Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la aplicación de Android SAP Business One Mobile (CVE-2019-0256)
Gravedad:
BajaBaja
Publication date: 15/02/2019
Last modified:
26/02/2019
Descripción:
En ciertas condiciones, la aplicación de Android SAP Business One Mobile, en su versión 1.2.12, permite que un atacante acceda a información que normalmente estaría restringida.
Vulnerabilidad en Jinja2 (CVE-2019-8341)
Gravedad:
AltaAlta
Publication date: 15/02/2019
Last modified:
06/08/2019
Descripción:
** EN DISPUTA ** Se ha descubierto un problema en Jinja2 2.10. La función from_string es propensa a una Server Side Template Injection (SSTI), donde toma el parámetro "source" como objeto de plantilla, lo renderiza y lo devuelve. El atacante puede explotar esto mediante {{COMANDOS DE INYECCIÓN}} en un URI.NOTA: El mantenedor de software y varios terceros creen que esta vulnerabilidad no es válida porque los usuarios no deben usar plantillas no confiables sin sandboxing.
Vulnerabilidad en dispositivos D-Link (CVE-2019-8319)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
15/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función system con entradas no fiables del cuerpo de la petición para la función SetStaticRouteIPv4Settings de la API, tal y como queda demostrado por metacaracteres shell en el campo Gateway.
Vulnerabilidad en dispositivos D-Link (CVE-2019-8316)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
15/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función system con entradas no fiables del cuerpo de la petición para la función SetWebFilterSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo WebFilterURLs.
Vulnerabilidad en dispositivos D-Link (CVE-2019-8315)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
15/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función twsystem con entradas no fiables del cuerpo de la petición para la función SetIPv4FirewallSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo SrcIPv4AddressRangeStart.
Vulnerabilidad en dispositivos D-Link (CVE-2019-8314)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
15/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función system con entradas no fiables del cuerpo de la petición para la función SetQoSSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo IPAddress.
Vulnerabilidad en dispositivos D-Link (CVE-2019-8312)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
15/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versión 1.12A1. Este problema es una inyección de comandos que permite que un atacante remoto ejecute código arbitrario y obtenga un shell root. Una vulnerabilidad de inyección de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petición POST /HNAP1 manipulada. Esto ocurre cuando cualquier función API HNAP desencadena una llamada a la función twsystem con entradas no fiables del cuerpo de la petición para la función SetSysLogSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo IPAddress.
Vulnerabilidad en LibTIFF (CVE-2019-7663)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
15/03/2020
Descripción:
Se ha descubierto una desreferencia de dirección inválida en TIFFWriteDirectoryTagTransferfunction en libtiff/tif_dirwrite.c en LibTIFF 4.0.10, que afecta a la función cpSeparateBufToContigBuf en tiffcp.c. Los atacantes remotos podrían aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo tiff manipulado. Esta vulnerabilidad es diferente de CVE-2018-12900.
CVE-2018-16890
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
23/07/2019
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a una lectura de memoria dinámica (heap) fuera de límites. La función que gestiona los mensajes entrantes NTLM de tipo 2 ("lib/vauth/ntlm.c:ntlm_decode_type2_target") no valida los datos entrantes correctamente y está sujeta a una vulnerabilidad de desbordamiento de enteros. Mediante ese desbordamiento, un servidor NTLM malicioso o roto podría engañar a libcurl para que acepte una mala combinación de longitud + desplazamiento que conduciría a una lectura del búfer fuera de límites.
Vulnerabilidad en Red Hat OpenShift Container Platform (CVE-2019-3818)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
09/10/2019
Descripción:
El contenedor kube-rbac-proxy, en versiones anteriores a la 0.4.1, tal y como se utiliza en Red Hat OpenShift Container Platform, no cumple con las configuraciones TLS, permitiendo la utilización de cifrados inseguros y TLS 1.0. Un atacante podría provocar que se envíe tráfico a través de una conexión TLS con una configuración débil y romper el cifrado.
Vulnerabilidad en RIOT-OS (CVE-2019-1000006)
Gravedad:
AltaAlta
Publication date: 04/02/2019
Last modified:
19/11/2019
Descripción:
RIOT-OS, de RIOT, en versiones tras el commit con ID 7af03ab624db0412c727eed9ab7630a5282e2fd3, contiene una vulnerabilidad de desbordamiento de búfer en sock_dns, una implementación del protocolo DNS que emplea la API sock de RIOT y que puede resultar en la ejecución remota de código. Este ataque parece ser explotable mediante conectividad de red.
Vulnerabilidad en Gitea (CVE-2019-1000002)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
15/02/2019
Descripción:
Gitea, en versiones 1.6.2 y anteriores, contiene una vulnerabilidad de control de acceso incorrecto en la funcionalidad de eliminación/edición de archivos que puede resultar en que el atacante elimine archivos fuera del repositorio al que tiene acceso. Este ataque parece ser explotable si el atacante consigue acceso de escritura a "cualquier" repositorio, incluyendo los creados por él mismo. Esta vulnerabilidad parece haber sido solucionada en las versiones 1.6.3 y 1.7.0-rc2.
Vulnerabilidad en MapSVG MapSVG Lite (CVE-2019-1000003)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
15/02/2019
Descripción:
MapSVG MapSVG Lite 3.2.3 contiene una vulnerabilidad Cross-Site Request Forgery (CSRF) en el endpoint REST endpoint /wp-admin/admin-ajax.php?action=mapsvg_save que puede resultar en que un atacante pueda modificar datos post, incluyendo JavaScript embebido. El ataque parece ser explotable si la víctima ha iniciado sesión en WordPress como administrador y hace clic en un enlace. La vulnerabilidad parece haber sido solucionada en las versiones 3.3.0 y siguientes.
Vulnerabilidad en aioxmpp (CVE-2019-1000007)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
15/02/2019
Descripción:
Aioxmpp, en versiones 0.10.2 y anteriores, contiene una vulnerabilidad de manejo de elementos estructurales en el analizador Stanza (rollback durante el procesamiento de errores) en la función aioxmpp.xso.model.guard que puede resultar en una denegación de servicio (DoS) y otros. Este ataque parece ser explotable remotamente. Un Stanza manipulado puede enviarse a una aplicación que emplea los componentes vulnerables para inyectar datos en un contexto diferente o hacer que la aplicación se reconecte (pudiendo perder datos). La vulnerabilidad parece haber sido solucionada en la versión 0.10.3.
Vulnerabilidad en API Platform (CVE-2019-1000011)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
15/02/2019
Descripción:
API Platform, desde la versión 2.2.0 hasta la 2.3.5, contiene una vulnerabilidad de control de acceso incorrecto en las mutaciones de borrado de GraphQL que puede resultar en que un usuario autorizado para eliminar un recurso pueda borrar cualquier recurso. El ataque parece ser explotable mediante un usuario autorizado. La vulnerabilidad parece haber sido solucionada en la versión 2.3.6.
Vulnerabilidad en el gestor de paquetes hex_core (CVE-2019-1000013)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
15/02/2019
Descripción:
El gestor de paquetes hex_core, en su versión 0.3.0 y anteriores, contiene una vulnerabilidad de oráculo de firma en la verificación de registros de paquetes que puede resultar en que no se detecten modificaciones en los paquetes, lo que permite la ejecución de código. El ataque parece ser explotable mediante una víctima que recupere paquetes desde un mirror malicioso/comprometido. La vulnerabilidad parece haber sido solucionada en la versión 0.4.0.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0190)
Gravedad:
MediaMedia
Publication date: 30/01/2019
Last modified:
23/07/2019
Descripción:
Existe un problema en la manera en la que mod_ssl gestionaba registros de cliente. Un atacante remoto podría enviar una petición especialmente manipulada que conduciría a que mod_ssl entre en un bucle, provocando una denegación de servicio (DoS). Este problema puede desencadenarse con Apache HTTP Server, en su versión 2.4.37, a la hora de utilizar OpenSSL, en versiones 1.1.1 o anteriores, debido a una interacción en cambios de la gestión de intentos de renegociación.
Vulnerabilidad en Apache HTTP Server (CVE-2018-17199)
Gravedad:
MediaMedia
Publication date: 30/01/2019
Last modified:
23/07/2019
Descripción:
En Apache HTTP Server 2.4, en sus distribuciones 2.4.37 y anteriores, mod_session comprueba el tiempo de caducidad de la sesión antes de descodificarla. Esto provoca que se ignore el tiempo de caducidad de la sesión para sesiones mod_session_cookie, debido a que el tiempo de caducidad se carga cuando la sesión está descodificada.
Vulnerabilidad en Apache HTTP Server (CVE-2018-17189)
Gravedad:
MediaMedia
Publication date: 30/01/2019
Last modified:
23/07/2019
Descripción:
En Apache HTTP Server, en sus versiones 2.4.37 y anteriores, mediante el envío de cuerpos de respuesta mediante la técnica del "slow loris" a recursos planos, la transmisión h2 para esa petición ocupó de forma innecesaria un hilo de servidor que limpiaba tales datos entrantes. Esto afecta solo a las conexiones HTTP/2 (mod_http2).
Vulnerabilidad en Bluez (CVE-2018-10910)
Gravedad:
BajaBaja
Publication date: 28/01/2019
Last modified:
09/10/2019
Descripción:
Un fallo en Bluez podría permitir al estado "Bluetooth Disponible" establecerse en "activo" cuando no hay ningún agente Bluetooth registrado con el sistema. Esto podría provocar el emparejamiento no autorizado de determinados dispositivos Bluetooth sin ningún tipo de autenticación. Las versiones de Bluez anteriores a la 5.51 son vulnerables.
Vulnerabilidad en Clustered Data ONTAP (CVE-2018-5497)
Gravedad:
BajaBaja
Publication date: 24/01/2019
Last modified:
15/02/2019
Descripción:
Clustered Data ONTAP, en sus versiones anteriores a las 9.1P16, 9.3P10 y 9.4P5, es susceptible a una vulnerabilidad que divulga información sensible a un usuario no autenticado.
Vulnerabilidad en Cisco Firepower Threat Defense (FTD) Software (CVE-2019-1669)
Gravedad:
MediaMedia
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el componente de adquisición de datos (DAQ) de Cisco Firepower Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado omitir las políticas de control de acceso configuradas o provocar una condición de denegación de servicio (DoS). Esta vulnerabilidad existe porque el software afectado gestiona incorrectamente los recursos de la memoria del sistema al inspeccionar tráfico. Un atacante podría explotar esta vulnerabilidad generando patrones de tráfico específicos para que el software los inspeccione. Su explotación con éxito podría permitir al atacante agotar los recursos de la memoria del sistema que se utilizan para inspecciones de tráfico. Dependiendo de la configuración, el software FTD podría "fail open" y dejar de inspeccionar tráfico o "fail closed" y resultar en una condición DoS. Esta vulnerabilidad podría requerir intervención manual para recuperar el software.
Vulnerabilidad en Cisco SocialMiner (CVE-2019-1668)
Gravedad:
MediaMedia
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de "chat feed" de Cisco SocialMiner podría permitir a un atacante remoto no autenticado realizar ataques de Cross-Site Scripting (XSS) contra usuarios de la interfaz web de un sistema afectado. Esta vulnerabilidad se debe al saneamiento insuficiente de entradas proporcionadas por el usuario que se entregan al "chat feed" como parte de una petición HTTP. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario siga un enlace a contenido controlado por el atacante. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información sensible del navegador.
Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2019-1658)
Gravedad:
MediaMedia
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de gestión web de Cisco Unified Intelligence Center podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Request Forgery (CSRF) y realice acciones arbitrarias en un dispositivo afectado. La vulnerabilidad se debe a las medidas de protección contra CSRF insuficientes en la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz siga un enlace malicioso personalizado. Su explotación con éxito podría permitir que el atacante realice acciones arbitrarias en un dispositivo afectado mediante un navegador web y con los privilegios del usuario.
Vulnerabilidad en routers de Cisco (CVE-2019-1653)
Gravedad:
MediaMedia
Publication date: 24/01/2019
Last modified:
08/04/2019
Descripción:
Una vulnerabilidad en la interfaz web de los routers Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN podría permitir que un atacante remoto sin autenticar recupere información sensible. Esta vulnerabilidad se debe a controles de acceso incorrectos para las URL. Un atacante podría explotar esta vulnerabilidad conectándose a un dispositivo afectado mediante HTTP o HTTPS y solicitando URL específicas. Un exploit con éxito podría permitir al atacante descargar la configuración del router o información de diagnóstico detallada. Cisco ha publicado actualizaciones de firmware que tratan esta vulnerabilidad.
Vulnerabilidad en la solución Cisco SD-WAN (CVE-2019-1647)
Gravedad:
AltaAlta
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la solución Cisco SD-WAN podría permitir a un atacante adyacente autenticado omitir la autenticación y tener acceso directo no autorizado a otros contenedores vSmart. Esta vulnerabilidad se debe a una configuración por defecto insegura del sistema afectado. Un atacante podría explotar esta vulnerabilidad conectándose directamente a los servicios expuestos. Un exploit podría permitir que el atacante recupere archivos de configuración y modifique archivos de sistema críticos.
Vulnerabilidad en routers de Cisco (CVE-2019-1652)
Gravedad:
AltaAlta
Publication date: 24/01/2019
Last modified:
03/04/2019
Descripción:
Una vulnerabilidad en la interfaz de gestión web de los routers Cisco Small Business Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN podría permitir a un atacante remoto, autenticado con privilegios del administrador en un dispositivo afectado ejecutar comandos arbitrarios. Esta vulnerabilidad se debe a una validación incorrecta de las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP POST maliciosas a la interfaz de gestión web del software afectado. Un exploit con éxito podría permitir que el atacante ejecute comandos arbitrarios en el shell de Linux subyacente como root. Cisco ha publicado actualizaciones de firmware que tratan esta vulnerabilidad.
Vulnerabilidad en la solución Cisco SD-WAN (CVE-2019-1650)
Gravedad:
AltaAlta
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la solución Cisco SD-WAN podría permitir a un atacante remoto autenticado sobrescribir archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad se debe a una validación de entrada incorrecta del comando save en la interfaz de línea de comandos (CLI) del software afectado. Un atacante podría explotar esta vulnerabilidad modificando el comando save en la CLI de un dispositivo afectado. Si se explota esta vulnerabilidad con éxito, el atacante podría sobrescribir archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado y escalar sus privilegios a usuario root.
Vulnerabilidad en la solución Cisco SD-WAN (CVE-2019-1648)
Gravedad:
AltaAlta
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la configuración del grupo de usuarios de la solución Cisco SD-WAN podría permitir a un atacante local autenticado obtener privilegios elevados en un dispositivo afectado. La vulnerabilidad se debe a un error a la hora de validar correctamente ciertos parámetros incluidos en la configuración "group". Un atacante podría explotar esta vulnerabilidad escribiendo un archivo manipulado en el directorio donde la configuración "user group" está ubicada en el sistema operativo subyacente. Un exploit exitoso podría permitir que el atacante obtenga privilegios de nivel root y obtenga el control total del dispositivo.
Vulnerabilidad en la solución Cisco SD-WAN (CVE-2019-1646)
Gravedad:
AltaAlta
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de línea de comandos (CLI) local de la solución Cisco SD-WAN podría permitir a un atacante local autenticado escalar privilegios y modificar los archivos de configuración de dispositivo. La vulnerabilidad existe porque las entradas del usuario no se sanean de manera correcta para determinados comandos en la CLI. Un atacante podría explotar esta vulnerabilidad enviando comandos manipulados a la CLI de un dispositivo afectado. Un exploit con éxito podría permitir que el atacante establezca una sesión interactiva con privilegios escalados. Posteriormente, el atacante podría utilizar dichos privilegios elevados para comprometer el dispositivo u obtener datos de configuración adicionales.
Vulnerabilidad en Cisco Connected Mobile Experiences (CMX) (CVE-2019-1645)
Gravedad:
BajaBaja
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el software de Cisco Connected Mobile Experiences (CMX) podría permitir que un atacante adyacente remoto no autenticado acceda a datos sensibles de la aplicación. Esta vulnerabilidad se debe a la falta de entradas y mecanismos de comprobación de validación para determinadas peticiones GET en la API de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP GET a un dispositivo afectado. El atacante podría permitir al atacante utilizar esta información para llevar a cabo ataques de reconocimiento adicionales.
Vulnerabilidad en Cisco Identity Services Engine (CVE-2018-0187)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el portal Admin de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto sin autenticar obtenga información confidencial de las cuentas privilegiadas. Esta vulnerabilidad se debe a la gestión inadecuada de la información confidencial. Un atacante podría explotar esta vulnerabilidad iniciando sesión en la interfaz web de un sistema vulnerable. Un exploit podría permitir que el atacante obtenga información confidencial para las cuentas privilegiadas. Esta información podría ser empleada para suplantar o impactar negativamente la cuenta privilegiada del sistema afectado.
Vulnerabilidad en Drupal Core (CVE-2019-6339)
Gravedad:
AltaAlta
Publication date: 22/01/2019
Last modified:
09/10/2019
Descripción:
En Drupal Core, en sus versiones 7.x anteriores a la 7.62, en las 8.6.x anteriores a la 8.6.6 y en las 8.5.x anteriores a la 8.5.9, existe una vulnerabilidad de ejecución remota de código en el wrapper de transmisión phar integrada del PHP cuando se ejecutan operaciones de archivo en un URI "phar://" no fiable. Algún código Drupal ("core", "contrib" y "custom") puede estar ejecutando operaciones de archivo en las entradas de usuarios no validadas de manera suficiente, lo que hace que estos se expongan a esta vulnerabilidad. Esta vulnerabilidad se mitiga por el hecho de que dichas rutas de código normalmente requieren acceso a un permiso del administrador o a una configuración atípica.
CVE-2018-14666
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
09/10/2019
Descripción:
Se ha encontrado un fallo de autorización incorrecta en la funcionalidad Smart Class en Foreman. Un atacante puede usarlo para cambiar la configuración de cualquier host que se encuentra registrado en Red Hat Satellite, independientemente de la organización a la que pertenezca dicho host. Este fallo afecta a todas las versiones de Red Hat Satellite 6.
Vulnerabilidad en Chatopera cosin (CVE-2019-6503)
Gravedad:
AltaAlta
Publication date: 22/01/2019
Last modified:
15/02/2019
Descripción:
Hay una vulnerabilidad de deserialización en la versión v3.10.0 de Chatopera cosin. Un atacante puede ejecutar comandos durante la deserialización del lado del servidor, subiendo archivos construidos de manera maliciosa. Esto está relacionado con los métodos impsave (TemplateController.java) y MainUtils toObject.
Vulnerabilidad en dispositivos wifi de Marvell Avastar (CVE-2019-6496)
Gravedad:
AltaAlta
Publication date: 20/01/2019
Last modified:
28/02/2019
Descripción:
El firmware basado en ThreadX de los dispositivos wifi de Marvell Avastar, en modelos 88W8787, 88W8797, 88W8801, 88W8897 y 88W8997, permite que los atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (desbordamiento del grupo de bloques) mediante paquetes wifi mal formados durante la identificación de redes wifi disponibles. La explotación del dispositivo wifi puede conducir a la explotación del procesador de la aplicación host en algunos casos, pero esto depende de varios factores, incluyendo el bastionado del sistema operativo del host y la disponibilidad de DMA.
Vulnerabilidad en Oracle PeopleSoft Products (CVE-2019-2421)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
15/02/2019
Descripción:
Vulnerabilidad en el componente PeopleSoft Enterprise HCM eProfile Manager Desktop de Oracle PeopleSoft Products (subcomponente: Guided Self Service). La versión compatible afectada es la 9.2. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de PeopleSoft Enterprise HCM eProfile Manager Desktop. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en PeopleSoft Enterprise HCM eProfile Manager Desktop, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de PeopleSoft Enterprise HCM eProfile Manager Desktop; así como en el acceso de lectura sin autorización de un subconjunto de datos accesibles de PeopleSoft Enterprise HCM eProfile Manager Desktop. CVSS 3.0 Base Score 6.1 (impactos en la confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en Junos OS (CVE-2019-0015)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el Service Gateway de la serie SRX permite que los usuarios VPN dinámicos eliminados establezcan conexiones VPN dinámicas hasta que se reinicie el dispositivo. Se debería prohibir que una conexión VPN dinámica eliminada establezca nuevas conexiones VPN. Debido a un error en el cacheo de tokens, los usuarios eliminados pueden conectarse una vez se establezca una conexión VPN dinámica previamente exitosa. Se requiere un reinicio para limpiar el token de autenticación en caché. Las versiones afectadas son Juniper Networks SRX Series: 12.3X48 en versiones anteriores a la 12.3X48-D75; 15.1X49 en versiones anteriores a la 15.1X49-D150; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3; 18.2 en versiones anteriores a la 18.2R2.
Vulnerabilidad en Cisco 900 Series Aggregation Services Router (CVE-2018-15464)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el software de Cisco 900 Series Aggregation Services Router podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) parcial en un sistema afectado. Esta vulnerabilidad se debe al manejo insuficiente de ciertos paquetes entrantes de transmisión en el dispositivo. Un atacante podría explotar esta vulnerabilidad enviando grandes transmisiones de paquetes de transmisión a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante impacte en los servicios que se ejecutan en el dispositivo, lo que resulta en una denegación de servicio (DoS) parcial.
Vulnerabilidad en bgpd en FRRouting FRR (CVE-2019-5892)
Gravedad:
MediaMedia
Publication date: 10/01/2019
Last modified:
15/02/2019
Descripción:
bgpd en FRRouting FRR (también conocido como Free Range Routing), en versiones 2.x y 3.x anteriores a la 3.0.4, versiones 4.x anteriores a la 4.0.1, versiones 5.x anteriores a la 5.0.2 y versiones 6.x anteriores a la 6.0.2 (no afecta a Cumulus Linux o VyOS), cuando ENABLE_BGP_VNC se emplea para Virtual Network Control, permite que atacantes remotos provoquen una denegación de servicio (flap de la sesión de emparejamiento) mediante el atributo 255 en un paquete BGP UPDATE. Esto ocurrió durante Disco en enero de 2019 debido a que FRR no implementa RFC 7606 y, por lo tanto, los paquetes con 255 se consideraron datos VNC inválidos y la sesión BGP se cerró.
Vulnerabilidad en Django (CVE-2019-3498)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
23/04/2019
Descripción:
En Django, en versiones 1.11.x anteriores a la 1.11.18, versiones 2.0.x anteriores a la 2.0.10 y 2.1.x anteriores a la 2.1.5, existe una neutralización incorrecta de elementos especiales en las salidas empleadas por un componente de bajada en django.views.defaults.page_not_found(), lo que conduce a la suplantación de contenido (en una página de error 404) si un usuario fracasa a la hora de reconocer que una URL manipulada tiene contenido malicioso.
Vulnerabilidad en puertas de enlace de Toshiba Home (CVE-2018-16197)
Gravedad:
BajaBaja
Publication date: 09/01/2019
Last modified:
02/10/2019
Descripción:
La puerta de enlace Toshiba Home HEM-GW16A, en versiones 1.2.9 y anteriores, y la puerta de enlace Toshiba Home HEM-GW26A, en versiones 1.2.9 y anteriores, permiten que un atacante en el mismo segmento de red omita las restricciones de acceso para acceder a la información y los archivos almacenados en el dispositivo afectado.
Vulnerabilidad en Google Chrome (CVE-2017-15405)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
15/02/2019
Descripción:
La gestión de symlink inapropiada y una condición de carrera en la implementación de la funcionalidad de recuperación de estado podría provocar una persistencia establecida por código malicioso que se ejecuta con privilegios root en cryptohomed en Google Chrome en Chroms OS, en sus versiones anteriores a la 61.0.3163.113, permitió a un atacante local ejecutar código arbitrario mediante una página HTML manipulada.
Vulnerabilidad en Google Chrome (CVE-2017-15404)
Gravedad:
AltaAlta
Publication date: 09/01/2019
Last modified:
02/10/2019
Descripción:
Una capacidad de procesar volcados de cierre con privilegios de root y la gestión incorrecta de symlinks inapropriados podría provocar una escalación de privilegios en Crash Reporting en Google Chrome en Chrome OS, en versiones anteriores a 61.0.3163.113, permitió a un atacante local realizar el escalado de privilegios mediante una página HTML manipulada.
Vulnerabilidad en la librería de cliente Java de Apache Thrift (CVE-2018-1320)
Gravedad:
MediaMedia
Publication date: 07/01/2019
Last modified:
24/07/2019
Descripción:
La librería de cliente Java de Apache Thrift, desde la versión 0.5.0 hasta la 0.11.0, puede omitir la validación de la negociación de SASL "isComplete" en la clase org.apache.thrift.transport.TSaslTransport. Una aserción utilizada para determinar si el handshake SASL se ha completado de manera exitosa podría deshabilitarse en los ajustes de producción, prohibiendo que la validación se complete.
Vulnerabilidad en Vtiger CRM (CVE-2019-5009)
Gravedad:
MediaMedia
Publication date: 04/01/2019
Last modified:
24/10/2019
Descripción:
La versión 7.1.0 de Vtiger CRM anterior a Hotfix2 permite la subida de archivos con la extensión "php3" en el campo de subida de logos, si el archivo subido tiene el formato PNG y el tamaño de 150x40. Se puede introducir código PHP en la imagen; este código puede ejecutarse mediante etiquetas "", tal y como queda demostrado con una acción de CompanyDetailsSave. Esto omite el mecanismo de protección de las extensiones de archivos maliciosos. Está relacionado con actions/CompanyDetailsSave.php, actions/UpdateCompanyLogo.php y models/CompanyDetails.php.
Vulnerabilidad en BMC Remedy (CVE-2018-19505)
Gravedad:
MediaMedia
Publication date: 03/01/2019
Last modified:
15/02/2019
Descripción:
En la versión 7.1 de BMC Remedy, Remedy AR System Server podría no lograr establecer el contexto de usuario correcto en determinados escenarios de suplantación, lo que podría permitir a un usuario actuar con la identidad de otro usuario debido a que userdata.js en el componente WOI:WorkOrderConsole permite una sustitución del nombre de usuario que implica una llamada UserData_Init.
Vulnerabilidad en el dispositivo Android ZTE ZMAX Champ (CVE-2018-15006)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
02/10/2019
Descripción:
El dispositivo Android ZTE ZMAX Champ con una huella digital ZTE/Z917VL/fortune:6.0.1/MMB29M/20170327.120922:user/release-keys contiene una aplicación preinstalada, cuyo paquete se denomina com.android.zte.hiddenmenu (versionCode=23, versionName=6.0.1) con un componente de app de recibidor de transmisiones exportado llamado com.android.zte.hiddenmenu.CommandReceiver que es accesible a cualquier app que también esté en el dispositivo. Este componente de la app, cuando recibe un intent de transmisión con cierta cadena de acción, escribirá un comando no estándar (esto es, no definido en el código AOSP o Android Open Source Project) en el archivo /cache/recovery/command para que sea ejecutado en modo recovery. Una vez el dispositivo arranca en modo recovery, se cerrará inesperadamente, arrancará en modo recovery y se cerrará inesperadamente de nuevo. Este bucle de cierres inesperados seguirá repitiéndose, lo que hace que el dispositivo no pueda ser empleado. No hay forma de arrancar en un modo alternativo una vez comienza este bucle de cierres inesperados.
Vulnerabilidad en el dispositivo Android ZTE ZMAX Champ (CVE-2018-15005)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
02/10/2019
Descripción:
El dispositivo Android ZTE ZMAX Champ con una huella digital ZTE/Z917VL/fortune:6.0.1/MMB29M/20170327.120922:user/release-keys contiene una aplicación preinstalada, cuyo paquete se denomina com.zte.zdm.sdm (versionCode=31, versionName=V5.0.3) con un componente de app de recibidor de transmisiones exportado llamado com.zte.zdm.VdmcBroadcastReceiver que permite que cualquier app que también esté en el dispositivo inicie de forma programática una restauración de fábrica. Además, la app que inicia la restauración de fábrica no necesita ningún permiso. Una restauración de fábrica eliminará todos los datos y aplicaciones del usuario del dispositivo. Esto resultará en la pérdida de cualquier dato que no haya sido sincronizado externamente o del que no tenga una copia de seguridad. La capacidad para realizar una restauración de fábrica no está directamente disponible para aplicaciones de terceros (las que los usuarios instalan por sí mismos, exceptuando las aplicaciones habilitadas MDM, o de gestión del dispositivo móvil), aunque puede obtenerse aprovechando un componente sin proteger de una app preinstalada de la plataforma.
Vulnerabilidad en el dispositivo Android Leagoo Z5C (CVE-2018-14988)
Gravedad:
AltaAlta
Publication date: 28/12/2018
Last modified:
15/02/2019
Descripción:
El dispositivo Android MXQ TV Box 4.4.2 con una huella digital de MBX/m201_N/m201_N:4.4.2/KOT49H/20160106:user/test-keys contiene el framework de Android con un nombre de paquete android (versionCode=19, versionName=4.4.2-20170213) que contiene un componente de app de recepción de transmisiones que, cuando se llama, hace que el dispositivo deje de ser operable. El componente vulnerable, llamado com.android.server.SystemRestoreReceiver, escribirá un valor de --restore_system\n--locale=
Vulnerabilidad en el dispositivo Android Leagoo Z5C (CVE-2018-14987)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
15/02/2019
Descripción:
El dispositivo Android MXQ TV Box 4.4.2 con una huella digital de MBX/m201_N/m201_N:4.4.2/KOT49H/20160106:user/test-keys contiene el framework de Android con un nombre de paquete android (versionCode=19, versionName=4.4.2-20170213) que registra dinámicamente un componente de app de recepción de transmisiones llamado com.android.server.MasterClearReceiver, en lugar de registrarlo estáticamente en el archivo AndroidManifest.xml del paquete core de Android, tal y como se realiza en el código de Android Open Source Project (AOSP) para Android 4.4.2. El registro dinámico del componente de app de recepción de transmisiones MasterClearReceiver no está protegido con el permiso android.permission.MASTER_CLEAR durante el registro, por lo que cualquier app que esté en el dispositivo, incluso las que no tienen permisos, pueden iniciar programáticamente un reinicio de fábrica del dispositivo. Una restauración de fábrica eliminará todos los datos y aplicaciones del usuario del dispositivo. Esto resultará en la pérdida de cualquier dato que no haya sido sincronizado externamente o del que no tenga una copia de seguridad. La capacidad para realizar una restauración de fábrica no está directamente disponible para aplicaciones de terceros (las que los usuarios instalan por sí mismos, exceptuando las aplicaciones habilitadas MDM, o de gestión del dispositivo móvil), aunque puede obtenerse aprovechando un componente sin proteger de un proceso core de Android.
Vulnerabilidad en Cisco Advanced Malware Protection for Endpoints (CVE-2018-15452)
Gravedad:
MediaMedia
Publication date: 13/11/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el componente de carga de DLL de Cisco Advanced Malware Protection (AMP) for Endpoints en Windows podría permitir que un atacante local autenticado deshabilite los servicios de escaneo del sistema o lleve a cabo otras acciones para evitar la detección de intrusiones no autorizadas. Para explotar esta vulnerabilidad, el atacante necesitaría contar con credenciales administrativas en el sistema Windows. La vulnerabilidad se debe a la validación incorrecta de recursos cargados por un proceso del sistema en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad manipulando un archivo DLL malicioso y colocándolo en una ubicación específica del sistema objetivo. Su explotación con éxito podría permitir que el atacante deshabilite los servicios de escaneo del sistema objetivo y, en última instancia, evite que el sistema siga protegido ante más intrusiones. No existen alternativas que aborden esta vulnerabilidad.
Vulnerabilidad en productos Cisco (CVE-2018-15437)
Gravedad:
BajaBaja
Publication date: 08/11/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el componente de escaneo de sistemas Cisco Immunet y Cisco Advanced Malware Protection (AMP) for Endpoints que se ejecuten en Microsoft Windows podría permitir que un atacante local deshabilite la funcionalidad de escaneo del producto. Esto podría permitir que los archivos ejecutables se lancen en el sistema sin que se analicen en busca de amenazas. Esta vulnerabilidad se debe a la manipulación incorrecta de los recursos de los procesos. Un atacante podría explotar esta vulnerabilidad obteniendo acceso local a un sistema que se ejecute en Microsoft Windows y que esté protegido por Cisco Immunet o Cisco AMP for Endpoints y ejecutando un archivo malicioso. Su explotación con éxito podría permitir que el atacante evite que los servicios de escaneo funcionen correctamente y finalmente evitar que el sistema esté protegido contra futuras intrusiones.
Vulnerabilidad en Green Electronics RainMachine Mini (CVE-2018-6907)
Gravedad:
MediaMedia
Publication date: 01/11/2018
Last modified:
15/02/2019
Descripción:
Una vulnerabilidad Cross-Site Request Forgery (CSRF) en Green Electronics RainMachine Mini-8 (2ª generación) y la aplicación web Touch HD 12 permite que un atacante controle el dispositivo RainMachine mediante la API REST.
Vulnerabilidad en Green Electronics RainMachine Mini (CVE-2018-6906)
Gravedad:
MediaMedia
Publication date: 01/11/2018
Last modified:
15/02/2019
Descripción:
Una vulnerabilidad Cross-Site Scripting (XSS) persistente en Green Electronics RainMachine Mini-8 (2ª generación) y la aplicación web Touch HD 12 permite que un atacante inyecte código JavaScript arbitrario mediante la API REST.
Vulnerabilidad en productos Cisco (CVE-2018-0378)
Gravedad:
AltaAlta
Publication date: 17/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la característica Precision Time Protocol (PTP) de Cisco Nexus 5500, 5600 y 6000 Series Switches que ejecutan Cisco NX-OS Software podría permitir que un atacante remoto no autenticado cree una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a la falta de protección contra ataques de inundación de tramas PTP. Un atacante podría explotar esta vulnerabilidad enviando grandes flujos de tráfico PTP IPv4 o IPv6 malicioso al dispositivo afectado. Su explotación con éxito podría permitir que un atacante provoque una denegación de servicio (DoS), lo que impacta en el tráfico que pasa a través del dispositivo.
Vulnerabilidad en HPE UIoT (CVE-2018-7111)
Gravedad:
MediaMedia
Publication date: 17/10/2018
Last modified:
02/10/2019
Descripción:
Se ha identificado una vulnerabilidad de acceso remoto no autorizado en HPE UIoT en versiones 1.5, 1.4.0, 1.4.1, 1.4.2 y 1.2.4.2. Específicamente, hay un mal funcionamiento identificado en algunas secciones del portal DSM y algunas API DSM. El impacto de este mal funcionamiento es que otros usuarios pueden modificar esta información.
Vulnerabilidad en Intel NUC Kits (CVE-2018-12176)
Gravedad:
AltaAlta
Publication date: 12/09/2018
Last modified:
02/10/2019
Descripción:
Validación de entradas incorrecta en el firmware para Intel NUC Kits podría permitir que un usuario privilegiado ejecute código arbitrario, lo que resulta en una divulgación de información, escalado de privilegios y/o una denegación de servicio (DoS) mediante acceso local.