Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Apache OpenMeetings (CVE-2016-8736)
Gravedad:
AltaAlta
Publication date: 12/10/2017
Last modified:
01/03/2019
Descripción:
Apache OpenMeetings, en versiones anteriores a la 3.1.2, es vulnerable a la ejecución remota de código mediante un ataque de deserialización de RMI.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el kernel de Linux (CVE-2019-8980)
Gravedad:
AltaAlta
Publication date: 21/02/2019
Last modified:
24/08/2020
Descripción:
Una fuga de memoria en la función kernel_read_file en fs/exec.c en el kernel de Linux, hasta la versión 4.20.11, permite que los atacantes provoquen una denegación de servicio (consumo de memoria) desencadenando errores en vfs_read.
Vulnerabilidad en Kohana (CVE-2019-8979)
Gravedad:
AltaAlta
Publication date: 21/02/2019
Last modified:
12/04/2019
Descripción:
Kohana, hasta la versión 3.3.6, tiene una inyección SQL cuando el parámetro order_by() puede controlarse.
Vulnerabilidad en Seafile (CVE-2013-7469)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
21/02/2019
Descripción:
Seafile, hasta la versión 6.2.11, siempre emplea el mismo vector de inicialización (IV) con el modo CBC (Cipher Block Chaining) para cifrar los datos privados, lo que facilita llevar a cabo ataques de texto plano escogido o ataques diccionario.
Vulnerabilidad en Micro Focus Filr (CVE-2019-3475)
Gravedad:
AltaAlta
Publication date: 20/02/2019
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de escalado de privilegios local en el componente famtd de Micro Focus Filr 3.0 permite que un atacante local autenticado como usuario con bajos privilegios escale a root. Esta vulnerabilidad afecta a todas las versiones 3.x de Filr anteriores al Security Update 6.
Vulnerabilidad en Micro Focus Filr (CVE-2019-3474)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de salto de directorio en el componente de aplicación web de Micro Focus Filr, en versiones 3.x, permite que un atacante remoto autenticado como usuario con pocos privilegios descargue archivos arbitrarios del servidor Filr. Esta vulnerabilidad afecta a todas las versiones 3.x de Filr anteriores al Security Update 6.
Vulnerabilidad en MikroTik RouterOS (CVE-2019-3924)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
09/10/2019
Descripción:
MikroTik RouterOS, en versiones anteriores a la 6.43.12 (stable) y 6.42.12 (long-term), es vulnerable a una vulnerabilidad de intermediario. El software ejecutará peticiones de red definidas por el usuario a los clientes WAN y LAN. Un atacante no autenticado remoto puede emplear esta vulnerabilidad para omitir el firewall del router o para realizar actividades generales de escaneo de red.
Vulnerabilidad en la función "parse_sinar_ia()" en LibRaw (CVE-2018-5819)
Gravedad:
AltaAlta
Publication date: 20/02/2019
Last modified:
21/05/2019
Descripción:
Un error en la función "parse_sinar_ia()" (internal/dcraw_common.cpp), en las versiones de LibRaw anteriores a la 0.19.1, podría explotarse para agotar los recursos de la CPU disponibles.
Vulnerabilidad en la función "parse_rollei()" en LibRaw (CVE-2018-5818)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
24/08/2020
Descripción:
Un error en la función "parse_rollei()" (internal/dcraw_common.cpp), en las versiones de LibRaw anteriores a la 0.19.1, podría explotarse para desencadenar un bucle infinito.
Vulnerabilidad en la función "unpacked_load_raw()" en LibRaw (CVE-2018-5817)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
21/05/2019
Descripción:
Un error de confusión de tipos en la función "unpacked_load_raw()" en LibRaw, en versiones anteriores a la 0.19.1 (internal/dcraw_common.cpp), puede ser explotado para desencadenar un bucle infinito.
Vulnerabilidad en Indexhibit (CVE-2019-8954)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
21/02/2019
Descripción:
En Indexhibit 2.1.5, los atacantes remotos pueden ejecutar código arbitrario mediante el parámetro v (junto con el parámetro id) en una acción upd_jxcode=true en el URI ndxzstudio/?a=system.
Vulnerabilidad en libexif (CVE-2018-20030)
Gravedad:
AltaAlta
Publication date: 20/02/2019
Last modified:
11/06/2020
Descripción:
Un error al procesar las etiquetas EXIF_IFD_INTEROPERABILITY y EXIF_IFD_EXIF en libexif 0.6.21 puede ser explotado para agotar los recursos de la CPU disponibles.
Vulnerabilidad en productos Atlassian (CVE-2018-20241)
Gravedad:
BajaBaja
Publication date: 20/02/2019
Last modified:
26/02/2019
Descripción:
El recurso de edición de subida para una revisión en Atlassian FishEye y Crucible, en versiones anteriores a la 4.7.0, permiten que atacantes remotos inyecten HTML o JavaScript arbitrarios mediante una vulnerabilidad Cross-Site Scripting (XSS) en el parámetro wbuser.
Vulnerabilidad en productos Atlassian (CVE-2018-20240)
Gravedad:
BajaBaja
Publication date: 20/02/2019
Last modified:
26/02/2019
Descripción:
La funcionalidad de enlazador administrativo en Atlassian FishEye y Crucible, en versiones anteriores a la 4.7.0, permite que atacantes remotos inyecten HTML o JavaScript arbitrarios mediante una vulnerabilidad Cross-Site Scripting (XSS) en el parámetro href.
Vulnerabilidad en el kernel de Linux (CVE-2019-8912)
Gravedad:
AltaAlta
Publication date: 18/02/2019
Last modified:
12/04/2019
Descripción:
En el kernel de Linux, hasta la versión 4.20.11, af_alg_release() en crypto/af_alg.c no establece un valor NULL para cierto miembro de estructura, lo que conduce a un uso de memoria previamente liberada en sockfs_setattr.
Vulnerabilidad en la consola de Apache TomEE (CVE-2018-8031)
Gravedad:
MediaMedia
Publication date: 23/07/2018
Last modified:
28/02/2019
Descripción:
La consola de Apache TomEE (tomee-webapp) tiene una vulnerabilidad Cross-Site Scripting (XSS) que podría permitir la ejecución de JavaScript si al usuario se le proporciona una URL maliciosa. Esta aplicación web suele emplearse para agregar funcionalidades de TomEE a una instalación de Tomcat. Los paquetes de TomEE no se distribuyen con la aplicación incluida. Este problema puede mitigarse eliminando la aplicación tras haber establecido TomEE (si se emplea la aplicación para instalar TomEE), empleando uno de los paquetes preconfigurados proporcionados o actualizando a TomEE 7.0.5. Este problema se ha resuelto en el siguiente commit con ID b8bbf50c23ce97dd64f3a5d77f78f84e47579863.
Vulnerabilidad en Apache Pluto (CVE-2018-1306)
Gravedad:
MediaMedia
Publication date: 27/06/2018
Last modified:
01/03/2019
Descripción:
El código del archivo war Multipart Portlet PortletV3AnnotatedDemo proporcionado en Apache Pluto 3.0.0 podría permitir que un atacante remoto obtenga información sensible. Esto viene provocado por un error al restringir la información de ruta proporcionada durante una subida de archivo. Un atacante podría explotar esta vulnerabilidad para obtener datos de configuración y otro tipo de información sensible.
Vulnerabilidad en Apache Commons Email (CVE-2018-1294)
Gravedad:
MediaMedia
Publication date: 20/03/2018
Last modified:
07/03/2019
Descripción:
Si un usuario de Apache Commons Email (normalmente un programador de aplicaciones) pasa entradas no validadas como "Bounce Address" que contienen saltos de línea, los detalles de email (destinatarios, contenido, etc.) podrían ser manipulados. Mitigación: Los usuarios deberían actualizar a Commons-Email 1.5. Se puede mitigar esta vulnerabilidad en versiones antiguas de Commons Email eliminando los saltos de línea de los datos que serán pasados a Email.setBounceAddress(String).
Vulnerabilidad en Apache Subversion (CVE-2016-8734)
Gravedad:
MediaMedia
Publication date: 16/10/2017
Last modified:
20/10/2020
Descripción:
El módulo mod_dontdothat y los clientes HTTP en su versión 1.4.0 hasta la 1.8.16 y 1.9.0 hasta la 1.9.4 de Apache Subversion son vulnerables a un ataque de denegación de servicio (DoS) provocado por la expansión exponencial de la entidad XML. El ataque puede provocar que el proceso objetivo consuma una cantidad excesiva de recursos de la CPU o memoria.
Vulnerabilidad en el plugin Kerberos de Apache Solr (CVE-2017-9803)
Gravedad:
MediaMedia
Publication date: 18/09/2017
Last modified:
08/03/2019
Descripción:
El plugin Kerberos de Apache Solr puede configurarse para emplear tokens de delegación, lo que permite que una aplicación reutilice la autenticación de un usuario final o de otra aplicación. Hay dos problemas con esta funcionalidad (al emplear el tipo SecurityAwareZkACLProvider del proveedor de listas de control de acceso, como SaslZkACLProvider). En primer lugar, el acceso a la configuración de seguridad puede filtrarse a otros usuarios distintos al superusuario de solr. En segundo lugar, los usuarios maliciosos pueden explotar esta configuración filtrada para escalar privilegios para exponer/modificar aun más los datos privados y/o las operaciones de interrupción en el clúster de Solr. Esta vulnerabilidad se ha solucionado desde la versión 6.6.1 de Solr.
Vulnerabilidad en el framework Apache OFBiz (CVE-2016-6800)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
16/10/2019
Descripción:
La configuración por defecto del framework Apache OFBiz ofrece una funcionalidad de blog. Diferentes usuarios son capaces de operar blogs relacionados con partes específicas. En el campo del formulario para la creación de nuevos artículos de blog, la entrada del usuario del campo de resumen, igual que el campo de artículo, no están correctamente saneadas. Es posible inyectar código JavaScript arbitrario en estos campos del formulario. Este código se ejecuta desde el navegador de cada usuario que visite el artículo. Mitigación: Se debe actualizar a Apache OFBiz 16.11.01.
Vulnerabilidad en Apache Ranger (CVE-2016-8751)
Gravedad:
BajaBaja
Publication date: 14/06/2017
Last modified:
01/03/2019
Descripción:
Apache Ranger, en versiones anteriores a la 0.6.3, es vulnerable a Cross-Site Scripting (XSS) persistente al introducir condiciones de políticas personalizadas. Los usuarios administradores pueden almacenar código JavaScript arbitrario para que sea ejecutado cuando los usuarios normales inician sesión y acceden a las políticas.