Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Android (CVE-2015-1529)
Gravedad:
MediaMedia
Publication date: 23/05/2017
Last modified:
26/05/2017
Descripción:
Un desbordamiento de entero en soundtrigger/ISoundTriggerHwService.cpp en Android permitiría a un atacante causar una denegación de servicio a través de vectores no especificados.
Vulnerabilidad en kernel/bpf/verifier.c en el kernel (CVE-2017-9150)
Gravedad:
BajaBaja
Publication date: 22/05/2017
Last modified:
08/09/2017
Descripción:
La función do_check en el archivo kernel/bpf/verifier.c en el kernel de Linux anterior a versión 4.11.1, no hace que el valor de allow_ptr_leaks esté disponible para restringir la salida de la función print_bpf_insn, que permite a los usuarios locales obtener información de una dirección confidencial por medio de llamadas del sistema bpf especialmente diseñadas.
Vulnerabilidad en AutoTrace (CVE-2017-9144)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
03/11/2017
Descripción:
En ImageMagick 7.0.5-5 una imagen RLE especialmente manipulada puede provocar un cierre inesperado debido a la gestión incorrecta de EQF en coders/rle.c.
Vulnerabilidad en ImageMagick (CVE-2017-9143)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
02/10/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadMPCImage en coders/art.c permite a los atacantes provocar un ataque de denegación de servicio (filtrado de memoria) mediante un archivo .art manipulado.
Vulnerabilidad en ImageMagick (CVE-2017-9142)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
02/10/2019
Descripción:
En la versión 7.0.5-7 Q16 de ImageMagick, un archivo manipulado podría provocar un fallo de aserción en la función WriteBlob en MagickCore/blob.c debido a la falta de comprobaciones en la función ReadOneJNGImage en coders/png.c.
Vulnerabilidad en En ImageMagick (CVE-2017-9141)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
02/10/2019
Descripción:
En ImageMagick versión 7.0.5-7 Q16, un archivo diseñado podría activar un fallo de aserción en la función ResetImageProfileIterator en el archivo MagickCore/profile.c debido a la falta de comprobaciones en la función ReadDDSImage en el archivo coders/dds.c.
Vulnerabilidad en Los productos de Apple. iOS (CVE-2017-2496)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
07/07/2017
Descripción:
Se descubrió un problema en ciertos productos de Apple. iOS anterior a versión 10.3.2 está afectado. Safari anterior a versión 10.1.1 está afectado. El problema implica el componente "WebKit". Permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y bloqueo de aplicación) por medio de un sitio web especialmente diseñado.
Vulnerabilidad en el componente "CoreAudio" de Apple (CVE-2017-2502)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
02/10/2019
Descripción:
Fue encontrado un problema en ciertos productos de Apple. iOS versión anterior a 10.3.2 se ve afectado. MacOS versión anterior a10.12.5 se ve afectado. TVOS versión anterior a 10.2.1 se ve afectado. WatchOS versión anterior a 3.2.2 se ve afectado. El tema involucra el componente "CoreAudio". Permite a los atacantes omitir las restricciones de lectura de memoria previstas por medio de una aplicación creada.
Vulnerabilidad en el componente "WebKit" de Apple (CVE-2017-2504)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
21/03/2019
Descripción:
Fue encontrado un problema en ciertos productos de Apple. iOS versión anterior a 10.3.2 se ve afectado. Safari versión anterior a 10.1.1 se ve afectado. TVOS versión anterior a 10.2.1 se ve afectado. El problema involucra el componente "WebKit". Esto permite a los atacantes remotos conducir ataques de tipo Universal Cross-Site Scripting (XSS) por medio de un sitio web creado que interactúa inapropiadamente con los comandos Editor de WebKit.
Vulnerabilidad en Apple. iOS (CVE-2017-2506)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
07/07/2017
Descripción:
Se detectó un problema en ciertos productos de Apple. iOS anterior a versión 10.3.2 está afectado. Safari anterior a versión 10.1.1 está afectado. El problema implica el componente "WebKit". Permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y bloqueo de aplicación) por medio de un sitio web especialmente diseñado.
Vulnerabilidad en System Software de Cisco (CVE-2017-6632)
Gravedad:
AltaAlta
Publication date: 21/05/2017
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la configuración del registro de las políticas de Secure Sockets Layer (SSL) para FirePOWER System Software versiones 5.3.0 hasta 6.2.2 de Cisco, podría permitir a un atacante no autenticado remoto causar una denegación de servicio (DoS) debido al alto consumo de recursos del sistema . La vulnerabilidad es debido al registro de ciertos paquetes TCP por parte del programa afectado. Un atacante podría explotar esta vulnerabilidad mediante el envió de una avalancha de paquetes TCP diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS. El éxito de una explotación depende de cómo un administrador ha configurado el registro para las políticas SSL para un dispositivo. Esta vulnerabilidad afecta a FirePOWER System Software de Cisco que está configurado para registrar conexiones mediante el uso de acciones por defecto de la política SSL. IDs de Bug de Cisco: CSCvd07072.
Vulnerabilidad en Mimosa Client Radios (CVE-2017-9132)
Gravedad:
MediaMedia
Publication date: 21/05/2017
Last modified:
26/05/2017
Descripción:
Se detectó un problema de credenciales embebidas en Mimosa Client Radios anterior a versión 2.2.3, Mimosa Backhaul Radios anterior a versión 2.2.3, y Mimosa Access Points anterior a versión 2.2.3. Estos dispositivos ejecutan Mosquitto, un broker de mensajes de poco peso, para enviar información entre dispositivos. mediante el uso de las credenciales embebidas del proveedor para conectarse al broker en cualquier dispositivo (ya sea un modelo AP, Cliente o Backhaul), un atacante puede visualizar todos los mensajes que se envían entre los dispositivos. Si un atacante conecta con un AP, el AP filtrará la información sobre cualquier cliente conectado con él, incluyendo los números de serial, que puede ser usado para resetear de fábrica remotamente a los clientes por medio de una página en su interfaz Web.
Vulnerabilidad en Mimosa Client Radios y Mimosa Backhaul Radios (CVE-2017-9131)
Gravedad:
MediaMedia
Publication date: 21/05/2017
Last modified:
26/05/2017
Descripción:
Un problema fue descubierto en Mimosa Client Radios anterior a versión 2.2.3 y Mimosa Backhaul Radios anterior a versión 2.2.3. Mediante la conexión al broker Mosquitto sobre un punto de acceso y uno de sus clientes, un atacante puede recopilar suficiente información para diseñar un comando que reinicia el cliente remotamente cuando se envía al broker mosquitto del cliente, también se conoce como "unauthenticated remote command execution". Este comando se puede volver a enviar indefinidamente para actuar como un ataque de DoS en el cliente.
Vulnerabilidad en Mimosa Client Radios y Mimosa Backhaul Radios (CVE-2017-9133)
Gravedad:
AltaAlta
Publication date: 21/05/2017
Last modified:
26/05/2017
Descripción:
Se detectó un problema en Mimosa Client Radios anterior a versión 2.2.3 y Mimosa Backhaul Radios anterior a versión 2.2.3. En la interfaz web del dispositivo, después de iniciar sesión, existe una página que permite hacer ping a otros hosts desde el dispositivo y visualizar los resultados. El usuario puede especificar a qué host hacer ping, pero esta variable no está saneada del lado del servidor, lo que permite a un atacante pasar una cadena especialmente diseñada para ejecutar comandos de shell como usuario root.
Vulnerabilidad en Mimosa Client Radios y Mimosa Backhaul Radios (CVE-2017-9134)
Gravedad:
MediaMedia
Publication date: 21/05/2017
Last modified:
26/05/2017
Descripción:
Se detectó un problema de filtrado de información en Mimosa Client Radios anterior a versión 2.2.3 y Mimosa Backhaul Radios anterior a versión 2.2.3. Existe una página en la interfaz web que le mostrará el número de serial del dispositivo, independientemente de si ha iniciado sesión o no. Este problema de filtrado de información es relevante porque hay otra página (accesible sin ninguna autenticación) que le permite restablecer remotamente el dispositivo de fábrica simplemente mediante el ingreso del número de serie.
Vulnerabilidad en Mimosa Client Radios (CVE-2017-9135)
Gravedad:
AltaAlta
Publication date: 21/05/2017
Last modified:
26/05/2017
Descripción:
Se descubrió un problema en Mimosa Client Radios anterior a versión 2.2.4 y Mimosa backhaul Radios anterior a versión 2.2.4. En el backend de la interfaz web del dispositivo, existen algunas pruebas de diagnóstico disponibles que no se muestran en la página web; solo pueden ser accesibles mediante el diseño de una petición POST con un programa como cURL. Hay una prueba accesible por medio de cURL que no sanea apropiadamente la entrada del usuario, lo que permite a un atacante ejecutar comandos de shell como usuario root.
Vulnerabilidad en el parámetro GET en la interfaz web del dispositivo en Mimosa Client Radios (CVE-2017-9136)
Gravedad:
AltaAlta
Publication date: 21/05/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en Mimosa Client Radios anterior a la versión 2.2.3. En la interfaz web del dispositivo, existe una página que le permite a un atacante usar un parámetro GET no autorizado para descargar archivos del dispositivo como usuario root. El atacante puede descargar cualquier archivo desde el sistema de archivos del dispositivo. Esto puede ser usado para visualizar contraseñas de administrador con hash MD5 sin sal, que luego puede ser crackeadas, otorgando al atacante acceso total de administrador a la interfaz web del dispositivo. Esta vulnerabilidad también puede ser usada para visualizar la clave precompartida (PSK) de texto plano para las conexiones inalámbricas cifradas, o para visualizar el número de serial del dispositivo (que permite a un atacante restablecer el dispositivo de fábrica).
Vulnerabilidad en RSA Adaptive Authentication de EMC (CVE-2017-4978)
Gravedad:
BajaBaja
Publication date: 19/05/2017
Last modified:
07/07/2017
Descripción:
RSA Adaptive Authentication (On-Premise) versiones anteriores a 7.3 P2 (exclusivo) de EMC, contienen una solución para una vulnerabilidad de tipo cross-site scripting que podría ser potencialmente explotada por usuarios maliciosos para comprometer el sistema afectado.
CVE-2017-7937
Gravedad:
MediaMedia
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de autenticación inapropiada en Phoenix Contact GmbH versiones de firmware 8.3.0 hasta 8.4.2. Un atacante puede alcanzar acceso no autorizado al firewall del usuario cuando no se puede acceder a los servidores RADIUS.
Vulnerabilidad en Phoenix Contact GmbH (CVE-2017-7935)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se ha descubierto un problema de agotamiento de recursos en Phoenix Contact GmbH mGuard desde la versión 8.3.0 hasta la 8.4.2. Un atacante podría comprometer la disponibilidad del dispositivo mediante múltiples peticiones iniciales de VPN.
Vulnerabilidad en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS (CVE-2017-6027)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de carga arbitraria de archivos en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS. Las siguientes versiones del Servidor Web de CODESYS, parte del programa de visualización del navegador web WebVisu de CODESYS, están afectadas: el Servidor Web de CODESYS versiones 2.3 y anteriores. Una petición de servidor web especialmente diseñada puede permitir la carga de archivos arbitrarios (con un tipo dangerous) hacia el Servidor Web de CODESYS sin autorización, lo que puede permitir la ejecución de código remota.
Vulnerabilidad en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS (CVE-2017-6025)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de desbordamiento del búfer de pila en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS. Las siguientes versiones del Servidor Web de CODESYS, parte del software de visualización del navegador web WebVisu de CODESYS, están afectadas: el Servidor Web de CODESYS versiones 2.3 y anteriores. Un usuario malicioso podría desbordar el búfer de pila al proporcionar cadenas demasiado largas en las funciones que manejan el XML. Por que la función no comprueba el tamaño de la cadena antes de copiar en la memoria, el atacante puede bloquear la aplicación o ejecutar un código arbitrario.
Vulnerabilidad en los archivos .htm en FlatCalendarXP y PopCalendarXP de CalendarXP (CVE-2017-9072)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
18/01/2018
Descripción:
Dos productos CalendarXP presentan un problema de tipo XSS en partes comunes de archivos HTML. CalendarXP FlatCalendarXP hasta versión 9.9.290, presenta un XSS en los archivos iflateng.htm y nflateng.htm. CalendarXP PopCalendarXP hasta versión 9.8.308, presenta un XSS en los archivos ipopeng.htm y npopeng.htm.
Vulnerabilidad en el archivo dict.c en la función xmlDictAddString en libxml2 20904-GIT (CVE-2017-9050)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
02/10/2019
Descripción:
libxml2 20904-GIT versión 2.9.4-16-g0741801, es vulnerable a una lectura excesiva de búfer en la región heap de la memoria en la función xmlDictAddString en el archivo dict.c. Esta vulnerabilidad causa que los programas que utilizan libxml2, como PHP, se bloqueen. Esta vulnerabilidad se presenta debido a una corrección incompleta para CVE-2016-1839.
Vulnerabilidad en el archivo dict.c en la función xmlDictComputeFastKey en libxml2 20904-GIT (CVE-2017-9049)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
02/10/2019
Descripción:
libxml2 20904-GIT versión 2.9.4-16-g0741801, es vulnerable a una lectura excesiva de búfer en la región heap de la memoria en la función xmlDictComputeFastKey en el archivo dict.c. Esta vulnerabilidad causa que los programas que utilizan libxml2, como PHP, se bloqueen. Esta vulnerabilidad se presenta debido a una corrección incompleta para libxml2 Bug 759398.
Vulnerabilidad en el archivo valid.c en la función xmlSnprintfElementContent en libxml2 (CVE-2017-9048)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
10/11/2017
Descripción:
En libxml2 versión 20904-GITv2.9.4-16-g0741801 es vulnerable a un desbordamiento de búfer en la región stack de la memoria. La función xmlSnprintfElementContent en el archivo valid.c debe volcar recursivamente la definición del contenido del elemento en un búfer de caracteres 'buf' de tamaño 'tamaño'. Al final de la rutina, la función puede representar dos caracteres más sin comprobar si el actual strlen(buf) + 2 es menor que size. Esta vulnerabilidad causa que los programas que usan libxml2, como PHP, se bloqueen.
Vulnerabilidad en el archivo valid.c en la función xmlSnprintfElementContent en libxml2 (CVE-2017-9047)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
10/11/2017
Descripción:
Se detectó un desbordamiento de búfer en libxml2 versión 20904-GITv2.9.4-16-g0741801. La función xmlSnprintfElementContent en el archivo valid.c debe volcar recursivamente la definición del contenido del elemento en un búfer de caracteres 'buf' de tamaño "size". La variable len es asignada strlen (buf). Si el content-)type es XML_ELEMENT_CONTENT_ELEMENT, entonces (i) content-)prefix se agrega a buf (si realmente encaja) con lo cual (ii) content-)name se escribe en el búfer. Sin embargo, la comprobación de si el content-)name realmente se ajusta también usa 'len' en lugar de la longitud de búfer actualizada (buf). Esto nos permite escribir sobre "size" muchos bytes más allá de la memoria asignada. Esta vulnerabilidad causa que los programas que usan libxml2, como PHP, se bloqueen.
Vulnerabilidad en Ipswitch MOVEit Transfer (CVE-2017-6195)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
26/05/2017
Descripción:
Ipswitch MOVEit Transfer (anteriormente conocido como DMZ) permite inyección SQL ciega de preautenticación. Las versiones solucionadas son MOVEit Transfer 2017 9.0.0.201, MOVEit DMZ 8.3.0.30 y MOVEit DMZ 8.2.0.20.
Vulnerabilidad en El componente WebUI de Deluge (CVE-2017-9031)
Gravedad:
AltaAlta
Publication date: 17/05/2017
Last modified:
03/11/2017
Descripción:
El componente WebUI de Deluge anterior a versión 1.3.15, contiene una vulnerabilidad de salto de directorio que implica una petición en la que el nombre del archivo de renderizado no está asociado a ningún archivo de plantilla.
Vulnerabilidad en Joomla! (CVE-2017-5215)
Gravedad:
AltaAlta
Publication date: 17/05/2017
Last modified:
26/05/2017
Descripción:
La extensión Codextrous B2J Contact, también conocida como b2j_contact en las versiones de Joomla! anteriores a la 2.1.13 permite que se realicen ataques de renombramiento que omiten un mecanismo de protección |"safe file extension\", lo que provoca a la ejecución remota de código.
Vulnerabilidad en Codextrous B2J Contact (CVE-2017-5214)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
02/10/2019
Descripción:
La extensión de Codextrous B2J Contact (también se conoce como b2j_contact) anterior a versión 2.1.13 para Joomla!, permite un ataque de salto de directorio que omite un mecanismo de protección uniqid, esto facilita la lectura de archivos cargados arbitrarios.
Vulnerabilidad en Codextrous B2J Contact (CVE-2017-9030)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
26/05/2017
Descripción:
La extensión de Codextrous B2J Contact (también se conoce como b2j_contact) anterior a versión 2.1.13 para Joomla!, permite un ataque de salto de directorio que omite un mecanismo de protección uniqid y facilita la lectura de archivos cargados arbitrarios.
Vulnerabilidad en el archivo fs/ext4/inode.c en el modo data=ordered de ext4 en el kernel de Linux (CVE-2017-7495)
Gravedad:
BajaBaja
Publication date: 15/05/2017
Last modified:
08/09/2017
Descripción:
En el archivo fs/ext4/inode.c en el kernel de Linux anterior a versión 4.6.2, cuando es usado el modo data=ordered de ext4, maneja inapropiadamente una lista de necesidades de descarga antes de confirmar, lo que permite a los usuarios locales obtener información confidencial de los archivos de otros usuarios en circunstancias oportunistas al esperar un reinicio del hardware, crear un archivo nuevo, hacer llamadas al sistema de escritura y leer este archivo.
Vulnerabilidad en la función msm_pcm_playback_close() en prtd en Android de CAF usando el kernel de Linux (CVE-2017-8246)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
12/07/2017
Descripción:
En la función msm_pcm_playback_close() en todas las versiones de Android de CAF usando el kernel de Linux, prtd es asignado a substream-)runtime-)private_data. Más tarde, prtd es liberado. Sin embargo, prtd no está saneado y se ajusta a NULL, resultando en un puntero colgante. Hay otras funciones que acceden a la misma memoria (substream-)runtime-)private_data) con una comprobación NULL, tal y como en la función msm_pcm_volume_ctl_put(), lo que significa que se puede usar esta memoria liberada.
Vulnerabilidad en una petición SVC en Android de CAF usando el kernel de Linux (CVE-2017-8245)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
En todas las versiones de Android de CAF usando el kernel de Linux, mientras se procesa una petición SVC de voz que no es estándar especificando un tamaño de carga útil que desbordará su propio tamaño declarado, provoca una copia de memoria fuera de límites.
Vulnerabilidad en la función core_info_read e inst_info_read en las variables "dbg_buf", "dbg_buf-)curr" y "dbg_buf-)filled_size" en Android de CAF usando el kernel de Linux (CVE-2017-8244)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
05/12/2017
Descripción:
En la función core_info_read e inst_info_read en todas las versiones de Android de CAF usando el kernel de Linux, las variables "dbg_buf", "dbg_buf-)curr" y "dbg_buf-)filled_size" pueden ser modificadas por diferentes hilos al mismo tiempo, pero no están protegidos con mutex o locks. Un desbordamiento de búfer es posible sobre condiciones de carrera. "buffer-)curr" en sí también podría ser sobrescrita, lo que quiere decir que puede apuntar a cualquier parte de la memoria del kernel (para escritura).
Vulnerabilidad en el archivo Autopilot/route_mgr.cxx en la interfaz FGCommand en FlightGear (CVE-2017-8921)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
En FlightGear anterior a versión 2017.2.1, la interfaz FGCommand permite sobrescribir cualquier archivo al que el usuario tenga acceso de escritura, pero no con datos arbitrarios: solo con el contenido de un flightplan (XML) de FlightGear. Un recurso como un aeronave maliciosa de terceros podría explotar esto para dañar los archivos que pertenecen al usuario. Tanto este problema y el CVE-2016-9956 son vulnerabilidades de salto de directorio en el archivo Autopilot/route_mgr.cxx; este se presenta debido a una solución incompleta para el CVE-2016-9956.
Vulnerabilidad en Keycloak (CVE-2017-7474)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Se encontró que el adaptador de Keycloak Node.js 2.5 - 3.0 no controló correctamente los símbolos no válidos. Un atacante podría utilizar esta falla para omitir la autenticación y obtener acceso a información restringida, o posiblemente llevar a cabo otros ataques.
Vulnerabilidad en PostgreSQL (CVE-2017-7484)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
04/01/2018
Descripción:
Se ha descubierto que algunas funciones de estimación de selectividad en PostgreSQL, en versiones anteriores a la 9.2.21, versiones 9.3.x anteriores a la 9.3.17, versiones 9.4.x anteriores a la 9.4.12, versiones 9.5.x anteriores a la 9.5.7 y versiones 9.6.x anteriores a la 9.6.3, no verificaban los privilegios de usuario antes de ofrecer información de pg_statistic, lo que probablemente implique un filtrado de información. Un atacante sin privilegios podría utilizar este fallo para robar información de tablas a las que, de otra forma, no tendría acceso.
Vulnerabilidad en PostgreSQL (CVE-2017-7485)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
En PostgreSQL, en versiones 9.3.x anteriores a la 9.3.17, versiones 9.4.x anteriores a la 9.4.12, versiones 9.5.x anteriores a la 9.5.7, y versiones 9.6.x anteriores a la 9.6.3, se ha descubierto que la variable de entorno PGREQUIRESSL ya no requería una conexión SSL/TLS a un servidor PostgreSQL. Un atacante Man-in-the-Middle (MitM) activo podría utilizar este fallo para eliminar la protección SSL/TLS de una conexión entre un cliente y un servidor.
Vulnerabilidad en PostgreSQL (CVE-2017-7486)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
04/01/2018
Descripción:
Las versiones 8.4 a 9.6 de PostgreSQL son vulnerables a un filtrado de información en la vista pg_user_mappings que revela contraseñas de servidores extranjeros a cualquier usuario que tenga privilegio USAGE en el servidor extranjero asociado.
Vulnerabilidad en Money Forward (CVE-2016-4838)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
Las apps de Android Money Forward (anteriores a la v7.18.0), Money Forward para Gunma Bank (anteriores a la v1.2.0), Money Forward para SHIGA BANK (anteriores a la v1.2.0), Money Forward para SHIZUOKA BANK (anteriores a la v1.4.0), Money Forward para SBI Sumishin Net Bank (anteriores a la v1.6.0), Money Forward para Tokai Tokyo Securities (anteriores a la v1.4.0), Money Forward para THE TOHO BANK (anteriores a la v1.3.0), Money Forward para YMFG (anteriores a la v1.5.0) proporcionada por Money Forward, Inc. y Money Forward para AppPass (anteriores a la to v7.18.3), Money Forward para au SMARTPASS (anteriores a la v7.18.0), Money Forward para Chou Houdai (anteriores a la v7.18.3) proporcionada por SOURCENEXT CORPORATION permiten a un atacante ejecutar operaciones no deseadas a través de una aplicación especialmente manipulada.
Vulnerabilidad en los instaladores para El Servicio de Certificación Público para los Software de usuario JPKI en Windows 7 y Windows Vista (CVE-2017-2157)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en los instaladores para El Servicio de Certificación Público para "The JPKI user's software (for Windows 7 and later)" individuales Versión 3.1 y anteriores, El Servicio de Certificación Público para "The JPKI user's software (para Windows Vista)" individuales, El Servicio de Certificación Público para "The JPKI user's software" individuales Versión 2.6 y anteriores que estuvieron disponibles hasta el 27 de abril de 2017 permite a los atacantes remotos alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Money Forward (CVE-2016-4839)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
Las Apps de Android Money Forward (anteriores a la v7.18.0), Money Forward para Gunma Bank (anteriores a la v1.2.0), Money Forward para SHIGA BANK (anteriores a la v1.2.0), Money Forward para SHIZUOKA BANK (anteriores a la v1.4.0), Money Forward para SBI Sumishin Net Bank (anteriores a la v1.6.0), Money Forward pra Tokai Tokyo Securities (anteriores a la v1.4.0), Money Forward para THE TOHO BANK (anteriores a la v1.3.0), Money Forward para YMFG (anteriores a la v1.5.0) proporcionada por Money Forward, Inc. y Money Forward para AppPass (anteriores a la v7.18.3), Money Forward para au SMARTPASS (anteriores a la v7.18.0), Money Forward para Chou Houdai (anteriores a la v7.18.3) proporcionada por SOURCENEXT CORPORATION no implementan correctamente la clase WebView, lo que permite a un atacante revelar información almacenada en el dispositivo a través de una aplicación especialmente manipulada.
Vulnerabilidad en AppArmor en systemd en LightDM en Ubuntu (CVE-2017-8900)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
LightDM hasta la versión 1.22.0, cuando es usado systemd en Ubuntu versión 16.10 y versiones 17.x, permite a los atacantes físicamente cercanos omitir las restricciones previstas de AppArmor y visitar los directorios principales de usuarios arbitrarios mediante el establecimiento de una sesión de invitado.