Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en FTPGetter Standard (CVE-2019-9760)
Gravedad:
AltaAlta
Publication date: 13/03/2019
Last modified:
15/03/2019
Descripción:
FTPGetter Standard v.5.97.0.177 permite la ejecución remota de código cuando un usuario inicia una conexión FTP a una máquina controlada por el usuario que envía respuestas manipuladas. Las respuestas de inicio de sesión también pueden provocar el cierre inesperado del cliente FTP con una corrupción de memoria.
Vulnerabilidad en tinysvcmdns (CVE-2019-9748)
Gravedad:
AltaAlta
Publication date: 13/03/2019
Last modified:
15/03/2019
Descripción:
En tinysvcmdns, hasta el 16/01/2018, un servidor mDNS que procesa un paquete manipulado puede realizar operaciones arbitrarias de lectura de datos de hasta 16383 bytes desde el comienzo del búfer. Esto puede conducir a un fallo de segmentación en uncompress_nlabel en mdns.c y un cierre inesperado del servidor (dependiendo de la protección de memoria de la CPU y el sistema operativo) o la divulgación de contenido de la memoria mediante mensajes de error en una respuesta del servidor. NOTA: el sitio web del producto indica que "el proyecto no se está manteniendo desde 2013. ... Hay vulnerabilidades conocidas ... Se recomienda NO emplear esta biblioteca para cualquier producto/proyecto nuevo".
Vulnerabilidad en Fluent Bit (CVE-2019-9749)
Gravedad:
MediaMedia
Publication date: 13/03/2019
Last modified:
25/10/2019
Descripción:
Se ha descubierto un problema en el plugin de entradas MQTT en Fluent Bit hasta la CVErsión 1.0.4. Cuando este plugin actúa como broker MQTT (servidor), gestiona de manera incorrecta los mensajes de red entrantes. Tras procesar un paquete manipulado, la función del plugin mqtt_packet_drop (en /plugins/in_mqtt/mqtt_prot.c) ejecuta la función memmoCVE() con un parámetro de tamaño negativo. Esto conduce a un cierre inesperado de todo el servidor Fluent Bit mediante una señal SIGSEGV.
Vulnerabilidad en el servidor ABAP (CVE-2019-0270)
Gravedad:
MediaMedia
Publication date: 12/03/2019
Last modified:
24/08/2020
Descripción:
El servidor ABAP de SAP NetWeaver y ABAP Platform no realiza correctamente las comprobaciones de autorización necesarias para un usuario autenticado, lo que resulta en un escalado de privilegios. Esto se ha solucionado en las siguientes versiones: KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.74, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73, 7.74, 8.04, KERNEL 7.21, 7.45, 7.49, 7.53, 7.73, 7.74, 7.75 y 8.04.
Vulnerabilidad en el software de Cisco (CVE-2019-1598)
Gravedad:
AltaAlta
Publication date: 07/03/2019
Last modified:
09/10/2019
Descripción:
Múltiples vulnerabilidades en la implementación de una funcionalidad de Lightweight Directory Access Protocol (LDAP) en los software FXOS y NX-OS de Cisco podrían permitir a un atacante remoto no autenticado provocar que un dispositivo afectado se actualice nuevamente, conduciendo a una condición de denegación de servicio (DoS). Estas vulnerabilidades se deben a un análisis sintáctico incorrecto de los paquetes LDAP de un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete LDAP manipulado mediante el uso de reglas denominadas "Basic Encoding Rules" (BER) a un dispositivo afectado. El paquete LDAP deberá tener una dirección IP de origen de un servidor LDAP que esté configurado en el dispositivo objetivo. Si se tiene éxito, el dispositivo afectado podría recargarse, provocando una denegación de servicio. Los firewalls de Firepower 4100 Series Next-Generation se ven afectados en versiones anteriores a las 2.0.1.201, 2.2.2.52 y 2.3.1.75. Firepower 9300 Security Appliances se ven afectados en versiones anteriores a las 2.0.1.201, 2.2.2.54 y 2.3.1.75. Los switches de MDS 9000 Series Multilayer se ven afectados en versiones anteriores a la 8.2(1). Los switches de Nexus 3000 Series se ven afectados en versiones anteriores a la 7.0(3)I7(1). Los switches de Nexus 3500 Platform se ven afectados en versiones anteriores a la 7.0(3)I7(2). Los switches de Nexus, en sus series 7000 y 7700, se ven afectados en versiones anteriores a las 6.2(20), 7.3(2)D1(1) y 8.2(1). Las versiones anteriores a la 70(3)I7(1) de Nexus 9000 Series Switches, en modo NX-OS Standalone, se ven afectadas. UCS 6200 y 6300 Fabric Interconnect, se ven afectados en versiones anteriores a la 3.2(2b).
Vulnerabilidad en el kernel de Linux (CVE-2017-1000410)
Gravedad:
MediaMedia
Publication date: 07/12/2017
Last modified:
08/04/2019
Descripción:
El kernel de Linux en su versión 3.3-rc1 y siguientes se ha visto afectado por una vulnerabilidad en el procesamiento de comandos L2CAP entrantes - ConfigRequest y mensajes ConfigResponse. Este filtrado de información es el resultado de variables de la pila sin inicializar que podrían ser devueltas a un atacante en su estado no inicializado. Al manipular los flujos de código que preceden la gestión de estos mensajes de configuración, un atacante también podría obtener algún tipo de control sobre qué datos se mantendrán en las variables de pila sin inicializar. Esto también puede permitirle omitir KASLR y la protección de valores controlados de pila, ya que tanto los punteros como los valores controlados de pila podrían haberse filtrado de esta forma. La combinación de esta vulnerabilidad, por ejemplo, con la vulnerabilidad RCE previamente revelada en el análisis sintáctico de la configuración L2CAP (CVE-2017-1000251) podría permitir que un atacante explote el RCE contra kernels construidos con las mitigaciones anteriores. Estos son los detalles de esta vulnerabilidad: En las funciones l2cap_parse_conf_rsp y l2cap_parse_conf_req, la siguiente variable se declara sin inicialización: struct l2cap_conf_efs efs. Además, al analizar sintácticamente los parámetros de configuración de entradas en ambas funciones, el switch case para manipular elementos EFS podría omitir la llamada memcpy que escribirá en la variable efs: ... case L2CAP_CONF_EFS: if (olen == sizeof(efs)) memcpy(efs, (void *)val, olen); ... El olen en el if anterior está controlado por el atacante e, independientemente de ese if, en ambas funciones la variable efs se añadiría finalmente a la petición saliente de configuración que se está construyendo: l2cap_add_conf_opt(ptr, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) efs). Por lo tanto, al enviar una petición de configuración o una respuesta que contenga un elemento L2CAP_CONF_EFS, pero con una longitud de elemento que no es sizeof(efs), el memcpy en la variable efs no inicializada puede omitirse y la variable no inicializada se devolvería al atacante (16 bytes).