de gráficos NVIDIA GPU R340 en versiones anteriores a 341.92, R352 en versiones anteriores a 354.35 y R358 en versiones anteriores a 358.87 en Windows y R304 en versiones anteriores a 304.131, R340 en versiones anteriores a 340.96, R352 en versiones anteriores a 352.63 y R358 en versiones anteriores a 358.16 en Linux permiten a usuarios locales obtener información sensible, provocar una denegación de servicio (caída) o posiblemente obtener privilegios a través de vectores desconocidos, lo que desencadena el acceso a memoria no inicializada o fuera de rango. NOTA: este identificador ha sido SEPARADO por ADT2 y ADT3 debido a un tipo de vulnerabilidad y versiones afectadas diferentes. Ver CVE-2015-8328 para la vulnerabilidad en la capa de soporte NVAPI en controladores NVIDIA para Windows.
Vulnerabilidad en la clase std::random_device en libstdc++ en el GNU Compiler Collection (CVE-2015-5276)
Gravedad:
MediaMedia
Publication date: 17/11/2015
Last modified:
12/02/2019
Descripción:
La clase std::random_device en libstdc++ en el GNU Compiler Collection (también conocido como GCC) en versiones anteriores a 4.9.4 no maneja adecuadamente lecturas cortas desde fuentes bloqueadas, lo que hace mas fácil para atacantes dependientes del contexto predecir los valores aleatorios a través de vectores no especificados.
Vulnerabilidad en el subsistema KVM en el kernel Linux y Xen (CVE-2015-5307)
Gravedad:
MediaMedia
Publication date: 16/11/2015
Last modified:
12/02/2019
Descripción:
El subsistema KVM en el kernel Linux hasta la versión 4.2.6, y Xen 4.3.x hasta la versión 4.6.x permite a usuarios del SO invitados causar una denegación de servicio (panic en el host del SO o cuelgue) desencandenando muchas excepciones #AC (también conocidas como Alignment Check), relacionadas con svm.c y vmx.c.
Vulnerabilidad en el subsistema KVM en el kernel Linux y Xen (CVE-2015-8104)
Gravedad:
MediaMedia
Publication date: 16/11/2015
Last modified:
13/02/2019
Descripción:
El subsistema KVM en el kernel Linux hasta la versión 4.2.6, y Xen 4.3.x hasta la versión 4.6.x permite a usuarios del SO invitados causar una denegación de servicio (panic en el host del SO o cuelgue) desencadenando muchas excepciones #DB (también conocidas como Debug), relacionadas con svm.c.
Vulnerabilidad en IBM WebSphere Portal (CVE-2015-7419)
Gravedad:
AltaAlta
Publication date: 14/11/2015
Last modified:
13/02/2019
Descripción:
IBM WebSphere Portal 8.0.0.1 en versiones anteriores a CF19 y 8.5.0 en versiones anteriores a CF09 permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de peticiones manipuladas.
Vulnerabilidad en libmedia en Android (CVE-2015-6612)
Gravedad:
AltaAlta
Publication date: 03/11/2015
Last modified:
12/02/2019
Descripción:
libmedia en Android en versiones anteriores a 5.1.1 LMY48X y 6.0 en versiones anteriores a 2015-11-01 permite a atacantes obtener privilegios a través de una aplicación manipulada, también conocido como error interno 23540426.
Vulnerabilidad en mediaserver en Android (CVE-2015-6608)
Gravedad:
AltaAlta
Publication date: 03/11/2015
Last modified:
12/02/2019
Descripción:
mediaserver en Android 5.x en versiones anteriores a 5.1.1 LMY48X y 6.0 en versiones anteriores a 2015-11-01 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de un archivo multimedia manipulado, también conocido como errores internos 19779574, 23680780, 23876444 y 23658148, una vulnerabilidad diferente a CVE-2015-8072 y CVE-2015-8073.
Vulnerabilidad en libstagefright en Android (CVE-2015-6610)
Gravedad:
AltaAlta
Publication date: 03/11/2015
Last modified:
12/02/2019
Descripción:
libstagefright en Android en versiones anteriores a 5.1.1 LMY48X y 6.0 en versiones anteriores a 2015-11-01 permite a atacantes obtener privilegios o provocar una denegación de servicio (corrupción de memoria) a través de una aplicación manipulada, también conocido como error interno 23707088.
Vulnerabilidad en mediaserver en Android (CVE-2015-6611)
Gravedad:
MediaMedia
Publication date: 03/11/2015
Last modified:
12/02/2019
Descripción:
mediaserver en Android en versiones anteriores a 5.1.1 LMY48X y 6.0 en versiones anteriores a 2015-11-01 permite a atacantes remotos obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de vectores desconocidos, también conocido como errores internos 23905951, 23912202, 23953967, 23696300, 23600291, 23756261, 23541506, 23284974, 23542351 y 23542352, una vulnerabilidad diferente a CVE-2015-8074.
Vulnerabilidad en Bluetooth en Android (CVE-2015-6613)
Gravedad:
MediaMedia
Publication date: 03/11/2015
Last modified:
12/02/2019
Descripción:
Bluetooth en Android en versiones anteriores a 5.1.1 LMY48X y 6.0 en versiones anteriores a 2015-11-01 permite a atacantes enviar comandos a un puerto de depuración, y consecuentemente obtener privilegios, a través de una aplicación manipulada, según lo demostrado mediante la obtención de acceso a Signature o SignatureOrSystem, también conocido como error interno 24371736.
CVE-2015-4913
Gravedad:
BajaBaja
Publication date: 21/10/2015
Last modified:
27/12/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL Server 5.5.45 y versiones anteriores y 5.6.26 y versiones anteriores permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores relacionados con Server : DML, una vulnerabilidad diferente a CVE-2015-4858.
Vulnerabilidad en el componente Oracle VM VirtualBox en Oracle Virtualization VirtualBox (CVE-2015-4896)
Gravedad:
MediaMedia
Publication date: 21/10/2015
Last modified:
12/02/2019
Descripción:
Vulnerabilidad no especificada en el componente Oracle VM VirtualBox en Oracle Virtualization VirtualBox en versiones anteriores a 4.0.34, 4.1.42, 4.2.34, 4.3.32 y 5.0.8, cuando una VM tiene al característica Remote Display (RDP) habilitada, permite a atacantes remotos afectar a la disponibilidad a través de vectores desconocidos relacionados con Core.
Vulnerabilidad en EMC RSA Identity Management & Governance (IMG) (CVE-2015-4540)
Gravedad:
BajaBaja
Publication date: 25/09/2015
Last modified:
12/02/2019
Descripción:
Múltiples vulnerabilidades de XSS en EMC RSA Identity Management & Governance (IMG) en versiones anteriores a 6.8.1 P18 y 6.9.x en versiones anteriores 6.9.1 P6, permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados.
Vulnerabilidad en Administration Server en IBM HTTP Server (CVE-2015-4947)
Gravedad:
AltaAlta
Publication date: 15/09/2015
Last modified:
12/02/2019
Descripción:
Desbordamiento del buffer basado en pila en el Administration Server en IBM HTTP Server 6.1.0.x hasta la versión 6.1.0.47, 7.0.0.x en versiones anteriores a 7.0.0.39, 8.0.0.x en versiones anteriores a 8.0.0.12 y 8.5.x en versiones anteriores a 8.5.5.7, tal como se utiliza en WebSphere Application Server y otros productos, permite a usuarios remotos autenticados ejecutar código arbitrario a través de vectores no especificados.
Vulnerabilidad en Oracle MySQL Server (CVE-2015-4737)
Gravedad:
BajaBaja
Publication date: 16/07/2015
Last modified:
12/02/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL Server 5.5.43 y anteriores, y 5.6.23 y anteriores, permite a usuarios remotos autenticados afectar la confidencialidad a través de vectores desconocidos relacionados con Server : Pluggable Auth.
Vulnerabilidad en Oracle MySQL Server (CVE-2015-4752)
Gravedad:
MediaMedia
Publication date: 16/07/2015
Last modified:
12/02/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL Server 5.5.43 y anteriores y 5.6.24 y anteriores, permite a usuarios remotos autenticados afectar la disponibilidad a través de vectores relacionados con Server : I_S.
Vulnerabilidad en en Oracle MySQL Server (CVE-2015-4757)
Gravedad:
BajaBaja
Publication date: 16/07/2015
Last modified:
12/02/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL Server 5.5.42 y anteriores y 5.6.23 y anteriores, permite a usuarios remotos autenticados afectar la disponibilidad a través de vectores desconocidos relacionados con Server : Optimizer.
Vulnerabilidad en el protocolo TLS (CVE-2015-4000)
Gravedad:
MediaMedia
Publication date: 20/05/2015
Last modified:
08/09/2020
Descripción:
El protocolo TLS 1.2 y anteriores, cuando una suite de cifrado DHE_EXPORT está habilitada en un servidor pero no en un cliente, no transporta una elección DHE_EXPORT, lo que permite a atacantes man-in-the-middle realizar ataques de degradación del cifrado mediante la rescritura de un ClientHello con DHE remplazado por DHE_EXPORT y posteriormente la rescritura de un ServerHello con DHE_EXPORT remplazado por DHE, también conocido como el problema 'Logjam'.