Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en dispositivos D-Link (CVE-2019-9122)
Gravedad:
MediaMedia
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-825 Rev.B 2.10. Permite que los atacantes remotos ejecuten comandos arbitrarios mediante el parámetro ntp_server en una petición POST en ntp_sync.cgi.
Vulnerabilidad en dispositivos D-Link (CVE-2019-9123)
Gravedad:
AltaAlta
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-825 Rev.B 2.10. La cuenta "user" tiene una contraseña en blanco.
Vulnerabilidad en dispositivos D-Link (CVE-2019-9124)
Gravedad:
AltaAlta
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 1.12B01. En el URI /HNAP1, un atacante puede iniciar sesión con una contraseña en blanco.
Vulnerabilidad en dispositivos D-Link (CVE-2019-9125)
Gravedad:
AltaAlta
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-878 1.12B01. Debido a que strncpy se emplea de manera incorrecta, hay una vulnerabilidad de desbordamiento de búfer basada en pila que no requiere autenticación mediante la cabecera HNAP_AUTH HTTP.
Vulnerabilidad en dispositivos D-Link (CVE-2019-9126)
Gravedad:
MediaMedia
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-825 Rev.B 2.10. Hay una vulnerabilidad de divulgación de información mediante las peticiones para el documento router_info.xml. Esto revelará el código PIN, la dirección MAC, la tabla de enrutamiento, la versión de firmware, la fecha de actualización, la información de QOS y LAN y la información WLAN del dispositivo.
Vulnerabilidad en Xiaomi perseus-p-oss MIX 3 (CVE-2018-20787)
Gravedad:
AltaAlta
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
El controlador de la pantalla táctil ft5x46 para los kernels de Linux personalizados en el dispositivo Xiaomi perseus-p-oss MIX 3 hasta el 26/11/2018 tiene un desbordamiento de enteros y un "OOPS" debido a la falta de comprobaciones del argumento de tamaño en tpdbg_write en drivers/input/touchscreen/ft5x46/ft5x46_ts.c. Esto puede ser explotado para un cierre inesperado del dispositivo mediante una llamada del sistema de una aplicación manipulada en un dispositivo rooteado.
Vulnerabilidad en Xiaomi Redmi 6pro daisy-o-oss (CVE-2018-20788)
Gravedad:
MediaMedia
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
drivers/leds/leds-aw2023.c en el controlador led para los kernels de Linux personalizados en el teléfono Xiaomi Redmi 6pro daisy-o-oss tiene varios desbordamientos de enteros debido a una operación de desplazamiento hacia la izquierda cuando el operando a mano derecha puede ser igual o mayor que la longitud del entero. Esto puede ser explotado por una aplicación manipulada para una denegación de servicio (DoS).
Vulnerabilidad en Xiaomi perseus-p-oss MIX 3 (CVE-2019-9111)
Gravedad:
AltaAlta
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
El controlador msm de la gpu para los kernels de Linux personalizados en el dispositivo Xiaomi perseus-p-oss MIX 3 hasta el 26/11/2018 tiene un desbordamiento de enteros y un "OOPS" debido a la falta de comprobaciones del argumento de conteo en sde_evtlog_filter_write en drivers/gpu/drm/msm/sde_dbg.c. Esto puede ser explotado para un cierre inesperado del dispositivo mediante una llamada del sistema de una aplicación manipulada en un dispositivo rooteado.
Vulnerabilidad en Xiaomi perseus-p-oss MIX 3 (CVE-2019-9112)
Gravedad:
AltaAlta
Publication date: 25/02/2019
Last modified:
26/02/2019
Descripción:
El controlador msm de la gpu para los kernels de Linux personalizados en el dispositivo Xiaomi perseus-p-oss MIX 3 hasta el 26/11/2018 tiene un desbordamiento de enteros y un "OOPS" debido a la falta de comprobaciones del argumento de conteo en _sde_debugfs_conn_cmd_tx_write en drivers/gpu/drm/msm/sde/sde_connector.c. Esto puede ser explotado para un cierre inesperado del dispositivo mediante una llamada del sistema de una aplicación manipulada en un dispositivo rooteado.
Vulnerabilidad en Vembu StoreGrid (CVE-2014-10079)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
18/03/2019
Descripción:
En Vembu StoreGrid 4.4.x, la página principal de la interfaz web del servidor filtra la dirección IP privada en el valor oculto del formulario "ipaddress" del código fuente HTML, que se divulga debido al procesamiento incorrecto de una barra al final de index.php/.
Vulnerabilidad en Neato Botvac Connected (CVE-2018-20785)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
02/10/2019
Descripción:
Puede lograrse la omisión del arranque seguro y la extracción de memoria en dispositivos Neato Botvac Connected 2.2.0. Durante el arranque, la característica de arranque seguro de AM335x descifra y ejecuta firmware. El arranque seguro puede omitirse al comenzar con ciertos comandos en el puerto en serie USB. Aunque ocurre un ciclo de encendido, esto no reinicia por completo el chip: el contenido de la memoria sigue en su sitio. Además, se reinicia en un menú de arranque que habilita la subida y ejecución XMODEM de una imagen del sistema QNX IFS no firmada, por lo que se completa la omisión del arranque seguro. Además, el atacante puede manipular datos IFS personalizados y escribirlos en la memoria no utilizada para extraer todo el contenido de la memoria que había estado previamente presente. Esto incluye el firmware original e información sensible, como las credenciales wifi.
Vulnerabilidad en productos Citrix (CVE-2019-6485)
Gravedad:
MediaMedia
Publication date: 22/02/2019
Last modified:
28/02/2019
Descripción:
Citrix NetScaler Gateway, en versiones 12.1 anteriores a la build 50.31, versiones 12.0 anteriores a la build 60.9, versiones 11.1 anteriores a la build 60.14, versiones 11.0 anteriores a la build 72.17 y en versiones 10.5 anteriores a la build 69.5, así como Application Delivery Controller (ADC), en versiones 12.1 anteriores a la build 50.31, versiones 12.0 anteriores a la build 60.9, versiones 11.1 anteriores a la build 60.14, versiones 11.0 anteriores a la build 72.17 y versiones 10.5 anteriores a la build 69.5 permiten que los atacantes remotos obtengan información sensible en texto plano debido a una vulnerabilidad "TLS Padding Oracle" cuando los conjuntos de cifrado basados en CBC están habilitados.