Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

CVE-2006-2373
Gravedad:
AltaAlta
Publication date: 13/06/2006
Last modified:
26/03/2019
Descripción:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Atlassian Confluence Server and Data Center (CVE-2019-3395)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
26/03/2019
Descripción:
El endpoint WebDAV en Atlassian Confluence Server and Data Center en versiones anteriores a la 6.6.7 (la versión solucionada para 6.6.x), desde la versión 6.7.0 hasta antes de la 6.8.5 (la versión solucionada para 6.8.x) y desde la versión 6.9.0 hasta antes de la 6.9.3 (la versión solucionada para 6.9.x) permite a los atacantes remotos enviar peticiones arbitrarias HTTP y WebDAV desde una instancia de Confluence Server or Data Center a través de una Server-Side Request Forgery.
Vulnerabilidad en Atlassian Confluence Server (CVE-2019-3396)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
22/04/2019
Descripción:
La macro de Widget Connector en Atlassian Confluence and Data Center en versiones anteriores a la 6.6.12 (la versión solucionada para 6.6.x), desde la versión 6.7.0 hasta antes de la 6.12.3 (la versión solucionada para 6.12.x), desde la versión 6.13.0 hasta antes de la 6.13.3 (la versión solucionada para 6.13.x) y desde la versión 6.14.0 hasta antes de la 6.14.2 (la versión solucionada para 6.14.x) permite a los atacantes remotos lograr saltos de directorio y ejecución remota de código en una instancia de Confluence Server or Data Center a través de una inyección de plantillas del lado del servidor.
Vulnerabilidad en libssh2 (CVE-2019-3856)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
14/05/2019
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan las peticiones de comandos de teclado. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor.
Vulnerabilidad en libssh2 (CVE-2019-3857)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
14/05/2019
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SSH_MSG_CHANNEL_REQUEST con una señal de salida. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor.
Vulnerabilidad en libssh2 (CVE-2019-3860)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/04/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SFTP con cargas útiles vacías. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en libssh2 (CVE-2019-3861)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/04/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SSH con un valor de longitud de relleno mayor que el propio paquete. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en API REST de ovirt (CVE-2019-3879)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
09/10/2019
Descripción:
Se ha observado que en la API REST de ovirt, en versiones anteriores a la 4.3.2.1, RemoveDiskCommand se activa como un comando interno, haciendo que se omita la validación del permiso que se debería ejecutar en el usuario que hace la llamada. Un usuario con bajos privilegios (p. ej., Basic Operations) podría explotar este error para eliminar discos conectados a invitados.
Vulnerabilidad en IBM WebSphere Application Server (CVE-2019-4046)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
09/10/2019
Descripción:
IBM WebSphere Application Server 7.0, 8.0, 8.5 y 9.0 es vulnerable a denegaciones de servicio causadas por una gestión inadecuada de las cabeceras de peticiones. Un atacante remoto podría explotar esta vulnerabilidad para provocar un consumo de memoria. IBM X-Force ID: 156242.
Vulnerabilidad en Moodle (CVE-2019-3809)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
09/10/2019
Descripción:
Se ha encontrado un error en Moodle, en versiones 3.1 a 3.1.15 y versiones anteriores sin soporte. La funcionalidad ‘‘mybackpack’’ ha permitido establecer la URL de las insignias cuando debería estar restringida la URL del ‘‘backpack’’ de Mozilla Open Badges. Esto ha resultado en la posibilidad de un ataque ciego de SSRF a través de peticiones hechas por la página.
Vulnerabilidad en libssh2 (CVE-2019-3863)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
14/05/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 1.8.1 de libssh2. Un servidor podría enviar múltiples mensajes de respuesta interactiva mediante teclado cuya longitud total es mayor que el los caracteres no firmados char max. El valor se utiliza como índice para copiar memoria causando un error de escritura de memoria fuera de límites.
Vulnerabilidad en Micro Focus Data Protector (CVE-2019-3476)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
26/03/2019
Descripción:
Ejecución remota de código arbitrario en Micro Focus Data Protector, versión 10.03; esta vulnerabilidad podría permitir una ejecución remota de código arbitrario.
Vulnerabilidad en GitLab Community y Enterprise Edition (CVE-2019-6240)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en GitLab Community y Enterprise Edition en versiones anteriores a la 11.14. Permite el salto de directorio.
Vulnerabilidad en GForge Advanced Server (CVE-2019-10016)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
26/03/2019
Descripción:
GForge Advanced Server 6.4.4 permite Cross-Site Scripting (XSS) mediante el parámetro words en commonsearch.php, tal y como queda demostrado con una subcadena snippet/search/?words=.
Vulnerabilidad en Xpdf (CVE-2019-10018)
Gravedad:
MediaMedia
Publication date: 24/03/2019
Last modified:
27/06/2019
Descripción:
Se ha descubierto un problema en Xpdf 4.01.01. Hay una excepción de punto flotante en la función PostScriptFunction::exec en Function.cc para el caso psOpIdiv.
Vulnerabilidad en Xpdf (CVE-2019-10019)
Gravedad:
MediaMedia
Publication date: 24/03/2019
Last modified:
27/06/2019
Descripción:
Se ha descubierto un problema en Xpdf 4.01.01. Hay una excepción de punto flotante en la función PSOutputDev::checkPageSlice en PSOutputDev.cc para nStripes.
Vulnerabilidad en DedeCMS (CVE-2019-10014)
Gravedad:
MediaMedia
Publication date: 24/03/2019
Last modified:
26/03/2019
Descripción:
En DedeCMS 5.7SP2, member/resetpassword.php permite que usuarios autenticados remotos restablezcan las contraseñas de usuarios arbitrarios mediante un parámetro id modificado. Esto se debe a que el parámetro key no se valida correctamente.
Vulnerabilidad en urllib2 en Python (CVE-2019-9947)
Gravedad:
MediaMedia
Publication date: 23/03/2019
Last modified:
28/05/2019
Descripción:
Fue encontrado un problema en urllib2 en Python versión 2.x hasta la versión 2.7.16 y urllib en Python versión 3.x hasta la versión 3.7.3. La inyección de CRLF es posible si el atacante controla un parámetro url, como lo demuestra el primer argumento de urllib.request.urlopen con \r\n (específicamente en el componente path de una URL que carece de un carácter ?) Seguido por un encabezado HTTP o Un comando Redis. Esto se igual al CVE-2019-9740 problema con la cadena de consulta .
Vulnerabilidad en SoftNAS Cloud (CVE-2019-9945)
Gravedad:
AltaAlta
Publication date: 23/03/2019
Last modified:
26/03/2019
Descripción:
SoftNAS Cloud, en sus versiones 4.2.0 y 4.2.1, permite la ejecución remota de comandos. El archivo de configuración por defecto de NGINX tiene una comprobación para verificar el estado de una cookie de usuario. Si no está habilitada, el usuario se redirige a la página de inicio de sesión. Se puede proporcionar un valor arbitrario para esta cookie para acceder a la interfaz web sin credenciales de usuario válidas. Si los consumidores no han seguido las buenas prácticas de implementación de SoftNAS y exponen los puertos de SoftNAS StorageCenter directamente a Internet, la vulnerabilidad permite que un atacante obtenga acceso a la interfaz Webadmin para crear nuevos usuarios o ejecutar comandos arbitrarios con privilegios administrativos, comprometiendo tanto la plataforma como los datos.
Vulnerabilidad en Twig (CVE-2019-9942)
Gravedad:
MediaMedia
Publication date: 23/03/2019
Last modified:
01/04/2019
Descripción:
Existe una divulgación de información del sandbox en Twig, en versiones anteriores a la 1.38.0 y versiones 2.x anteriores a la 2.7.0 ya que, en ciertas circunstancias, es posible llamar al método __toString() en un objeto incluso aunque la política de seguridad existente no lo permita.
Vulnerabilidad en Core FTP (CVE-2019-9649)
Gravedad:
MediaMedia
Publication date: 22/03/2019
Last modified:
26/08/2019
Descripción:
Se ha descubierto un problema en el componente SFTP Server en Core FTP 2.0 Build 674. Mediante el uso del comando MDTM FTP, un atacante remoto puede emplear una técnica de salto de directorio (..\..\) para navegar fuera del directorio root para determinar la existencia de un archivo en el sistema operativo, así como su fecha de última modificación.
CVE-2019-4035
Gravedad:
MediaMedia
Publication date: 22/03/2019
Last modified:
09/10/2019
Descripción:
IBM Content Navigator 3.0CD podría permitir que los atacantes dirijan el tráfico web a un sitio malicioso. Si los atacantes hacen un sitio IBM Content Navigator falso, pueden enviar un enlace a los usuarios ICN para enviar una petición directamente a su cliente Edit. Así, el cliente Edit descargará documentos del sitio web ICN falso. IBM X-Force ID: 156001.
Vulnerabilidad en Core FTP (CVE-2019-9648)
Gravedad:
MediaMedia
Publication date: 22/03/2019
Last modified:
26/08/2019
Descripción:
Se ha descubierto un problema en el componente SFTP Server en Core FTP 2.0 Build 674. Existe una vulnerabilidad de salto de directorio empleando el comando SIZE junto con una subcadena \..\..\, lo que permite que un atacante enumere la existencia de archivos basándose en la información devuelta.
Vulnerabilidad en libssh2 (CVE-2019-3855)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
14/05/2019
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que los paquetes se leen desde el servidor. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor
Vulnerabilidad en libssh2 (CVE-2019-3858)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
15/04/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, cuando un paquete SFTP especialmente manipulado se recibe desde el servidor. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en PowerDNS Authoritative Server (CVE-2019-3871)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
05/04/2019
Descripción:
Se ha descubierto una vulnerabilidad en PowerDNS Authoritative Server, en versiones anteriores a la 4.0.7 y la 4.1.7. Una validación de datos insuficiente de datos provenientes del usuario al construir una petición HTTP desde una consulta DNS en el conector HTTP del backend remoto permite que un usuario remoto provoque una denegación de servicio haciendo que el servidor se conecte a un endpoint inválido. Además, también podría provocar una posible divulgación de información haciendo que el servidor se conecte a un endpoint interno y, de alguna forma, extrayendo información importante sobre la respuesta.
Vulnerabilidad en Heimdal Thor Agent (CVE-2019-8351)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Heimdal Thor Agent, en versiones 2.5.17x anteriores a la 2.5.173, no verifica los certificados X.509 de los servidores TLS, lo que permite que los atacantes remotos suplanten servidores y obtengan información sensible mediante un certificado manipulado.
Vulnerabilidad en Donfig (CVE-2019-7537)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en Donfig 0.3.0. Hay una vulnerabilidad en el método collect_yaml en config_obj.py. Puede ejecutar comandos Python arbitrarios, lo que resulta en la ejecución de comandos.
Vulnerabilidad en PDFDoc::markObject en Poppler (CVE-2019-9903)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
07/05/2019
Descripción:
PDFDoc::markObject en PDFDoc.cc en Poppler 0.74.0 gestiona de manera incorrecta el marcado de diccionarios, que conduce al consumo de pila en la función Dict::find() en Dict.cc, que puede (por ejemplo) desencadenarse pasando un archivo pdf manipulado al binario pdfunite.
Vulnerabilidad en Sonatype Nexus Repository Manager (CVE-2019-7238)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Sonatype Nexus Repository Manager, en versiones anteriores a la 3.15.0, tiene un control de acceso incorrecto.
Vulnerabilidad en el controlador Wifi-soft UniBox (CVE-2019-3495)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en el controlador Wifi-soft UniBox, desde la versión 0.x hasta la 2.x. network/mesh/edit-nds.php es vulnerable a la subida de archivos arbitrarios, lo que permite que un atacante suba archivos .php y ejecute código en el servidor con privilegios de usuario root. La autenticación para acceder a este componente se puede omitir mediante el uso de credenciales embebidas
Vulnerabilidad en el controlador Wifi-soft UniBox (CVE-2019-3496)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en el controlador Wifi-soft UniBox 3.x. El controlador de herramientas de diagnóstico en tools/controller/diagnostic_tools_controller es vulnerable a la ejecución de código arbitrario, lo que permite que un atacante ejecute comandos arbitrarios del sistema en el servidor con privilegios de usuario root. La autenticación para acceder a este componente se puede omitir mediante el uso de credenciales embebidas
Vulnerabilidad en el controlador Wifi-soft UniBox (CVE-2019-3497)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en el controlador Wifi-soft UniBox, desde la versión 0.x hasta la 2.x. La característica Ping en tools/ping del componente de herramientas de diagnóstico es vulnerable a la ejecución de código arbitrario, lo que permite que un atacante ejecute comandos arbitrarios del sistema en el servidor con privilegios de usuario root. La autenticación para acceder a este componente se puede omitir mediante el uso de credenciales embebidas
Vulnerabilidad en libsndfile (CVE-2019-3832)
Gravedad:
BajaBaja
Publication date: 21/03/2019
Last modified:
10/06/2019
Descripción:
Se ha descubierto que la solución para CVE-2018-19758 (libsndfile) no estaba completa y sigue permitiendo una lectura más allá de los límites de un búfer en la función wav_write_header() en wav.c. Un atacante local podría utilizar este fallo para provocar un cierre inesperado de la aplicación
Vulnerabilidad en libssh2 (CVE-2019-3859)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
25/07/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en las funciones _libssh2_packet_require y _libssh2_packet_requirev. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en libssh2 (CVE-2019-3862)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
15/04/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga útil. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en el kernel de Linux (CVE-2019-7222)
Gravedad:
BajaBaja
Publication date: 21/03/2019
Last modified:
06/08/2019
Descripción:
La implementación KVM en el kernel de Linux, hasta la versión 4.20.5, tiene una fuga de información.
Vulnerabilidad en el plugin WP Support Plus Responsive Ticket System
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Una vulnerabilidad de Cross-Site Scripting (XSS) persistente en el módulo submit_ticket.php en el plugin WP Support Plus Responsive Ticket System 9.1.1 para WordPress permite que los atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro subject en wp-content/plugins/wp-support-plus-responsive-ticket-system/includes/ajax/submit_ticket.php.
Vulnerabilidad en dispositivos JioFi (CVE-2019-7439)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/04/2019
Descripción:
cgi-bin/qcmap_web_cgi en dispositivos JioFi 4G M2S 1.0.2 permite una denegación de servicio (bloqueo) mediante el parámetro POST mask.
Vulnerabilidad en dispositivos JioFi (CVE-2019-7440)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
02/04/2019
Descripción:
Los dispositivos JioFi 4G M2S 1.0.2 tienen Cross-Site Request Forgery (CSRF) mediante el nombre SSID y el campo Security Key en las opciones de edición de wifi (también conocido como petición SetWiFi_Setting en cgi-bin/qcmap_web_cgi).
Vulnerabilidad en cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce (CVE-2019-7441)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** cgi-bin / webscr? Cmd = _cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce 1.6.8 para WordPress permite la manipulación de parámetros en un parámetro de cantidad (como la cantidad_1), como se demuestra al comprar un artículo por un precio inferior al precio previsto NOTA: El autor del complemento declara que es cierto que la cantidad se puede manipular en el flujo de pago de PayPal. Sin embargo, la cantidad se valida contra el total del pedido de WooCommerce antes de completar el pedido, y si no coincide, el pedido quedará en estado "En espera".
Vulnerabilidad en QEMU (CVE-2019-8934)
Gravedad:
BajaBaja
Publication date: 21/03/2019
Last modified:
17/05/2019
Descripción:
hw/ppc/spapr.c en QEMU, hasta la versión 3.1.0, permite la exposición de información debido a que el hipervisor comparte los atributos del sistema en /proc/device-tree/system-id and /proc/device-tree/model con un invitado.
Vulnerabilidad en el kernel de Linux (CVE-2019-9857)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
09/04/2019
Descripción:
En el kernel de Linux hasta la versión 5.0.2, la función inotify_update_existing_watch() en fs/notify/inotify/inotify_user.c no llama a fsnotify_put_mark() con IN_MASK_CREATE tras fsnotify_find_mark(), lo que provocará una fuga de memoria, también conocida como filtrado de refcount. Finalmente, esto provocará una denegación de servicio.
Vulnerabilidad en Veritas NetBackup Appliance (CVE-2019-9867)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en Web Console en Veritas NetBackup Appliance hasta la versión 3.1.2. La contraseña del servidor proxy se muestra a un administrador.
Vulnerabilidad en Veritas NetBackup Appliance (CVE-2019-9868)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
Se ha descubierto un problema en Web Console en Veritas NetBackup Appliance hasta la versión 3.1.2. La contraseña SMTP se muestra a un administrador.
Vulnerabilidad en libseccomp (CVE-2019-9893)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
30/05/2019
Descripción:
libseccomp, en versiones anteriores a la 2.4.0, no generó correctamente las comparaciones del argumento syscall de 64 bits mediante los operadores aritméticos (LT, GT, LE, GE), lo que podría conducir a la omisión de los filtros seccomp y a un potencial escalado de privilegios.
Vulnerabilidad en el plugin Trash Bin para MyBB (CVE-2018-14575)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/03/2019
Descripción:
El plugin Trash Bin 1.1.3 para MyBB tiene Cross-Site Scripting (XSS) mediante un asunto de hilo y Cross-Site Request Forgery (CSRF) mediante un asunto de publicación.
Vulnerabilidad en rdesktop (CVE-2018-20180)
Gravedad:
AltaAlta
Publication date: 15/03/2019
Last modified:
14/09/2019
Descripción:
rdesktop, en versiones hasta e incluyendo la v1.8.3, contiene un subdesbordamiento de enteros que conduce a un desbordamiento de búfer basado en memoria dinámica (heap) en la función rdpsnddbg_process() y resulta en la corrupción de memoria y, posiblemente, incluso la ejecución remota de código.
Vulnerabilidad en Openwsman (CVE-2019-3816)
Gravedad:
MediaMedia
Publication date: 14/03/2019
Last modified:
07/05/2019
Descripción:
Openwsman, en versiones hasta e incluyendo la 2.6.9, es vulnerable a una divulgación de archivos arbitrarios debido a que el directorio de trabajo del demonio openwsmand se establecía en el directorio root. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando una petición HTTP especialmente manipulada al servidor openwsman.
Vulnerabilidad en file (CVE-2019-8904)
Gravedad:
MediaMedia
Publication date: 18/02/2019
Last modified:
26/03/2019
Descripción:
do_bid_note en readelf.c en libmagic.a en la versión 5.35 de file tiene una sobrelectura de búfer basada en pila.
Vulnerabilidad en file (CVE-2019-8905)
Gravedad:
MediaMedia
Publication date: 18/02/2019
Last modified:
12/04/2019
Descripción:
do_core_note en readelf.c en libmagic.a en la versión 5.35 de file tiene una sobrelectura de búfer basada en pila relacionada con file_printable. Esta vulnerabilidad es diferente de CVE-2018-10360.
Vulnerabilidad en file (CVE-2019-8906)
Gravedad:
MediaMedia
Publication date: 18/02/2019
Last modified:
16/04/2019
Descripción:
do_core_note en readelf.c en libmagic.a en la versión 5.35 de file tiene una lectura fuera de límites debido a una mala utilización de memcpy.
Vulnerabilidad en file (CVE-2019-8907)
Gravedad:
MediaMedia
Publication date: 18/02/2019
Last modified:
12/04/2019
Descripción:
do_core_note en readelf.c en libmagic.a en la versión 5.35 de file permite a los atacantes remotos provocar una denegación de servicio (corrupción de pila y cierre inesperado de la aplicación) o cualquier otro impacto no especificado.
Vulnerabilidad en Vignette Content Management (CVE-2018-18941)
Gravedad:
MediaMedia
Publication date: 31/01/2019
Last modified:
26/03/2019
Descripción:
En Vignette Content Management 6, es posible obtener acceso remoto a privilegios de administrador descubriendo la contraseña admin en el código fuente HTML de vgn/ccb/user/mgmt/user/edit/0,1628,0,00.html?uid=admin y, después, creando una cuenta de usuario privilegiada. NOTA: este producto se ha descontinuado.
Vulnerabilidad en OpenSSH (CVE-2019-6109)
Gravedad:
MediaMedia
Publication date: 31/01/2019
Last modified:
03/05/2019
Descripción:
Se ha descubierto un problema en OpenSSH 7.9. Debido a la falta de cifrado de caracteres en la pantalla de progreso, un servidor malicioso (o atacante Man-in-the-Middle) puede emplear nombres de objeto manipulados para manipular la salida del cliente, por ejemplo, empleando códigos de control de ANSI para ocultar los archivos adicionales que se están transfiriendo. Esto afecta a refresh_progress_meter() en progressmeter.c.
Vulnerabilidad en OpenRefine (CVE-2018-19859)
Gravedad:
MediaMedia
Publication date: 05/12/2018
Last modified:
28/03/2019
Descripción:
OpenRefine, en versiones anteriores a la 3.2 beta, permite saltos de directorio mediante un nombre de ruta relativa en un archivo ZIP
Vulnerabilidad en el kernel de Linux (CVE-2017-7482)
Gravedad:
AltaAlta
Publication date: 30/07/2018
Last modified:
09/10/2019
Descripción:
en el kernel de Linux en versiones anteriores a la 4.12, los tickets de Kerberos 5 descifrados al emplear las claves RXRPC de forma incorrecta asumen el tamaño de un campo. Esto podría conducir a un wrapping de la variable que mantiene el tamaño y en que el puntero de datos vaya más allá final del búfer. Esto podría conducir a una corrupción de memoria y a un posible escalado de privilegios.
Vulnerabilidad en Blender (CVE-2017-12081)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
26/03/2019
Descripción:
Existe un desbordamiento de enteros explotable en la actualización de un atributo Mesh heredado de la suite de código abierto de creación 3D Blender v2.78c. Un archivo .blend especialmente manipulado puede provocar un desbordamiento de enteros y un desbordamiento de búfer, que puede permitir la ejecución de código bajo el contexto de la aplicación. Un atacante puede convencer a un usuario para que abra el archivo o emplearlo como biblioteca para desencadenar esta vulnerabilidad.
Vulnerabilidad en clamscan en ClamAV (CVE-2018-0202)
Gravedad:
MediaMedia
Publication date: 27/03/2018
Last modified:
26/03/2019
Descripción:
clamscan en ClamAV, en versiones anteriores a la 0.99.4, contiene una vulnerabilidad que podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a errores en los mecanismos de comprobación de validación de entradas al gestionar los archivos Portable Document Format (.pdf) enviados a un dispositivo afectado. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando un archivo .pdf manipulado a un dispositivo afectado. Esta acción podría provocar una lectura fuera de límites cuando ClamAV escanea el archivo malicioso, lo que permitiría que el atacante provocase un DoS. Esto afecta a pdf_parse_array y pdf_parse_string en libclamav/pdfng.c. Cisco Bug IDs: CSCvh91380, CSCvh91400.
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1301)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
15/08/2019
Descripción:
Una petición especialmente manipulada podría haber provocado el cierre inesperado del servidor Apache HTTP en versiones anteriores a la 2.4.30, debido a un acceso fuera de límites tras alcanzar un límite de tamaño mediante la lectura de una cabecera HTTP. Esta vulnerabilidad se considera crítica si no es imposible desencadenarla en un modo que no sea de depuración (tanto a nivel de log como de build), por lo que se clasifica como vulnerabilidad de riesgo bajo para un uso común del servidor.
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1302)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
15/08/2019
Descripción:
Cuando un flujo de datos o stream HTTP/2 se destruye después de haber sido manipulado, el servidor Apache HTTP en versiones anteriores a la 2.4.30 podría escribir un puntero NULL en una memoria ya liberada. Los bloques de memoria mantenidos por el servidor hacen que sea difícil que esta vulnerabilidad tenga lugar en configuraciones normales, el informador y el equipo no podían reproducirla fuera de builds de depuración, por lo que se clasifica como de riesgo bajo.
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1303)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
15/08/2019
Descripción:
Una cabecera HTTP especialmente manipulada podría haber provocado el cierre inesperado del servidor Apache HTTP en versiones anteriores a la 2.4.30, debido a una lectura fuera de límites mientras se preparan los datos que se van a almacenar en la memoria caché compartida. Esto se podría utilizar como ataque de denegación de servicio (DoS) contra usuarios de mod_cache_socache. Se considera como de riesgo bajo debido a que mod_cache_socache no se suele utilizar y mod_cache_disk no está relacionado con esta vulnerabilidad.
Vulnerabilidad en curl (CVE-2018-1000120)
Gravedad:
AltaAlta
Publication date: 14/03/2018
Last modified:
18/06/2019
Descripción:
Existe un desbordamiento de búfer en curl, de la versión 7.12.3 a la 7.58.0, en la gestión de URL FTP que permite que un atacante provoque una denegación de servicio (DoS) o algo peor.
Vulnerabilidad en curl (CVE-2018-1000121)
Gravedad:
MediaMedia
Publication date: 14/03/2018
Last modified:
23/07/2019
Descripción:
Existe una desreferencia de puntero NULL en curl, de la versión 7.21.0 a la 7.58.0, en el código LDAP que permite que un atacante provoque una denegación de servicio (DoS).
Vulnerabilidad en curl (CVE-2018-1000122)
Gravedad:
MediaMedia
Publication date: 14/03/2018
Last modified:
02/10/2019
Descripción:
Existe una sobrelectura de búfer en curl, de la versión 7.20.0 a la 7.58.0, en el código de gestión RTSP+RTP que permite que un atacante provoque una denegación de servicio (DoS) o una fuga de información.
Vulnerabilidad en ARM mbed TLS (CVE-2018-0487)
Gravedad:
AltaAlta
Publication date: 13/02/2018
Last modified:
10/02/2020
Descripción:
ARM mbed TLS, en versiones anteriores a la 1.3.22, a la 2.1.10 y a la 2.7.0, permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (desbordamiento de búfer) mediante una cadena de certificados manipulada que se gestiona de manera incorrecta durante la verificación de firmas RSASSA-PSS en una sesión TLS o DTLS.
Vulnerabilidad en ARM mbed TLS (CVE-2018-0488)
Gravedad:
AltaAlta
Publication date: 13/02/2018
Last modified:
10/02/2020
Descripción:
ARM mbed TLS, en versiones anteriores a la 1.3.22, a la 2.1.10 y a la 2.7.0, cuando se usan las extensiones truncadas HMAC y CBC, permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (corrupción de memoria dinámica o heap) mediante un paquete de aplicación manipulado en una sesión TLS o DTLS.
Vulnerabilidad en Squid Software Foundation Squid HTTP Caching Proxy (CVE-2018-1000024)
Gravedad:
MediaMedia
Publication date: 09/02/2018
Last modified:
02/10/2019
Descripción:
Squid Software Foundation Squid HTTP Caching Proxy, en versiones 3.0 a 3.5.27 y 4.0 a 4.0.22 contiene una vulnerabilidad de manipulación de punteros incorrecta en el procesamiento de respuestas ESI. Esto puede resultar en una denegación de servicio (DoS) para todos los clientes que empleen el proxy. Parece que el ataque puede ser explotado mediante servidores remotos que envían una carga útil de respuesta HTTP que contiene una sintaxis válida pero inusual de ESI. Parece ser que la vulnerabilidad se ha solucionado en la versión 4.0.23 y siguientes.
Vulnerabilidad en Squid Software Foundation Squid HTTP Caching Proxy (CVE-2018-1000027)
Gravedad:
MediaMedia
Publication date: 09/02/2018
Last modified:
17/07/2019
Descripción:
Squid Software Foundation Squid HTTP Caching Proxy, en versiones anteriores a la 4.0.23, contiene una vulnerabilidad de desreferencia de puntero NULL en el procesamiento de cabeceras HTTP Response X-Forwarded-For. Esto puede resultar en una denegación de servicio (DoS) para todos los clientes que empleen el proxy. Este ataque parece ser explotable mediante un servidor HTTP remoto que responda con una cabecera X-Forwarded-For a ciertos tipos de petición HTTP. Parece ser que la vulnerabilidad se ha solucionado en la versión 4.0.23 y siguientes.
Vulnerabilidad en Python (CVE-2018-1000030)
Gravedad:
BajaBaja
Publication date: 08/02/2018
Last modified:
05/03/2020
Descripción:
Python 2.7.14 es vulnerable a un desbordamiento de búfer y a un uso de memoria dinámica (heap) previamente liberada. Las versiones de Python anteriores a la 2.7.14 también podrían ser vulnerables y, aunque esto aún no se ha confirmado, las versiones 2.7.17 y anteriores de Python también podrían ser vulnerables. La vulnerabilidad aparece cuando múltiples hilos gestionan grandes cantidades de datos. En ambos casos, ocurre esencialmente una condición de carrera. Para el desbordamiento de búfer, el hilo 2 crea el tamaño para un búfer, pero el hilo 1 ya está escribiendo en el búfer sin saber cuánto escribir. Por lo tanto, cuando se procesa una gran cantidad de datos,es muy fácil provocar una corrupción de memoria mediante un desbordamiento de búfer basado en memoria dinámica (heap). En el caso del uso de memoria previamente liberada, Hilo3->Malloc->Hilo1->Liberación->Hilo2-reutiliza la memoria liberada. El PSRT ha indicado que esta no es una vulnerabilidad de seguridad debido al hecho de que un atacante debe ser capaz de ejecutar código. Sin embargo, en algunas situaciones, como la de las funciones como servicio, esta vulnerabilidad puede ser empleada por un atacante para infringir un límite de confianza, por lo que DWF cree que este problema debe tener un CVE.
Vulnerabilidad en Varios componentes de Oracle Java SE (CVE-2018-2579)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
26/03/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: Libraries). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos de esta vulnerabilidad pueden resultar en un acceso de lectura sin autorización a un subconjunto de datos accesibles de Java SE, JRockit y Java SE Embedded. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 3.7 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en Java SE y Java SE Embedded en Oracle Java SE (CVE-2018-2582)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: Hotspot). Las versiones compatibles que se han visto afectadas son JavaSE: 8u152 y 9.0.1; Java SE Embedded: 8u151. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE y Java SE Embedded. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos confidenciales o de todos los datos accesibles de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 6.5 (impactos en la integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N).
Vulnerabilidad en Varios elementos en Oracle Java SE (CVE-2018-2588)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
26/03/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: LDAP). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos de esta vulnerabilidad pueden resultar en un acceso de lectura sin autorización a un subconjunto de datos accesibles de Java SE, JRockit y Java SE Embedded. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 4.3 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en Varios componentes en Java SE (CVE-2018-2599)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JNDI). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden resultar en una actualización, inserción o borrado de acceso sin autorización de datos accesibles de Java SE, Java SE Embedded y JRockit. Además, pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 4.8 (impactos en la integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L).
Vulnerabilidad en Varios componentes de Java SE (CVE-2018-2602)
Gravedad:
BajaBaja
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: I18n). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151. Esta vulnerabilidad difícilmente explotable permite que un atacante sin autenticar con inicio de sesión en la infraestructura en la que se ejecutan Java SE y Java SE Embedded comprometa la seguridad de Java SE y Java SE Embedded. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en la actualización, inserción o eliminación de acceso sin autorización de algunos de los datos accesibles de Java SE y Java SE Embedded, así como el acceso de lectura sin autorización a un subconjunto de datos accesibles de Java SE y Java SE Embedded y la capacidad no autorizada de provocar una denegación de servicio parcial (DOS parcial) de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 4.5 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L).
Vulnerabilidad en Varios componentes de Oracle Java SE (CVE-2018-2603)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: Libraries). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Varios componentes en Oracle Java SE (CVE-2018-2618)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JCE). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos de suma importancia o un acceso completo a todos los datos accesibles de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.9 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N).
Vulnerabilidad en Varios componentes en Oracle Java SE (CVE-2018-2629)
Gravedad:
BajaBaja
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JGSS). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos confidenciales o de todos los datos accesibles de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N).
Vulnerabilidad en Varios componentes de Oracle Java SE (CVE-2018-2633)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JNDI). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE, Java SE Embedded y JRockit, los ataques podrían afectar ligeramente a productos adicionales. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 8.3 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H).
Vulnerabilidad en varios componentes de Oracle Java SE (CVE-2018-2634)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
26/03/2019
Descripción:
Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: JGSS). Las versiones compatibles que se han visto afectadas son JavaSE: 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE y Java SE Embedded. Aunque la vulnerabilidad está presente en Java SE y Java SE Embedded, los ataques podrían afectar ligeramente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos de suma importancia o un acceso completo a todos los datos accesibles de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 6.8 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N).
Vulnerabilidad en varios componentes de Oracle Java SE (CVE-2018-2637)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JMX). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de datos confidenciales o de todos los datos accesibles de Java SE, Java SE Embedded y JRockit, así como el acceso sin autorización a datos confidenciales o todos los datos accesibles de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad sólo puede ser explotada proporcionando datos a las API en los Componentes especificados sin emplear aplicaciones Java Web Start que no son de confianza o applets Java que no son de confianza, como a través de un servicio web. CVSS 3.0 Base Score 7.4 (impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
Vulnerabilidad en Java SE y Java SE Embedded en Oracle Java SE (CVE-2018-2641)
Gravedad:
BajaBaja
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: AWT). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151. Una vulnerabilidad difícilmente explotable permite que un atacante sin autenticar que tenga acceso a red por múltiples protocolos comprometa la seguridad de Java SE y Java SE Embedded. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Java SE y Java SE Embedded, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos confidenciales o de todos los datos accesibles de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 6.1 (impactos en la integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:N).
Vulnerabilidad en Java SE y JRockit en Oracle Java SE (CVE-2018-2657)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, y JRockit de Oracle Java SE (subcomponente: Serialization). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171 y 7u161; JRockit: R28.3.16. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por medio de múltiples protocolos comprometa la seguridad de Java SE y JRockit. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE y JRockit. Nota: Esta vulnerabilidad sólo puede ser explotada proporcionando datos a las API en los Componentes especificados sin emplear aplicaciones Java Web Start que no son de confianza o applets Java que no son de confianza, como a través de un servicio web. CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Varios componentes en Oracle Java SE (CVE-2018-2663)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: Libraries). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 4.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L).
Vulnerabilidad en Java SE y Java SE Embedded en Oracle Java SE (CVE-2018-2677)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE y Java SE Embedded de Oracle Java SE (subcomponente: AWT). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE y Java SE Embedded. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox que cargan y ejecutan código que no es de confianza (por ejemplo, código proveniente de internet) y que confían en la sandbox de aislado Java para protegerse. Esta vulnerabilidad no se aplica a implementaciones Java, normalmente en servidores, que solo cargan y ejecutan código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 4.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L).
Vulnerabilidad en varios componentes de Oracle Java SE (CVE-2018-2678)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded y JRockit de Oracle Java SE (subcomponente: JNDI). Las versiones compatibles que se han visto afectadas son JavaSE: 6u171, 7u161, 8u152 y 9.0.1; Java SE Embedded: 8u151; JRockit: R28.3.16. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Java SE, Java SE Embedded y JRockit. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE, Java SE Embedded y JRockit. Nota: Esta vulnerabilidad aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets Java en sandbox. También puede ser explotada proporcionando datos a las API en los componentes especificados sin emplear aplicaciones Java Web Start o applets Java en sandbox, como a través de un servicio web. CVSS 3.0 Base Score 4.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L).
Vulnerabilidad en la API del kernel de Windows en productos Microsoft (CVE-2018-0752)
Gravedad:
MediaMedia
Publication date: 04/01/2018
Last modified:
02/10/2019
Descripción:
La API del kernel de Windows en Windows 8.1 y RT 8.1, Windows Server 2012 y R2, Windows 10 Gold 1511, 1607, 1709 y 1709, Windows Server 2016 y Windows Server en su versión 1709 permite una vulnerabilidad de elevación de privilegios por la manera en la que la API del kernel gestiona los permisos. Esta vulnerabilidad también se conoce como "Windows Elevation of Privilege Vulnerability". El ID de este CVE es diferente de CVE-2018-0751.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17810)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe un "SEGV en dirección desconocida" que provocaría un ataque de denegación de servicio remoto, porque asm/preproc.c maneja incorrectamente las llamadas macro que tienen el número incorrecto de argumentos.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17811)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe un desbordamiento de búfer basado en memoria dinámica (heap) que podría provocar un ataque de denegación de servicio (DoS) remoto, relacionado con un strcpy en paste_tokens en asm/preproc.c. Esta es una vulnerabilidad parecida a CVE-2017-11111.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17813)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe una vulnerabilidad de uso de memoria previamente liberada en la función pp_list_one_macro en asm/preproc.c que podría provocar una denegación de servicio (DoS) remota. Esto está relacionado con la gestión incorrecta de errores de sintaxis de líneas.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17814)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe una vulnerabilidad de uso de memoria previamente liberada en do_directive en asm/preproc.c que podría provocar un ataque de denegación de servicio (DoS) remoto.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17815)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe un acceso ilegal a direcciones en is_mmacro() en asm/preproc.c que podría provocar un ataque de denegación de servicio remoto debido a la ausencia de un control para la relación entre los valores de los parámetros minimum y maximum.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17816)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe una vulnerabilidad de uso de memoria previamente liberada en pp_getline en asm/preproc.c que podría provocar un ataque de denegación de servicio (DoS) remoto.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17817)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe una vulnerabilidad de uso de memoria previamente liberada en pp_verror en asm/preproc.c que podría provocar un ataque de denegación de servicio (DoS) remoto.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17819)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe un acceso ilegal a direcciones en la función find_cc() en asm/preproc.c que podría provocar un ataque de denegación de servicio remoto porque los punteros asociados con las llamadas skip_white_ no están validados.
Vulnerabilidad en Netwide Assembler (NASM) (CVE-2017-17820)
Gravedad:
MediaMedia
Publication date: 21/12/2017
Last modified:
26/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0, existe una vulnerabilidad de uso de memoria previamente liberada en pp_list_one_macro en asm/preproc.c que podría provocar una denegación de servicio (DoS) remota. Esto está relacionado con la gestión incorrecta de errores de tipo de operandos.
Vulnerabilidad en paste_tokens() en preproc.c en Netwide Assembler (CVE-2017-14228)
Gravedad:
MediaMedia
Publication date: 09/09/2017
Last modified:
28/03/2019
Descripción:
En Netwide Assembler (NASM) 2.14rc0 hay un acceso ilegal a dirección en la función paste_tokens() en preproc.c, también llamado desreferencia de puntero NULL. Esto conducirá a un ataque de denegación de servicio remoto.
Vulnerabilidad en Quick Emulator (CVE-2017-7980)
Gravedad:
MediaMedia
Publication date: 25/07/2017
Last modified:
22/04/2019
Descripción:
Desbordamiento de búfer basado en memoria dinámica (heap) en Cirrus CLGD 54xx VGA Emulator en Quick Emulator (Qemu) en versiones 2.8 y anteriores permite que los usuarios invitados del sistema operativo ejecuten código arbitrario o provoquen una denegación de servicio (DoS) mediante vectores relacionados con un cliente VNC que actualiza su display después de una operación VGA.
Vulnerabilidad en productos Microsoft Windows (CVE-2017-8557)
Gravedad:
BajaBaja
Publication date: 11/07/2017
Last modified:
26/03/2019
Descripción:
La consola de información del sistema de Windows en Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; Windows 10 Gold, 1511, 1607 y 1703; y Windows Server 2016 permite una vulnerabilidad de divulgación de información cuando no analiza correctamente entradas XML que contienen una referencia a una entidad externa. Esto también se conoce como \"Windows System Information Console Information Disclosure Vulnerability\".
Vulnerabilidad en FFmpeg (CVE-2017-9993)
Gravedad:
MediaMedia
Publication date: 28/06/2017
Last modified:
26/03/2019
Descripción:
Ffmpeg en sus versiones anteriores a la 2.8.12, 3.0.x y 3.1.x en sus versiones anteriores a la 3.1.9, 3.2.x en sus versiones anteriores a la 3.2.6, y 3.3.x en sus versiones anteriores a la 3.3.2 no restringe adecuadamente nombre de archivos con extensiones HTTP Live Streaming y nombres Demuxer, lo que permite a un atacante remoto leer archivo aleatorios mediante la manipulación de los datos de la lista de reproducción.
Vulnerabilidad en XStream (CVE-2017-7957)
Gravedad:
MediaMedia
Publication date: 29/04/2017
Last modified:
26/03/2019
Descripción:
XStream a través de 1.4.9, cuando no se utiliza una solución de denyTypes, mishandles intenta crear una instancia del tipo primitivo 'void' durante unmarshalling, dando lugar a un fallo de aplicación remota, como lo demuestra una llamda a xstream.fromXML (" > ").
Vulnerabilidad en ** EN DISPUTA ** (CVE-2017-7961)
Gravedad:
MediaMedia
Publication date: 19/04/2017
Last modified:
18/06/2019
Descripción:
** EN DISPUTA ** La función cr_tknzr_parse_rgb en cr-tknzr.c en libcroco 0.6.11 y 0.6.12 tiene un problema de comportamiento no definido de "fuera de rango de valores representables de tipo largo", que podría permitir a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente tener otro impacto no especificado a través de un archivo CSS manipulado. NOTA: según análisis de terceros "Esto no es un problema de seguridad según mi visión. La conversión seguramente está truncando el valor doble en un valor largo, pero no hay impacto ya que el valor es uno de los componentes RGB".
Vulnerabilidad en libxml2 en Google Chrome (CVE-2016-5131)
Gravedad:
MediaMedia
Publication date: 23/07/2016
Last modified:
26/03/2019
Descripción:
Vulnerabilidad de uso después de liberación de memoria en libxml2 hasta la versión 2.9.4, como se utiliza en Google Chrome en versiones anteriores a 52.0.2743.82, permite a atacantes remotos provocar una denegación de servicio o posiblemente tener otro impacto no especificado a través de vectores relacionados con la función range-to XPointer.
Vulnerabilidad en la función xmlParseElementDecl en parser.c en libxml2 (CVE-2016-4447)
Gravedad:
MediaMedia
Publication date: 09/06/2016
Last modified:
26/03/2019
Descripción:
La función xmlParseElementDecl en parser.c en libxml2 en versiones anteriores a 2.9.4 permite a atacantes dependientes del contexto provocar una denegación de servicio (underread basado en memoria dinámica y caída de aplicación) a través de un archivo manipulado, con la participación de xmlParseName.
Vulnerabilidad en la función xmlNextChar en libxml2 (CVE-2016-1762)
Gravedad:
MediaMedia
Publication date: 23/03/2016
Last modified:
26/03/2019
Descripción:
La función xmlNextChar en libxml2 en versiones anteriores a 2.9.4 permite a atacantes remotos provocar una denegación de servicio (sobre lectura de buffer basado en memoria dinámica) a través de un documento XML manipulado.