Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Zabbix (CVE-2016-10742)
Gravedad:
MediaMedia
Publication date: 17/02/2019
Last modified:
13/03/2019
Descripción:
Zabbix, en versiones anteriores a la 2.2.21rc1, versiones 3.x anteriores a la 3.0.13rc1, versiones 3.1.x y versiones 3.2.x anteriores a la 3.2.10rc1, y en versiones 3.3.x y 3.4.x anteriores a la 3.4.4rc1, permite la redirección abierta mediante el parámetro request.
Vulnerabilidad en productos SAP (CVE-2019-0255)
Gravedad:
MediaMedia
Publication date: 15/02/2019
Last modified:
22/02/2019
Descripción:
SAP NetWeaver AS ABAP Platform, en Krnl64nuc 7.74, krnl64UC 7.73, 7.74, Kernel 7.73, 7.74, 7.75, fracasa a la hora de validar el tipo de instalación para un sistema ABAP Server correctamente. Este comportamiento podría conducir a una situación por la cual el usuario de negocio logra acceder al menú completo de SAP. Esto se conoce como "Easy Access Menu". Esta situación puede ser aprovechada por cualquier usuario para elevar privilegios a la funcionalidad de negocio.
Vulnerabilidad en productos YOKOGAWA (CVE-2019-5909)
Gravedad:
AltaAlta
Publication date: 13/02/2019
Last modified:
24/08/2020
Descripción:
El servicio de gestión de licencias de los productos YOKOGAWA (CENTUM VP R5.01.00 - R6.06.00; CENTUM VP Entry Class R5.01.00 - R6.06.00; ProSafe-RS R3.01.00 - R4.04.00; PRM R4.01.00 - R4.02.00 y B/M9000 VP R7.01.01 - R8.02.03) permite que los atacantes remotos omitan las restricciones de acceso para enviar archivos maliciosos al PC en el que se ejecuta dicho servicio mediante vectores sin especificar.
Vulnerabilidad en Atlassian Jira (CVE-2018-13404)
Gravedad:
MediaMedia
Publication date: 13/02/2019
Last modified:
22/02/2019
Descripción:
El recurso VerifyPopServerConnection en Atlassian Jira, en versiones anteriores a la 7.6.10, desde la versión 7.7.0 antes de la 7.7.5, desde la versión 7.8.0 antes de la 7.8.5, desde la versión 7.9.0 antes de la 7.9.3, desde la versión 7.10.0 antes de la 7.10.3, desde la versión 7.11.0 antes de la 7.11.3, desde la versión 7.12.0 antes de la 7.12.3 y desde la versión 7.13.0 antes de la 7.13.1, permite que los atacantes remotos con derechos de administrador determinen la existencia de puertos abiertos en los hosts internos y, en algunos casos, obtengan información sensible de los recursos de la red interna mediante una vulnerabilidad Server-Side Request Forgery (SSRF).
Vulnerabilidad en WECON LeviStudioU (CVE-2019-6537)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
05/10/2020
Descripción:
Podrían explotarse múltiples vulnerabilidades de desbordamiento de búfer basado en pila en WECON LeviStudioU, en versiones 1.8.56 y anteriores, al analizar cadenas en archivos de proyecto. El proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila con un tamaño determinado. Un atacante podría aprovecharse de estas vulnerabilidades para ejecutar código en el contexto del actual proceso. Mat Powell, Ziad Badawi y Natnael Samson, que trabajan en la "Zero Day Initiative" de Trend Micro, reportaron estas vulnerabilidades al NCCIC.
CVE-2019-7550
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
24/08/2020
Descripción:
En JForum 2.1.8, un atacante remoto no autenticado puede enumerar si un usuario existe mediante la función "create user". Si una petición register/check/username?username= se corresponde con un nombre de usuario existente, se produce un error "is already in use". NOTA: este producto se ha descontinuado.
Vulnerabilidad en Cisco Network Assurance Engine (CVE-2019-1688)
Gravedad:
MediaMedia
Publication date: 12/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de gestión web de Cisco Network Assurance Engine (NAE) podría permitir que un atacante local no autenticado obtenga acceso no autorizado o provoque una condición de denegación de servicio (DoS) en el servidor. La vulnerabilidad se debe a un error en el sistema de gestión de contraseñas en NAE. Un atacante podría explotar esta vulnerabilidad autenticándose con la contraseña de administrador por defecto mediante la interfaz de línea de comandos de un servidor afectado. Su explotación con éxito podría permitir que el atacante visualice información potencialmente sensible o haga que el servidor se caiga, provocando una denegación de servicio (DoS). La vulnerabilidad afecta a Cisco Network Assurance Engine (NAE) Release 3.0(1). La condición de contraseña por defecto solo afecta a nuevas instalaciones de Release 3.0(1).
Vulnerabilidad en FreeBSD (CVE-2019-5596)
Gravedad:
AltaAlta
Publication date: 12/02/2019
Last modified:
24/08/2020
Descripción:
En FreeBSD 11.2-STABLE tras r338618 y antes de r343786, 12.0-STABLE antes de r343781 y 12.0-RELEASE antes de 12.0-RELEASE-p3, un error en la implementación del conteo de referencias para los sockets del dominio UNIX pueden provocar que se lance incorrectamente una estructura de datos. Esto podría permitir que un usuario local malicioso obtenga privilegios root o escape de una cárcel.
Vulnerabilidad en FreeBSD (CVE-2019-5595)
Gravedad:
BajaBaja
Publication date: 12/02/2019
Last modified:
22/02/2019
Descripción:
En FreeBSD, en versiones anteriores a la 11.2-STABLE(r343782), 11.2-RELEASE-p9, 12.0-STABLE(r343781) y 12.0-RELEASE-p3, los registros callee-save del kernel no se sanean correctamente antes de volver de las llamadas del sistema, lo que podría permitir que se expongan algunos datos del kernel empleados en la llamada del sistema.
Vulnerabilidad en Dundas BI (CVE-2018-18569)
Gravedad:
MediaMedia
Publication date: 11/02/2019
Last modified:
22/02/2019
Descripción:
El servidor Dundas BI, en versiones anteriores a la 5.0.1.1010, es vulnerable a un ataque Server-Side Request Forgery (SSRF) que permite que un atacante falsifique peticiones arbitrarias (con ciertas restricciones), que serán ejecutadas en nombre del atacante mediante el parámetro viewUrl o la funcionalidad "export the dashboard as an image". Esto podría ser aprovechado para proporcionar un proxy para atacar a otros servidores (internos o externos) o para realizar escaneos de red de redes internas o externas.
Vulnerabilidad en inxedu (CVE-2019-7684)
Gravedad:
AltaAlta
Publication date: 09/02/2019
Last modified:
22/02/2019
Descripción:
inxedu hasta el 24/12/2018 tiene una vulnerabilidad que puede conducir a la subida de un archivo JSP malicioso. La ubicación del código vulnerable es com.inxedu.os.common.controller.VideoUploadController#gok4 (com/inxedu/os/common/controller/VideoUploadController.java). El atacante emplea el parámetro fileType en /video/uploadvideo para cambiar la lista de extensiones aceptables de jpg,gif,png,jpeg a jpg,gif,png,jsp,jpeg.
Vulnerabilidad en Emsisoft Anti-Malware (CVE-2019-7651)
Gravedad:
MediaMedia
Publication date: 08/02/2019
Last modified:
24/08/2020
Descripción:
EPP.sys en Emsisoft Anti-Malware, en versiones anteriores a la 2018.12, permite a los atacantes omitir las ACL debido a que las características de dispositivo interpretado carecen de FILE_DEVICE_SECURE_OPEN y, por tanto, los archivos y directorios "dentro" del dispositivo \\.\EPP no se protegen de manera adecuada, conduciendo a una suplantación o creación de objectos no intencionada. Esta vulnerabilidad se ha solucionado en la versión 2018.12 y posteriores
Vulnerabilidad en el servidor Forcepoint User ID (CVE-2019-6139)
Gravedad:
AltaAlta
Publication date: 07/02/2019
Last modified:
22/02/2019
Descripción:
El servidor Forcepoint User ID (FUID), en versiones hasta la 1.2, tiene una vulnerabilidad de subida remota de archivos arbitrarios en el puerto TCP 5001. La explotación exitosa de esta vulnerabilidad podría conducir a la ejecución remota de código. Para solucionar esta vulnerabilidad, se debe actualizar a la versión 1.3 o superior de FUID. Para prevenir esta vulnerabilidad en las versiones 1.2 y anteriores de FUID, se deben aplicar reglas locales de firewall en el servidor FUID para deshabilitar todos los accesos externos al puerto TCP/5001. FUID solo necesita este puerto para las conexiones locales mediante la interfaz de bucle invertido.
Vulnerabilidad en WinRAR (CVE-2018-20251)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
09/10/2019
Descripción:
En WinRAR, en versiones anteriores e incluyendo a la 5.61, hay una vulnerabilidad de salto de directorio al manipular el campo "filename" del formato ACE. El módulo UNACE (UNACEV2.dll) crea archivos y carpetas tal y como están escritos en el campo "filename", incluso cuando el validador de WinRAR descubría el intento de salto y solicitaba abortar el proceso de extracción. La operación se cancelaba solo tras crear las carpetas y archivos, pero antes de que se escribiesen, permitiendo así que el atacante cree archivos y carpetas vacíos en cualquier lugar del sistema de archivos.
Vulnerabilidad en WinRAR (CVE-2018-20250)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
09/10/2019
Descripción:
En WinRAR, en versiones anteriores a la 5.61, hay una vulnerabilidad de salto de directorio al manipular el campo "filename" del formato ACE (en UNACEV2.dll). Cuando este campo se manipula con patrones específicos, la carpeta de destino (extracción) se ignora, tratando el nombre de archivo como ruta absoluta.
Vulnerabilidad en la integración ConnectWise ManagedITSync (CVE-2017-18362)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
22/02/2019
Descripción:
La integración ConnectWise ManagedITSync, hasta la versión 2017 para Kaseya VSA, es vulnerable a comandos remotos no autenticados que permiten el acceso directo completo a la base de datos de Kaseya VSA. En febrero de 2019, los atacantes se han aprovechado de este hecho "in the wild" de manera activa para descargar y ejecutar cargas útiles en todos los endpoints gestionados por el servidor VSA. Si la página ManagedIT.asmx está disponible mediante la interfaz web de Kaseya VSA, cualquier usuario con acceso a ésta es capaz de ejecutar consultas SQL, tanto de lectura como de escritura, sin autenticarse.
Vulnerabilidad en dispositivos Systrome Cumilon (CVE-2019-7387)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
08/05/2019
Descripción:
Existe una vulnerabilidad de inclusión de archivos locales en la interfaz web de los dispositivos Systrome Cumilon ISG-600C, ISG-600H y ISG-800W 1.1-R2.1_TRUNK-20180914.bin. Cuando se llama a la función export desde system/maintenance/export.php, acepta la ruta proporcionada por el usuario, lo que conduce a un salto de directorio mediante el parámetro name.
Vulnerabilidad en TeamPass (CVE-2019-1000001)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
24/08/2020
Descripción:
TeamPass, en versiones 2.1.27 y anteriores, contiene una vulnerabilidad de almacenamiento de contraseñas en formato recuperable en los almacenes de contraseñas compartidos que puede resultar en que todas las contraseñas se pueden recuperar del lado del servidor. Este ataque parece ser explotable mediante una vulnerabilidad que puede omitir la autenticación o la asignación de roles y puede conducir al filtrado de las contraseñas compartidas.
Vulnerabilidad en dispositivos D-Link Central WiFiManager (CVE-2018-15516)
Gravedad:
BajaBaja
Publication date: 31/01/2019
Last modified:
22/02/2019
Descripción:
El servicio FTP en los dispositivos D-Link Central WiFiManager CWM-100 1.03 r0098 permite que los atacantes remotos lleven a cabo un escaneo de saltos del comando PORT mediante el puerto 8000, lo que resulta en Server-Side Request Forgery (SSRF).
Vulnerabilidad en el dispositivo Android ASUS ZenFone 3 Max (CVE-2018-14979)
Gravedad:
BajaBaja
Publication date: 28/12/2018
Last modified:
22/02/2019
Descripción:
El dispositivo Android ASUS ZenFone 3 Max con una huella digital asus/US_Phone/ASUS_X008_1:7.0/NRD90M/US_Phone-14.14.1711.92-20171208:user/release-keys contiene una aplicación preinstalada, cuyo paquete se denomina com.asus.loguploader (versionCode=1570000275, versionName=7.0.0.55_170515). Esta app contiene un componente de app de servicio exportada llamado com.asus.loguploader.LogUploaderService que, al accederse a él con una cadena de acción determinada, escribirá un informe de errores (registro del kernel, registro logcat y el estado de los servicios del sistema, incluyendo el texto de las notificaciones activas), las contraseñas de wifi y otros datos del sistema en el almacenamiento externo (tarjeta SD). Cualquier app con el permiso READ_EXTERNAL_STORAGE en este dispositivo puede leer estos datos desde la tarjeta SD una vez han sido volcados ahí por com.asus.loguploader. Las aplicaciones de terceros no pueden crear directamente un informe de errores o acceder a las credenciales de red inalámbrica almacenadas del usuario.
Vulnerabilidad en Apache Tomcat JK (CVE-2018-11759)
Gravedad:
MediaMedia
Publication date: 31/10/2018
Last modified:
15/04/2019
Descripción:
El código específico de Apache Web Server (httpd) que normalizaba la ruta antes de compararla con el mapa URI-worker en Apache Tomcat JK (mod_jk) Connector, desde la versión 1.2.0 hasta la 1.2.44, no gestionaba correctamente algunos casos extremos. Si solo un subconjunto de las URL soportadas por Tomcat estuviese expuesto mediante httpd, una petición especialmente construida podría exponer funcionalidades de la aplicación mediante el proxy inverso que no estaba pensado para que los clientes accediesen a la aplicación a través de él. En algunas configuraciones, también era posible que una petición especialmente construida omita los controles de acceso configurados en htttpd. Aunque existe cierto solapamiento entre este problema y CVE-2018-1323, no son idénticos.