Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2019-1671
Gravedad:
MediaMedia
Publication date: 07/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de gestión web de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en el sistema afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web del sistema afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace cuidadosamente manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o que pueda acceder a información sensible del navegador.
CVE-2019-3822
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
19/10/2020
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
Vulnerabilidad en WibuKey Network server management (CVE-2018-3991)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de desbordamiento de memoria dinámica (heap) explotable en la función WkbProgramLow de WibuKey Network server management en su versión 6.40.2402.500. Un paquete TCP especialmente manipulado puede provocar un desbordamiento de memoria dinámica (heap), lo que podría dar lugar a la ejecución remota de código. Un atacante puede enviar un paquete TCP mal formado para provocar esta vulnerabilidad.
Vulnerabilidad en mPDF (CVE-2019-1000005)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
14/02/2019
Descripción:
mPDF, en versiones 7.1.7 y anteriores, contiene una vulnerabilidad CWE-502: deserialización de datos no fiables en el método getImage() de la clase Image/ImageProcessor que puede resultar en la ejecución de código arbitrario, la escritura en archivos, etc. Este ataque parece ser explotable si un atacante aloja una imagen manipulada en el servidor de la víctima y desencadena la generación de un archivo PDF con contenido . La vulnerabilidad parece haber sido solucionada en la versión 7.1.8.
Vulnerabilidad en Cisco IoT Field Network Director (CVE-2019-1644)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en la implementación del protocolo UDP para Cisco IoT Field Network Director (IoT-FND) podría permitir que un atacante remoto no autenticado agote los recursos del sistema, lo que resulta en una condición de denegación de servicio (DoS). La vulnerabilidad se debe a la gestión incorrecta de recursos para los paquetes de entrada UDP. Un atacante podría explotar esta vulnerabilidad enviando una gran tasa de paquetes UDP a un sistema afectado en poco tiempo. Si se explota con éxito, podría permitir que el atacante agote los recursos del sistema disponibles, provocando una denegación de servicio (DoS).
Vulnerabilidad en Cisco Identity Services Engine (CVE-2018-15455)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el componente logging en Cisco Identity Services Engine podría permitir que un atacante remoto no autenticado lleve a cabo ataques Cross-Site Scripting (XSS). La vulnerabilidad se debe a la validación incorrecta de las peticiones almacenadas en la base de datos del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al sistema objetivo. Su explotación con éxito podría permitir que el atacante lleve a cabo ataques de Cross-Site Scripting (XSS) cuando un administrador visualiza los archivos de registro en el portal de administrador.
Vulnerabilidad en Cisco Identity Services Engine (CVE-2018-15459)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz web administrativa de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado obtenga privilegios adicionales en un dispositivo afectado. Esta vulnerabilidad se debe a los controles incorrectos en ciertas páginas de la interfaz web. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo con una cuenta de administrador y enviando una petición HTTP manipulada. Su explotación con éxito podría permitir que el atacante cree cuentas de Administrador adicionales con roles de usuario diferentes. Así, un atacante podría emplear estas cuentas para realizar acciones dentro de su alcance. El atacante necesitaría credenciales de Administrador válidas para el dispositivo. Esta vulnerabilidad no puede ser explotada para añadir una cuenta Super Admin.
Vulnerabilidad en Cisco Webex Teams (CVE-2019-1636)
Gravedad:
AltaAlta
Publication date: 23/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el cliente de Cisco Webex Teams, anteriormente Cisco Spark, podría permitir que un atacante ejecute comandos arbitrarios en un sistema objetivo. Esta vulnerabilidad se debe a rutas de búsqueda inseguras empleadas por el URI de la aplicación que se define en los sistemas operativos Windows. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario objetivo para que siga un enlace malicioso. Su explotación con éxito podría provocar que la aplicación cargue bibliotecas desde el directorio al que señala el enlace del URI. El atacante podría emplear este comportamiento para ejecutar comandos arbitrarios en el sistema con los privilegios del usuario objetivo si el atacante es capaz de colocar una biblioteca manipulada en un directorio al que puede acceder el sistema vulnerable.
Vulnerabilidad en ES File Explorer File Manager (CVE-2019-6447)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
24/08/2020
Descripción:
La aplicación ES File Explorer File Manager hasta la versión 4.1.9.7.4 para Android permite que los atacantes remotos lean archivos arbitrarios o ejecuten aplicaciones mediante peticiones al puerto TCP 59777 en la red wifi local. Este puerto TCP se mantiene abierto después de que la aplicación ES se haya abierto una vez y responde a datos de la aplicación/json no autenticados por HTTP.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0005)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
24/08/2020
Descripción:
En las series EX2300, EX3400, EX4600, QFX3K y QFX5K, la configuración del filtro del firewall no puede realizar la concordancia de paquetes en ninguna cabecera de extensión IPv6. Este problema podría permitir que se reenvíen paquetes IPv6 que deberían estar bloqueados. El filtrado de paquetes IPv4 no se ha visto afectado por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS en las series EX y QFX: 14.1X53 en versiones anteriores a la 14.1X53-D47; 15.1 en versiones anteriores a la 15.1R7; 15.1X53 en versiones anteriores a la 15.1X53-D234 en la serie QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D591 en la serie EX2300/EX3400; 16.1 en versiones anteriores a la 16.1R7; 17.1 en versiones anteriores a la 17.1R2-S10, 17.1R3; 17.2 en versiones anteriores a la 17.2R3; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2 y 18.1 en versiones anteriores a la 18.1R2.
Vulnerabilidad en dispositivos MX Series en Juniper Networks Junos OS (CVE-2019-0001)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
28/09/2020
Descripción:
La recepción de un paquete mal formado en dispositivos MX Series con una configuración vlan dinámica puede desencadenar un bucle de recursión no controlado en el demonio de gestión de suscriptores Broadband Edge (bbe-smgd) y conducir a un alto uso de CPU y el cierre inesperado del servicio bbe-smgd. La recepción repetida del mismo paquete puede resultar en una condición de denegación de servicio (DoS) extendida para los dispositivos. Las versiones afectadas son Juniper Networks Junos OS: 16.1 en versiones anteriores a la 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S10, 17.1R3; 17.2 en versiones anteriores a la 17.2R3; 17.3 en versiones anteriores a la 17.3R3-S1; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3 y 18.2 en versiones anteriores a la 18.2R2.
Vulnerabilidad en Drupal (CVE-2017-6921)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
09/10/2019
Descripción:
En Drupal 8, en versiones anteriores a la 8.3.4, el recurso de archivo REST no valida correctamente algunos campos al manipular archivos. Un sitio solo se ve afectado por esto si tiene el módulo RESTful Web Services (rest) habilitado, el recurso de archivo REST habilitado, permite peticiones PATCH, y un atacante es capaz de obtener o registrar una cuenta de usuario en el sitio con permisos para subir archivos y modificar el recurso de archivo.
Vulnerabilidad en Drupal (CVE-2017-6924)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
09/10/2019
Descripción:
Al emplear la API REST en Drupal 8, en versiones anteriores a la 8.3.4, los usuarios que carezcan del permiso correcto pueden publicar comentarios mediante REST que están aprobados incluso aunque dicho usuario no tenga permiso para publicar comentarios aprobados. Este problema solo afecta a sitios que tengan el módulo RESTful Web Services (rest) habilitado, el recurso REST de comentario habilitado y si un atacante puede acceder a una cuenta de usuario en el sitio con permisos para publicar comentarios (o donde los usuarios anónimos puedan publicar comentarios).
Vulnerabilidad en systemd (CVE-2018-16888)
Gravedad:
BajaBaja
Publication date: 14/01/2019
Last modified:
02/10/2019
Descripción:
Se ha descubierto que systemd no comprueba correctamente el contenido de archivos PIDFile antes de emplearlo para terminar procesos. Cuando un servicio se ejecuta desde un usuario sin privilegios (p.ej. un campo de usuario establecido en el archivo de servicio) un atacante local capaz de escribir en el archivo PIDFile del servicio mencionado podría aprovechar este fallo para engañar a systemd para que termine otros servicios y/o procesos privilegiados. Las versiones anteriores a la v237 son vulnerables.
Vulnerabilidad en Imperva SecureSphere (CVE-2018-5403)
Gravedad:
MediaMedia
Publication date: 10/01/2019
Last modified:
09/10/2019
Descripción:
La puerta de enlace Imperva SecureSphere (GW) que ejecuta la versión 13, tanto para pre o post FTL (First Time Login), si el atacante conoce las contraseñas básicas de autenticación, el GW podría ser vulnerable a la ejecución remota de código mediante peticiones especialmente manipuladas, desde la interfaz web de gestión de acceso.
Vulnerabilidad en Cisco AsyncOS Software for Cisco Email Security Appliance (CVE-2018-15453)
Gravedad:
AltaAlta
Publication date: 10/01/2019
Last modified:
16/09/2020
Descripción:
Una vulnerabilidad en el descifrado de S/MIME (Secure/Multipurpose Internet Mail Extensions) y la verificación de características de recopilación de claves públicas de S/MIME de Cisco AsyncOS Software for Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado corrompa la memoria del sistema. Su explotación con éxito podría permitir que el proceso de filtrado se recargue, provocando una denegación de servicio (DoS) en el dispositivo. La vulnerabilidad se debe a una validación de entradas incorrecta de los correos electrónicos firmados por S/MIME. Un atacante podría explotar esta vulnerabilidad mediante el envío de un correo electrónico firmado por S/MIME a través de un dispositivo objetivo. Si el descifrado y la verificación o la recopilación de claves públicas están configurados, el proceso de filtrado podría cerrarse inesperadamente debido a la corrupción de memoria y reiniciarse, lo que resulta en una condición de denegación de servicio (DoS). Así, el software podría continuar el procesamiento del mismo correo firmado por S/MIME, provocando que el proceso de filtrado se cierre inesperadamente y se reinicie de nuevo. Su explotación con éxito podría permitir que el atacante provoque una condición de denegación de servicio (DoS) permanente. Esta vulnerabilidad podría requerir intervención manual para recuperar ESA.
Vulnerabilidad en Cisco IOS e IOS XE (CVE-2018-0484)
Gravedad:
MediaMedia
Publication date: 10/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la lógica de control de acceso del servidor SSH (Secure Shell) del software de Cisco IOS e IOS XE podría permitir conexiones originadas desde una instancia VRF (Virtual Routing and Forwarding) a pesar de la ausencia de la palabra clave vrf-also en la configuración de access-class. La vulnerabilidad se debe a la falta de una comprobación en el servidor SSH. Un atacante podría emplear esta vulnerabilidad para abrir una conexión SSH a un dispositivo Cisco IOS o IOS XE con una dirección de origen perteneciente a una instancia VRF. Una vez conectado, el atacante seguiría necesitando proporcionar credenciales válidas para acceder al dispositivo.
Vulnerabilidad en Cisco Unified Communications Manager (CVE-2018-0474)
Gravedad:
MediaMedia
Publication date: 10/01/2019
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en la interfaz de gestión web de Cisco Unified Communications Manager podría permitir que un atacante remoto autenticado visualice credenciales digest en texto claro. La vulnerabilidad se debe a la inclusión incorrecta de contraseñas almacenadas en las páginas de configuración. Un atacante podría explotar esta vulnerabilidad iniciando sesión en la interfaz web de gestión de Cisco Unified Communications Manager y visualizando el código fuente de la página de configuración. Su explotación con éxito podría permitir que el atacante recupere contraseñas y exponga esas cuentas a más ataques.
Vulnerabilidad en el cliente Cisco Jabber (CVE-2018-0449)
Gravedad:
BajaBaja
Publication date: 10/01/2019
Last modified:
28/08/2020
Descripción:
Una vulnerabilidad en el software Cisco Jabber Client Framework (JCF), instalado como parte del cliente Cisco Jabber para Mac, podría permitir que un atacante local autenticado corrompa archivos arbitrarios en un dispositivo afectado que cuenta con privilegios elevados. La vulnerabilidad existe debido a los permisos de directorio inseguros establecidos en un directorio creado en JCF. Un atacante autenticado que pueda acceder a un directorio afectado podría crear un enlace permanente a una ubicación arbitraria en el sistema afectado. Un atacante podría convencer a otro usuario con privilegios administrativos para que instale o actualice el cliente Cisco Jabber para Mac para que realice dichas acciones, lo que permite que los archivos se creen en una ubicación arbitraria del disco o que un archivo arbitrario se corrompa cuando se anexa o sobrescribe.
Vulnerabilidad en productos Cisco (CVE-2018-0181)
Gravedad:
AltaAlta
Publication date: 09/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la implementación Redis, utilizada por los software Cisco Policy Suite for Mobile y Cisco Policy Suite Diameter Routing Agent, podría permitir un usuario remoto sin autenticar modificar pares de valores de clave para eventos de corta duración almacenados por el servidor Redis. La vulnerabilidad se debe a una autorización incorrecta cuando se accede al servidor de Redis. Un atacante no autenticado podría explotar esta vulnerabilidad modificando los pares de valores de clave almacenados en la base de datos de Redis. Un exploit podría permitir al atacante reducir la eficacia del software del agente de router "Cisco Policy Suite for Mobile and Cisco Policy Suite Diameter".
Vulnerabilidad en productos Yokogawa (CVE-2018-16196)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
14/02/2019
Descripción:
Múltiples productos Yokogawa que contienen el controlador Vnet/IP Open Communication (CENTUM CS 3000(R3.05.00 - R3.09.50), CENTUM CS 3000 Entry Class(R3.05.00 - R3.09.50), CENTUM VP(R4.01.00 - R6.03.10), CENTUM VP Entry Class(R4.01.00 - R6.03.10), Exaopc(R3.10.00 - R3.75.00), PRM(R2.06.00 - R3.31.00), ProSafe-RS(R1.02.00 - R4.02.00), FAST/TOOLS(R9.02.00 - R10.02.00) y B/M9000 VP(R6.03.01 - R8.01.90)) permiten que atacantes remotos provoquen una denegación de servicio (DoS) que podría resultar en la detención de la comunicación del controlador Vnet/IP Open Communication mediante vectores sin especificar.
Vulnerabilidad en EARCLINK ESPCMS-P8 (CVE-2019-5488)
Gravedad:
MediaMedia
Publication date: 07/01/2019
Last modified:
14/02/2019
Descripción:
EARCLINK ESPCMS-P8 tiene una inyección SQL en el parámetro verify_key en install_pack/index.php?ac=Memberat=verifyAccount. install_pack/espcms_public/espcms_db.php podría permitir la recuperación de información sensible desde la base de datos de ESPCMS.
Vulnerabilidad en Waimai Super Cms (CVE-2019-3577)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
14/02/2019
Descripción:
Se ha descubierto un problema en Waimai Super Cms 20150505. web/Lib/Action/ProductAction.class.php permite inyecciones SQL a ciegas mediante el parámetro id[0] en el URI /product.
Vulnerabilidad en inxedu (CVE-2019-3576)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
14/02/2019
Descripción:
inxedu hasta el 24/12/2018 tiene una vulnerabilidad de inyección SQL que podría provocar una divulgación de información mediante deleteFaveorite/ PATH_INFO. La ubicación del código vulnerable es com.inxedu.os.edu.controller.user.UserController#deleteFavorite (también conocida como deleteFavorite en com/inxedu/os/edu/controller/user/UserController.java), donde courseFavoritesService.deleteCourseFavoritesById se maneja incorrectamente durante el uso de MyBatis. NOTA: UserController.java tiene una variación de ortografía en una anotación: una línea @RequestMapping("/deleteFaveorite/{ids}") seguida por una línea "public ModelAndView deleteFavorite".
Vulnerabilidad en Bento4 (CVE-2018-20659)
Gravedad:
MediaMedia
Publication date: 02/01/2019
Last modified:
02/10/2019
Descripción:
Se ha descubierto un problema en Bento4 1.5.1-627. La clase AP4_StcoAtom en Core/Ap4StcoAtom.cpp tiene un intento de asignación de memoria excesiva cuando es llamada de AP4_AtomFactory::CreateAtomFromStream, tal y como queda demostrado con mp42hls.
Vulnerabilidad en CouchDB (CVE-2018-17188)
Gravedad:
MediaMedia
Publication date: 02/01/2019
Last modified:
02/10/2019
Descripción:
Antes de la versión 2.3.0 de CouchDB, este último permitía la configuración en tiempo de ejecución de los componentes clave de la base de datos. En algunos casos, esto conducía a vulnerabilidades en las que los usuarios de CouchDB podían acceder al sistema operativo subyacente como el usuario de CouchDB. Junto a otras vulnerabilidades, permitía a los usuarios efectuar una entrada completa en el sistema. En vez de esperar a que se descubriesen nuevas vulnerabilidades y que se solucionasen en cuanto apareciesen, el equipo de desarrollo de CouchDB decidió efectuar cambios para evitar esta clase entera de vulnerabilidades.
Vulnerabilidad en Apache NetBeans (CVE-2018-17191)
Gravedad:
AltaAlta
Publication date: 31/12/2018
Last modified:
02/10/2019
Descripción:
La interpretación NetBeans PAC (Proxy Auto-Configuration) de Apache NetBeans (incubating) 9.0 es vulnerable a la ejecución remota de comandos. Mediante el motor de script "nashorn", el entorno de la ejecución JavaScript para la autoconfiguración del proxy divulga objectos privilegiados que pueden usarse para omitir los límites de ejecución. Si se utiliza un motor de script diferente, no hay límites de ejecución. Ambos vectores permiten la ejecución remota de código.
Vulnerabilidad en el dispositivo Android Leagoo Z5C (CVE-2018-14984)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
14/02/2019
Descripción:
El dispositivo Android Leagoo Z5C con una huella digital sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys contiene una aplicación preinstalada, cuyo paquete se denomina com.android.messaging (versionCode=1000110, versionName=1.0.001, (android.20170630.092853-0)) con un componente de app de recepción de transmisiones exportada llamado com.android.messaging.trackersender.TrackerSender. Cualquier app que también esté en el dispositivo, incluso aunque no tenga permisos, puede enviar un intent de transmisión con ciertos datos embebidos al componente de la aplicación de recepción de transmisiones exportada que resultará en el envío programático de un mensaje de texto en el que el número de teléfono y el cuerpo del mensaje de texto están controlados por el atacante.
Vulnerabilidad en el dispositivo Android Sky Elite 6.0L+ (CVE-2018-15007)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
14/02/2019
Descripción:
El dispositivo Android Sky Elite 6.0L+ con una huella digital SKY/x6069_trx_l601_sky/x6069_trx_l601_sky:6.0/MRA58K/1482897127:user/release-keys contiene una aplicación preinstalada de la plataforma, cuyo paquete se denomina com.fw.upgrade.sysoper (versionCode=238, versionName=2.3.8) con un componente de app de recibidor de transmisiones exportado llamado com.adups.fota.sysoper.WriteCommandReceiver que permite que cualquier app que también esté en el dispositivo proporcione comandos arbitrarios para que sean ejecutados como el usuario del sistema. La app com.fw.upgrade.sysoper no puede ser deshabilitada por el usuario y el ataque puede realizarse por medio de una app con cero permisos. La ejecución de comandos como usuario del sistema puede permitir que una app de terceros grabe en vídeo la pantalla del usuario, restaure de fábrica el dispositivo, obtenga las notificaciones de usuario, lea los registros logcat, inyecte eventos en la interfaz gráfica de usuario, cambie el editor de métodos de entrada (IME) por defecto (como el teclado) por uno contenido en la aplicación atacante que contiene funciones de registro de tecleo, obtenga los mensajes de texto del usuario, y más.
Vulnerabilidad en el dispositivo Andrioid "Leagoo P1" (CVE-2018-14998)
Gravedad:
AltaAlta
Publication date: 28/12/2018
Last modified:
02/10/2019
Descripción:
El dispositivo Android "Leagoo P1" con una huella de build de sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys contiene una capacidad de escalado de privilegios root escondida para lograr la ejecución de comandos como el usuario root. Se han realizado modificaciones que permiten a usuarios con acceso físico al dispositivo obtener un shell root mediante ADB, modificando las propiedades de sistema, del tipo solo lectura, en tiempo de ejecución. Específicamente, la modificación de las propiedades de sistema ro.debuggable y ro.secure a un determinado valor y el reinicio del demonio ADB permite la obtención de un shell root mediante ADB.
Vulnerabilidad en el dispositivo Android Leagoo Z5C (CVE-2018-14986)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
14/02/2019
Descripción:
El dispositivo Android Leagoo Z5C con una huella digital sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys contiene una aplicación preinstalada, cuyo paquete se denomina com.android.messaging (versionCode=1000110, versionName=1.0.001, (android.20170630.092853-0)) con un proveedor de contenidos exportado llamado com.android.messaging.datamodel.MessagingContentProvider. Cualquier app que esté en el dispositivo puede leer el mensaje de texto más reciente de cada conversación. En otras palabras, para cada número de teléfono al que el usuario haya enviado o recibido un mensaje de texto, una aplicación de terceros sin permisos puede obtener el cuerpo del mensaje de texto, el número de teléfono, el nombre del contacto (si existe) y una marca de tiempo para el mensaje de texto más reciente de cada conversación. Como la consulta del componente de la app de provisión de contenidos puede realizarse silenciosamente en segundo plano, una app maliciosa puede monitorizar continuamente el proveedor de contenidos para comprobar si el mensaje actual en cada conversación ha cambiado para obtener nuevos mensajes de texto.
Vulnerabilidad en el dispositivo Android Leagoo Z5C (CVE-2018-14985)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
02/10/2019
Descripción:
El dispositivo Android Leagoo Z5C con una huella digital sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys contiene una aplicación preinstalada, cuyo paquete se denomina com.android.settings (versionCode=23, versionName=6.0-android.20170630.092853) con un recibidor de transmisiones exportado que permite que cualquier app que también esté en el dispositivo inicie de forma programática una restauración de fábrica. Además, la app que inicia la restauración de fábrica no necesita ningún permiso. Una restauración de fábrica eliminará todos los datos y aplicaciones del usuario del dispositivo. Esto resultará en la pérdida de cualquier dato que no haya sido sincronizado externamente o del que no tenga una copia de seguridad. La capacidad para realizar una restauración de fábrica no está directamente disponible para aplicaciones de terceros (las que los usuarios instalan por sí mismos, exceptuando las aplicaciones habilitadas MDM, o de gestión del dispositivo móvil), aunque puede obtenerse aprovechando un componente sin proteger de una app preinstalada de la plataforma.
Vulnerabilidad en productos IP Infusion (CVE-2018-17539)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
24/08/2020
Descripción:
El demonio BGP (bgpd) en todas las versiones hasta la 7.10.6 de IP Infusion ZebOS y todas las versiones de OcNOS hasta la 1.3.3.145 permite que atacantes remotos provoquen una denegación de servicio (DoS) mediante una ruta de sistema autónomo (AS) que contiene 8 o más elementos de números de sistema autónomo (ASN).
Vulnerabilidad en placas de sistema de VIA Technologies (CVE-2018-20404)
Gravedad:
AltaAlta
Publication date: 26/12/2018
Last modified:
14/02/2019
Descripción:
ETK_E900.sys, un controlador de SmartETK para la placa de sistema de VIA Technologies EPIA-E900, es vulnerable a un ataque de denegación de servicio (DoS) mediante una llamada IOCTL 0x9C402048, que llama a memmove y falla constantemente en una dirección arbitraria (incontrolable), lo que resulta en un bloqueo eterno o un BSoD.
Vulnerabilidad en ASUS Aura Sync (CVE-2018-18537)
Gravedad:
BajaBaja
Publication date: 26/12/2018
Last modified:
02/10/2019
Descripción:
El controlador de bajo nivel GLCKIo en ASUS Aura Sync, en versiones v1.07.22 y anteriores, expone una ruta para escribir un DWORD arbitrario en una dirección arbitraria.
Vulnerabilidad en ASUS Aura Sync (CVE-2018-18536)
Gravedad:
AltaAlta
Publication date: 26/12/2018
Last modified:
24/08/2020
Descripción:
Los controladores de bajo nivel GLCKIo y Asusgio en ASUS Aura Sync, en versiones v1.07.22 y anteriores, exponen funcionalidades para leer y escribir datos desde/hacia los puertos IO. Esto podría aprovecharse de varias formas para ejecutar código con privilegios elevados.
Vulnerabilidad en ASUS Aura Sync (CVE-2018-18535)
Gravedad:
AltaAlta
Publication date: 26/12/2018
Last modified:
24/08/2020
Descripción:
El controlador de bajo nivel Asusgio en ASUS Aura Sync, en versiones v1.07.22 y anteriores, expone funcionalidades para leer y escribir registros MSR (Machine Specific Registers). Esto podría aprovecharse para ejecutar código ring-0 arbitrario.
Vulnerabilidad en la función determineWinner en HashHeroes Tiles (CVE-2018-17987)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
14/02/2019
Descripción:
La función determineWinner de una implementación de contrato inteligente para HashHeroes Tiles, un juego de Ethereum, emplea cierto valor blockhash para intentar generar un número aleatorio para el caso en el que NUM_TILES equivale al número de personas que han adquirido un "tile". Esto permite que un atacante controle a quién se le entregará el premio, siendo la última persona en adquirir un "tile".
Vulnerabilidad en GNU Wget (CVE-2018-20483)
Gravedad:
BajaBaja
Publication date: 26/12/2018
Last modified:
24/08/2020
Descripción:
set_file_metadata en xattr.c en GNU Wget, en versiones anteriores a la 1.20.1, almacena la URL de origen de un archivo en el atributo de metadatos user.xdg.origin.url de los atributos extendidos del archivo descargado. Esto permite que usuarios locales obtengan información sensible (como credenciales contenidas en la URL) al leer este atributo, tal y como queda demostrado con getfattr. Esto también aplica a la información de Referer en el atributo de metadatos user.xdg.referrer.url. Según la entrada del 22/07/2016 en el ChangeLog de Wget, user.xdg.origin.url estaba parcialmente basado en el comportamiento de fwrite_xattr en tool_xattr.c en curl.
Vulnerabilidad en GNU Tar (CVE-2018-20482)
Gravedad:
BajaBaja
Publication date: 26/12/2018
Last modified:
02/10/2019
Descripción:
GNU Tar, hasta la versión 1.30, cuando se emplea --sparse, gestiona de manera incorrecta el encogimiento de archivos durante el acceso de lectura, lo que permite que usuarios locales provoquen una denegación de servicio (bucle infinito de lectura en sparse_dump_region en sparse.c) modificando un archivo que debería ser archivado por el proceso de un usuario diferente (por ejemplo, un backup del sistema que se ejecuta como root).
Vulnerabilidad en Telegram (CVE-2018-20436)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
14/02/2019
Descripción:
**EN DISPUTA** La funcionalidad de "chat secreto" en la versión 4.9.1 de Telegram para Android tiene un "canal lateral" a través del cual servidores Telegram envían peticiones GET para URL tipadas mientras redactan un mensaje de chat antes de enviarlo. Hay, también, peticiones GET a otras URL en el mismo servidor web. Esto también afecta a uno o más productos Telegram, como puede ser la versión web 0.7.0 de Telegram. Además, puede interpretarse como un problema de Server-Side Request Forgery (SSRF). NOTA: un tercero ha reportado que comportamientos potencialmente no deseados son causados por la mala configuración del ajuste de "chats secretos > Previsualización de enlaces".
Vulnerabilidad en CVE-2018-18960 (CVE-2018-18960)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos Epson WorkForce WF-2861 10.48 LQ22I3, 10.51.LQ20I6 y 10.52.LQ17IA. Emplean SNMP para encontrar ciertos dispositivos en la red, pero la versión por defecto es v2c, lo que permite un ataque de amplificación.
Vulnerabilidad en CVE-2018-18959 (CVE-2018-18959)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos Epson WorkForce WF-2861 10.48 LQ22I3, 10.51.LQ20I6 y 10.52.LQ17IA. En la página web "Air Print Setting", si los datos de "Bonjour Service Location" en /PRESENTATION/BONJOUR tienen más de 251 bytes al enviar datos a Air Print Setting, el dispositivo ya no funcionará más hasta que se reinicie.
Vulnerabilidad en CVE-2018-18698 (CVE-2018-18698)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en dispositivos Xiaomi Mi A1 tissot_sprout:8.1.0/OPM1.171019.026/V9.6.4.0.ODHMIFE. Almacenan contraseñas de wifi en texto claro en logcat durante el proceso de configuración del teléfono como hotspot.
Vulnerabilidad en CVE-2018-7793 (CVE-2018-7793)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de gestión de credenciales en FoxView HMI SCADA (todas las versiones de Foxboro DCS, Foxboro Evo e IA Series anteriores a Foxboro DCS Control Core Services 9.4 (CCS 9.4) y FoxView 10.5.) que podría permitir la divulgación, modificación o interrupción no autorizada del servicio cuando se modifica la contraseña sin permiso.
Vulnerabilidad en CVE-2018-20380 (CVE-2018-20380)
Gravedad:
MediaMedia
Publication date: 23/12/2018
Last modified:
24/08/2020
Descripción:
Los dispositivos Ambit DDW2600 5.100.1009, DDW2602 5.105.1003, T60C926 4.64.1012 y U10C019 5.66.1026 permiten que los atacantes remotos descubran credenciales mediante peticiones SNMP iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 e iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0.
Vulnerabilidad en CVE-2018-20381 (CVE-2018-20381)
Gravedad:
MediaMedia
Publication date: 23/12/2018
Last modified:
24/08/2020
Descripción:
Los dispositivos Technicolor DPC2320 dpc2300r2-v202r1244101-150420a-v6 permiten que atacantes remotos descubran credenciales mediante peticiones SNMP iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 e iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0.
Vulnerabilidad en CVE-2018-20193 (CVE-2018-20193)
Gravedad:
MediaMedia
Publication date: 21/12/2018
Last modified:
02/10/2019
Descripción:
Ciertos productos SSL VPN Secure Access, de la serie SA (desarrollados originariamente por Juniper Networks, pero vendidos y soportados actualmente por Pulse Secure, LLC), permiten el escalado de privilegios, tal y como queda demostrado con Secure Access SSL VPN SA-4000 5.1R5 (build 9627) 4.2 Release (build 7631). Esto ocurre debido a que no se realizan los controles apropiados. Específicamente, es posible que un usuario "readonly" o con permisos de solo lectura cambie la contraseña de usuario de un administrador haciendo una copia local de la página /dana-admin/user/update.cgi, cambiando el valor "user" y guardando los cambios.
Vulnerabilidad en productos Gigabyte (CVE-2018-19323)
Gravedad:
AltaAlta
Publication date: 21/12/2018
Last modified:
19/05/2020
Descripción:
El controlador de bajo nivel GDrv en GIGABYTE APP Center, en versiones v1.05.21 y anteriores, AORUS GRAPHICS ENGINE en versiones anteriores a la 1.57, XTREME GAMING ENGINE en versiones anteriores a la 1.26 y OC GURU II v2.08, expone una funcionalidad para leer y escribir MSR (Machine Specific Registers).
Vulnerabilidad en la extensión FTS3 está habilitada (CVE-2018-20346)
Gravedad:
MediaMedia
Publication date: 21/12/2018
Last modified:
22/08/2020
Descripción:
SQLite anterior a la versión 3.25.3, cuando la extensión FTS3 está habilitada, encuentra un desbordamiento de enteros (y el desbordamiento del búfer resultante) para las consultas FTS3 que ocurren después de los cambios especialmente diseñados en las tablas de sombra FTS3, lo que permite a los atacantes remotos ejecutar código arbitrario aprovechando la capacidad de ejecutar arbitrariamente Sentencias SQL (como en ciertos casos de uso de WebSQL), también conocido como Magellan.
Vulnerabilidad en SIMATIC (CVE-2018-16557)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
18/09/2020
Descripción:
Se ha detectado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). El envío de paquetes especialmente creados hacia el puerto 102/tcp por medio de la interfaz Ethernet mediante PROFIBUS o Multi Point Interfaces (MPI) podría generar una condición de Denegación de Servicio (DoS) en los dispositivos impactados. Es posible que se requiera flashear con una imagen de firmware para recuperar la CPU. La explotación exitosa necesita que un atacante tenga acceso de red al puerto 102/tcp por medio de la interfaz Ethernet o que pueda enviar mensajes mediante PROFIBUS o las Multi Point Interfaces (MPI) al dispositivo. No requiere de la interacción con el usuario. Si no se configura la protección de acceso, no se requieren privilegios para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC S7-400, SIMATIC S7-400 PN / DP, SIMATIC S7-400H, SIMATIC S7-400H y SIMATIC S7-410 (CVE-2018-16556)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
14/05/2019
Descripción:
Se ha encontrado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). Los paquetes especialmente creados que se envían al puerto 102/tcp por medio de la interfaz Ethernet, mediante PROFIBUS o por medio de Multi Point Interfaces (MPI) podrían provocar que los dispositivos afectados pasen al modo defectuoso. Requiere el reinicio manual para reanudar el funcionamiento normal. La explotación con éxito necesita que un atacante pueda enviar paquetes especialmente creados al puerto 102/tcp mediante la interfaz Ethernet, por medio de PROFIBUS o Multi Point Interfaces (MPI). No se requiere interacción con el usuario ni privilegios de usuario para explotar la vulnerabilidad de la seguridad. La vulnerabilidad permitiría generar una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en Junos OS (CVE-2018-0048)
Gravedad:
MediaMedia
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el RPD (Routing Protocols Daemon) con soporte para Juniper Extension Toolkit (JET) puede permitir que un atacante no autenticado basado en web provoque una condición severa de agotamiento de memoria en el dispositivo. Esto puede tener un impacto adverso en el rendimiento del sistema y su disponibilidad. Este problema solo afecta a los dispositivos con JET que soportan la ejecución de Junos OS 17.2R1 y versiones posteriores. Otras versiones de Junos OS no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas de Juniper Networks Junos OS son: 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D102, 17.2X75-D110; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2; 18.1 en versiones anteriores a la 18.1R2-S3 y 18.1R3;
Vulnerabilidad en Red Hat Ceph Storage (CVE-2018-14649)
Gravedad:
AltaAlta
Publication date: 09/10/2018
Last modified:
09/10/2019
Descripción:
Se ha detectado que el paquete ceph-isci-cli, tal y como se distribuye en Red Hat Ceph Storage 2 y 3, emplea python-werkzeug en modo de shell de depuración. Esto se logra estableciendo debug=True en el archivo /usr/bin/rbd-target-api proporcionado por el paquete ceph-isci-cli. Esto permite que atacantes no autenticados accedan al shell de depuración y escalen sus privilegios. Una vez el atacante se haya conectado exitosamente a este shell de depuración, será capaz de ejecutar comandos arbitrarios de forma remota. Estos comandos se ejecutarán con los mismos privilegios que los del usuario que ejecuta la aplicación que emplea python-werkzeug con el modo de shell de depuración habilitado. En Red Hat Ceph Storage 2 y 3, el paquete ceph-isci-cli ejecuta la biblioteca python-werkzeug con permisos de nivel root.
Vulnerabilidad en Kibana (CVE-2015-9056)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
14/08/2020
Descripción:
Las versiones de Kibana anteriores a 4.1.3 y 4.2.1 son vulnerables a un ataque XSS.
Vulnerabilidad en la función openssl_random_pseudo_bytes en ext/openssl/openssl.c en PHP (CVE-2015-8867)
Gravedad:
MediaMedia
Publication date: 21/05/2016
Last modified:
14/02/2019
Descripción:
La función openssl_random_pseudo_bytes en ext/openssl/openssl.c en PHP en versiones anteriores a 5.4.44, 5.5.x en versiones anteriores a 5.5.28 y 5.6.x en versiones anteriores a 5.6.12 se basa incorrectamente en la función en desuso RAND_pseudo_bytes, lo que hace que sea más fácil para los atacantes remotos vencer a los mecanismos de protección de cifrado a través de vectores no especificados.
Vulnerabilidad en ext/libxml/libxml.c en PHP (CVE-2015-8866)
Gravedad:
MediaMedia
Publication date: 21/05/2016
Last modified:
14/02/2019
Descripción:
ext/libxml/libxml.c en PHP en versiones anteriores a 5.5.22 y 5.6.x en versiones anteriores a 5.6.6, cuando se utiliza PHP-FPM, no aisla cada hilo de cambios libxml_disable_entity_loader en otros hilos, lo que permite a atacantes remotos llevar a cabo ataques XML External Entity (XXE) y XML Entity Expansion (XEE) a través de un documento XML manipulado, un problema relacionado con la CVE-2015-5161.
Vulnerabilidad en la función Initialize en un control ActiveX en IBM SPSS Statistics (CVE-2015-8530)
Gravedad:
MediaMedia
Publication date: 14/05/2016
Last modified:
14/02/2019
Descripción:
Desbordamiento de buffer basado en pila en la función Initialize en un control ActiveX en IBM SPSS Statistics 19 y 20 en versiones anteriores a 20.0.0.2-IF0008, 21 en versiones anteriores a 21.0.0.2-IF0010, 22 en versiones anteriores a 22.0.0.2-IF0011, 23 en versiones anteriores a 23.0.0.3-IF0001 y 24 en versiones anteriores a 24.0.0.0-IF0003 permite a usuarios remotos autenticados ejecutar código arbitrario a través de un argumento largo.
Vulnerabilidad en Oracle MySQL (CVE-2016-0502)
Gravedad:
MediaMedia
Publication date: 21/01/2016
Last modified:
14/02/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.31 y versiones anteriores y 5.6.11 y versiones anteriores permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores desconocidos relacionados con Optimizer.
Vulnerabilidad en el componente Oracle VM VirtualBox en Oracle Virtualization VirtualBox (CVE-2016-0495)
Gravedad:
MediaMedia
Publication date: 21/01/2016
Last modified:
14/02/2019
Descripción:
Vulnerabilidad no especificada en el componente Oracle VM VirtualBox en Oracle Virtualization VirtualBox en versiones anteriores a 4.3.36 y 5.0.14 permite a atacantes remotos afectar a la disponibilidad a través de vectores desconocidos relacionados con Core.
Vulnerabilidad en Intel McAfee ePolicy Orchestrator (CVE-2015-8765)
Gravedad:
AltaAlta
Publication date: 08/01/2016
Last modified:
14/02/2019
Descripción:
Intel McAfee ePolicy Orchestrator (ePO) 4.6.9 y versiones anteriores, 5.0.x, 5.1.x en versiones anteriores a 5.1.3 Hotfix 1106041 y 5.3.x en versiones anteriores a 5.3.1 Hotfix 1106041 permiten a atacantes remotos ejecutar código arbitrario a través de un objeto de Java serializado manipulado, relacionado con la librería Apache Commons Collections (ACC).
Vulnerabilidad en mediaserver en Android (CVE-2015-8506)
Gravedad:
AltaAlta
Publication date: 08/12/2015
Last modified:
14/02/2019
Descripción:
mediaserver en Android en versiones anteriores a 5.1.1 LMY48Z y 6.0 en versiones anteriores a 2015-12-01 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un archivo multimedia manipulado, también conocido como error interno 24441553, una vulnerabilidad diferente a CVE-2015-6616, CVE-2015-8505 y CVE-2015-8507.
Vulnerabilidad en la capa de soporte NVAPI en el driver de gráficos NVIDIA GPU en Windows (CVE-2015-8328)
Gravedad:
MediaMedia
Publication date: 24/11/2015
Last modified:
14/02/2019
Descripción:
Vulnerabilidad no especificada en la capa de soporte NVAPI en el driver de gráficos NVIDIA GPU R340 en versiones anteriores a 341.92, R352 en versiones anteriores a 354.35 y R358 en versiones anteriores a 358.87 en Windows permite a usuarios locales obtener información sensible, causar una denegación de servicio (caída) o posiblemente obtener privilegios a través de vectores desconocidos. NOTA: este identificador fue SEPARADO de CVE-2015-7869 por ADT2 y ADT3 por tratarse de distintos tipos de vulnerabilidad y de versiones afectadas.