Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Tor (CVE-2019-8955)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
24/08/2020
Descripción:
En Tor, en versiones anteriores a la 0.3.3.12, en las 0.3.4.x anteriores a la 0.3.4.11, en las 0.3.5.x anteriores a la 0.3.5.8 y en las 0.4.x anteriores a la 0.4.0.2-alpha, puede ocurrir una denegación de servicio (DoS) remota contra los clientes Tor, además de reproducciones mediante el agotamiento de memoria en el programador "KIST cell".
Vulnerabilidad en software de Cisco (CVE-2019-1700)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la gestión de un búfer de entrada FPGA (field-programmable gate array) para la serie Firepower 9000 de Cisco con el módulo de red de doble anchura "Firepower 2-port 100G" de Cisco (PID: FPR9K-DNM-2X100G) podría permitir a un atacante adyacente no autenticado provocar una condición de denegación de servicio (DoS). Se podría requerir intervención manual antes de que un dispositivo reanude su operativa normal. La vulnerabilidad se debe a un error de lógica en el FPGA relacionado con el procesamiento de diferentes tipos de paquetes de entradas. Un ataque podría explotar esta vulnerabilidad posicionándose en la subred adyacente y enviando una secuencia manipulada de paquetes de entradas a una determinada interfaz en el dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque una condición de cola de la interfaz se acuñe. Cuando se acuña una cola de la interfaz, el dispositivo afectado dejará de procesar cualquier paquete adicional que se reciba en la interfaz "acuñada". La versión 2.2 se ve afectada.
Vulnerabilidad en software de Cisco (CVE-2019-1681)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el servicio TFTP del software Convergence System 1000 Series de Cisco podría permitir a un atacante remoto no autenticado recuperar archivos arbitrarios del dispositivo objetivo, posiblemente resultando en una divulgación de información. Dicha vulnerabilidad se debe a la validación incorrecta de entrada de datos de parte del usuario por parte del software afectado. Un atacante podría explotar esta vulnerabilidad utilizando técnicas de salto de directorio en peticiones maliciosas enviadas al servicio TFTP en un dispositivo objetivo. Un exploit podría permitir al atacante recuperar archivos arbitrarios del dispositivo objetivo, conduciendo a la divulgación de información sensible. Esta vulnerabilidad afecta a las distribuciones de software de Cisco IOS XR anteriores a la 6.5.2 para dispositivos de Cisco Network Convergence System 1000 Series cuando el servicio TFTP está habilitado.
Vulnerabilidad en Cisco Unity Connection (CVE-2019-1685)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz SSO (Single Sign-On) SAML (Security Assertion Markup Language) de Cisco Unity Connection podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en el sistema afectado. Esta vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador. La versión 12.5 se ve afectada.
Vulnerabilidad en PHP (CVE-2018-20783)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
22/05/2019
Descripción:
En PHP, en versiones anteriores a la 5.6.39, en las versiones 7.x anteriores a la 7.1.25 y en las 7.2.x anteriores a la 7.2.13, una sobrelectura de búfer en las funciones de lectura PHAR podría permitir a un atacante leer la memoria, ya sea asignada o no, posterior a los datos actuales durante el análisis de un archivo .phar. Esto está relacionado con phar_parse_pharfile en ext/phar/phar.c.
Vulnerabilidad en software de Cisco (CVE-2019-1664)
Gravedad:
AltaAlta
Publication date: 21/02/2019
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en el servicio hxterm del software HyperFlex de Cisco podría permitir a un atacante local no autenticado obtener acceso root a todos los nodos en el clúster. Esta vulnerabilidad se debe a controles de autenticación insuficientes. Un atacante podría explotar esta vulnerabilidad conectándose al servicio hxterm con usuario local sin privilegios. Una explotación exitosa podría permitir que un atacante obtenga acceso root a todos los nodos miembro del clúster HyperFlex. Esta vulnerabilidad afecta a las distribuciones del software HyperFlex de Cisco anteriores a la 3.5(2a).
Vulnerabilidad en software de Cisco (CVE-2019-1665)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de gestión web del software HyperFlex de Cisco podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un sistema afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador. Todas las versiones anteriores a la 3.5(1a) se ven afectadas.
Vulnerabilidad en software de Cisco (CVE-2019-1666)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
05/10/2020
Descripción:
Una vulnerabilidad en el servicio Graphite del software HyperFlex de Cisco podría permitir a un atacante remoto no autenticado recuperar datos desde el servicio Graphite. Esta vulnerabilidad se debe a controles de autenticación insuficientes. Un atacante podría explotar esta vulnerabilidad enviando comandos manipulados al servicio Graphite. Un exploit con éxito podría permitir que el atacante recupere estadísticas desde el servicio Graphite. Todas las versiones anteriores a la 3.5(2a) se ven afectadas.
Vulnerabilidad en software de Cisco (CVE-2019-1667)
Gravedad:
BajaBaja
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz Graphite del software HyperFlex de Cisco podría permitir a un atacante local autenticado escribir datos arbitrarios en la interfaz Graphite. Esta vulnerabilidad se debe a controles de autorización insuficientes. Un atacante podría explotar esta vulnerabilidad conectándose al servicio Graphite y enviando datos arbitrarios. Un exploit exitoso podría permitir al atacante escribir datos arbitrarios en Graphite, lo que podría conducir a la existencia de estadísticas inválidas en la interfaz. Todas las versiones anteriores a la 3.5(2a) se ven afectadas.
Vulnerabilidad en Netis WF2411Netis WF2411 (CVE-2019-8985)
Gravedad:
AltaAlta
Publication date: 21/02/2019
Last modified:
24/08/2020
Descripción:
En Netis WF211, con la versión de firmware 2.1.36123, y otros dispositivos de Netis (posiblemente desde WF2411 hasta WF2800), hay un desbordamiento de búfer basado en pila que no precisa de autenticación. Esto puede conducir a una denegación de servicio (reinicio del dispositivo) o a la ejecución remota de código. Esta vulnerabilidad puede ser desencadenada por una petición GET con una cabecera HTTP larga "Authorization: Basic" que se gestiona de manera adecuada en user_auth->user_ok en /bin/boa.
CVE-2019-1662
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el servicio "Quality of Voice Reporting (QOVR)" del software de Cisco Prime Collaboration Assurance (PCA) podría permitir a un atacante remoto no autenticado acceder al sistema como si fuera un usuario válido. Esta vulnerabilidad se debe a controles de autenticación insuficientes. Un atacante podría explotar esta vulnerabilidad conectándose al servicio QOVR con un nombre de usuario válido. Un exploit exitoso podría permitir al atacante realizar acciones con los privilegios del usuario empleado para acceder. Esta vulnerabilidad afecta a las distribuciones del software de PCA de Cisco anteriores a la 12.1 SP2.
Vulnerabilidad en infrastructura de Cisco (CVE-2019-1659)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de integración del motor de servicios de identidad (ISE) de Cisco Prime Infrastructure (PI) podría permitir a un atacante remoto no autenticado realizar un ataque Man-in-the-Middle (MitM) contra el túnel SSL establecido entre el ISE y la PI. Esta vulnerabilidad se debe a una validación incorrecta del certificado SSL cuando se establece el túnel SSL con el ISE. Un atacante podría explotar esta vulnerabilidad utilizando un certificado SSL manipulado y posteriormente podría interceptar las comunicaciones entre el ISE y la PI. Su explotación exitosa podría permitir al atacante visualizar y modificar información potencialmente sensible mantenida por el ISE sobre los clientes que se encuentran conectados a la red. Esta vulnerabilidad afecta a Cisco Prime Infrastructure Software, en sus distribuciones 2.2 hasta la 3.4.0, cuando el servidor PI se integra con el ISE, lo que está deshabilitado por defecto.
Vulnerabilidad en dispositivos Fastweb (CVE-2018-20122)
Gravedad:
AltaAlta
Publication date: 21/02/2019
Last modified:
24/08/2020
Descripción:
La interfaz web de los dispositivos Fastweb de FASTGate, con la versión de firmware hasta la 0.00.47_FW_200_Askey 2017-05-17 (software hasta la 1.0.1b), exponía un binario CGI que es vulnerable a una vulnerabilidad de inyección de comandos que podría explotarse para lograr realizar una ejecución remota de código con privilegios root. No se requiere autenticación para provocar dicha vulnerabilidad.
Vulnerabilidad en McAfee GetSusp (CVE-2018-6687)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
24/08/2020
Descripción:
Un bucle con una condición de salida no alcanzable ('Infinite Loop' [bucle infinito]) en McAfee GetSusp (GetSusp), en sus versiones 3.0.0.461 y anteriores, permite a los atacantes realizar una denegación de servicio (DoS) en un escaneo manual de GetSusp durante el escaneo de un archivo especialmente manipulado. GetSusp es una herramienta de McAfee independiente que se ejecuta en varias versiones de Microsoft Windows.
Vulnerabilidad en WaveMaker Studio (CVE-2019-8982)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
21/02/2019
Descripción:
com/wavemaker/studio/StudioService.java en WaveMaker Studio, en la versión 6.6, gestiona de manera incorrecta el valor "studioService.download?method=getContentinUrl=", conduciendo a la divulgación de archivos locales y a Server-Side Request Forgery (SSRF).