Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en CentOS (CVE-2019-10261)
Gravedad:
BajaBaja
Publication date: 03/04/2019
Last modified:
06/05/2019
Descripción:
El panel web CentOS (CWP) 0.9.8.789 es vulnerable a Cross-Site Scripting (XSS) persistente en los campos "Name Server 1" y "Name Server 2" mediante una acción "DNS Functions" "Edit Nameservers IPs".
Vulnerabilidad en en la herramienta "helper" (CVE-2018-4053)
Gravedad:
BajaBaja
Publication date: 02/04/2019
Last modified:
04/05/2020
Descripción:
Existe una vulnerabilidad de denegación de servicio (DoS) local explotable en la herramienta "helper" privilegiada de los juegos de GOG Galaxy, en su versión 1.2.47 para macOS. Un atacante puede enviar datos maliciosos al servicio de escucha root, haciendo que la aplicación se termine y deje de estar disponible.
Vulnerabilidad en Grandstream GXP16xx (CVE-2018-17565)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
02/10/2019
Descripción:
Una inyección de metacaracteres shell en la interfaz de configuración SSH en los móviles de Grandstream GXP16xx VoIP 1.0.4.128 permite a los atacantes ejecutar comandos arbitrarios del sistema y obtener una shell root.
Vulnerabilidad en EMC NetWorker (CVE-2017-8023)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
04/04/2019
Descripción:
EMC NetWorker, podría ser vulnerable a una ejecución remota de código sin autenticar en el servicio de ejecución "Networker Client" (nsrexecd) cuando se utiliza el método de autenticación "oldauth". Un atacante remoto no autenticado podría enviar comandos arbitrarios mediante un servicio RPC que se ejecutará en el sistema host con los privilegios del servicio "nsrexecd", que se ejecuta con privilegios de administrador.
Vulnerabilidad en Synology File Station (CVE-2018-13288)
Gravedad:
MediaMedia
Publication date: 01/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de exposición de información en SYNO.FolderSharing.List en Synology File Station, en versiones anteriores a la 1.2.3-0252 y en las anteriores a la 1.1.5-0125, permite a los atacantes remotos obtener información sensible mediante los parámetros (1) folder_path o (2) real_path.
Vulnerabilidad en Synology SSL VPN Client (CVE-2018-13283)
Gravedad:
MediaMedia
Publication date: 01/04/2019
Last modified:
09/10/2019
Descripción:
Una falta de control de administrador sobre una vulnerabilidad de seguridad en client.cgi en Synology SSL VPN Client, en versiones anteriores a la 1.2.5-0226, permite a los atacantes remotos realizar ataques de Man-in-the-Middle (MitM) mediante los parámetros (1) command, (2) hostname o (3) port.
Vulnerabilidad en BIG-IP (CVE-2019-6603)
Gravedad:
MediaMedia
Publication date: 28/03/2019
Last modified:
03/04/2019
Descripción:
En BP, en versiones 11.5.1-11.5.8, 11.6.1-11.6.3, 12.1.0-12.1.3 y 13.0.0-13.0.1, los paquetes TCP mal formados enviados a una dirección IP propia o a un servidor virtual FastL4 podrían provocar una interrupción en el servicio. El plano de control no se ha visto expuesto a este problema. Este problema impacta a los servidores virtuales y a las IP propias del plano de datos.
Vulnerabilidad en BIG-IP (CVE-2019-6602)
Gravedad:
MediaMedia
Publication date: 28/03/2019
Last modified:
03/04/2019
Descripción:
En BIG-IP, en sus versiones 11.5.1-11.5.8 y 11.6.1-11.6.3, la página de inicio de sesión "Configuration Utility" podría no cumplir con las mejores prácticas al gestionar una petición manipulada.
Vulnerabilidad en la plataforma Marel Food Processing Systems Pluto (CVE-2017-9626)
Gravedad:
AltaAlta
Publication date: 27/03/2019
Last modified:
09/10/2019
Descripción:
Los sistemas que emplean la plataforma Marel Food Processing Systems Pluto no restringen el acceso remoto. Marel ha creado una actualización para las aplicaciones basadas en Pluto. Esta actualización restringirá el acceso remoto mediante la implementación de la autenticación SSH.
Vulnerabilidad en El protocolo de telemetría Conexus utilizado (CVE-2019-6538)
Gravedad:
BajaBaja
Publication date: 25/03/2019
Last modified:
10/02/2020
Descripción:
El protocolo de telemetría Conexus utilizado en las versiones 24950 y 24952 de Medtronic MyCareLink Monitor, CareLink Monitor versión 2490C, CareLink 2090 Programmer, Amplia CRT-D, Claria CRT-D, Compia CRT-D, Concerto CRT-D, Concerto II CRT-D, Consulta CRT-D, Evera ICD, Maximo II CRT-D e ICD, Mirro ICD, Nayamed ND ICD, Primo ICD, Protecta ICD y CRT-D, Secura ICD, Virtuoso ICD, Virtuoso II ICD, Visia AF ICD y Viva CRT- D no implementa autenticación o autorización. Un atacante con acceso adyacente de corto alcance a un producto afectado, en situaciones donde la radio del producto está encendida, puede inyectar, reproducir, modificar o interceptar datos dentro de la comunicación de telemetría. Este protocolo de comunicación proporciona la capacidad de leer y escribir valores de memoria en dispositivos cardíacos implantados afectados; por lo tanto, un atacante podría explotar este protocolo de comunicación para cambiar la memoria en el dispositivo cardíaco implantado.
Vulnerabilidad en dispositivos Systrome (CVE-2018-19525)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
13/05/2019
Descripción:
Se ha descubierto un problema en los dispositivos Systrome ISG-600C, ISG-600H y ISG-800W c1.1-R2.1_TRUNK-20180914.bin. Hay CSRF mediante /ui/?g=obj_keywords_add y /ui/?g=obj_keywords_addsave con XSS resultante debido a la falta de validación de los tokens csrf.
Vulnerabilidad en ControlByWeb (CVE-2018-18882)
Gravedad:
BajaBaja
Publication date: 21/03/2019
Last modified:
03/04/2019
Descripción:
Se ha descubierto un problema de Cross-Site Scripting (XSS) persistente en en el módulo de adquisición de datos ControlByWeb X-320M-I Web-Enabled Instrumentation-Grade 1.05 con la revisión de firmware v1.05. Un usuario autenticado puede inyectar scripts arbitrarios mediante setup.html en la interfaz web.
Vulnerabilidad en ControlByWeb (CVE-2018-18881)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
03/04/2019
Descripción:
Se ha descubierto un problema de denegación de servicio (DoS) en el módulo de adquisición de datos ControlByWeb X-320M-I Web-Enabled Instrumentation-Grade 1.05 con la revisión de firmware v1.05. Un usuario autenticado puede configurar unas opciones de red inválidas, paralizando las comunicaciones TCP al dispositivo. Se necesita realizar un reinicio físico a fábrica para restaurar el dispositivo a un estado funcional.
Vulnerabilidad en Python (CVE-2019-9636)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
13/06/2019
Descripción:
Python, en las versiones 2.7.x hasta la 2.7.16 y en las 3.x hasta la 3.7.2, se ve afectado por lo siguiente: Gestión incorrecta de codificación Unicode (con un netloc incorrecto) durante la normalización NFKC. Su impacto provoca: la divulgación de información (credenciales, cookies, etc, que estén cacheados contra un determinado nombre de host). Los componentes son los siguientes: urllib.parse.urlsplit y urllib.parse.urlparse. El vector de ataque es el siguiente: una URL especialmente manipulada puede analizarse sintácticamente de manera incorrecta para localizar cookies o datos de autenticación y enviar dicha información a un host distinto con respecto a cuando se analiza de manera correcta.
Vulnerabilidad en rdbmp.c y MozJPEG (CVE-2018-14498)
Gravedad:
MediaMedia
Publication date: 07/03/2019
Last modified:
08/05/2019
Descripción:
get_8bit_row en rdbmp.c en libjpeg-turbo, hasta la versión 1.5.90, y MozJPEG, hasta la versión 3.3.1, permite a los atacantes provocar una denegación de servicio (sobrelectura de búfer basada en memoria dinámica [heap]) mediante un BMP de 8-bit manipulado en el que uno o más de los índices de color está fuera de rango en para el número de entradas de paleta.
Vulnerabilidad en PoDoFo (CVE-2019-9199)
Gravedad:
MediaMedia
Publication date: 26/02/2019
Last modified:
03/04/2019
Descripción:
PoDoFo::Impose::PdfTranslator::setSource() en pdftranslator.cpp en la versión 0.9.6 de PoDoFo tiene una vulnerabilidad de desreferencia de puntero NULL que puede desencadenarse, por ejemplo, mediante el envío de un archivo PDF manipulado al binario podofoimpose. Permite a un atacante provocar una denegación de servicio (fallo de segmentación) o tener otro impacto no especificado.
Vulnerabilidad en la función "unpacked_load_raw()" en LibRaw (CVE-2018-5817)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
21/05/2019
Descripción:
Un error de confusión de tipos en la función "unpacked_load_raw()" en LibRaw, en versiones anteriores a la 0.19.1 (internal/dcraw_common.cpp), puede ser explotado para desencadenar un bucle infinito.
Vulnerabilidad en QEMU (CVE-2019-3812)
Gravedad:
BajaBaja
Publication date: 19/02/2019
Last modified:
31/05/2019
Descripción:
QEMU, hasta la versión 2.10 y la 3.1.0, es vulnerable a una lectura fuera de límites de hasta 128 bytes en la función hw/i2c/i2c-ddc.c:i2c_ddc(). Un atacante local con permisos para ejecutar comandos i2c podría aprovechar este hecho para leer la memoria de pila del proceso qemu en el host.
Vulnerabilidad en Firefox (CVE-2018-18506)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
13/05/2019
Descripción:
Cuando la autodetección del proxy está habilitada, si un servidor web proporciona un archivo de autoconfiguración de proxy (PAC) o si dicho archivo se carga localmente, este último puede especificar peticiones al host local que están destinadas a enviarse a través del proxy hacia otro servidor. Este comportamiento está prohibido por defecto cuando un proxy se configura manualmente. Sin embargo, cuando éste está habilitado, podría permitir ataques en los servicios y las herramientas que se unen al host local para que se comporten como en una red si se accede a ellos mediante la navegación. Esta vulnerabilidad afecta a las versiones anteriores a la 65 de Firefox.
Vulnerabilidad en BusyBox (CVE-2018-20679)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
04/09/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 1.30.0 de BusyBox. Una lectura fuera de límites en los componentes udhcp (consumidos por el servidor, cliente y relays DHCP) permite que un atacante remoto filtre información sensible de la pila mediante el envío de un mensaje DHCP manipulado. Esto está relacionado con la verificación en udhcp_get_option() en networking/udhcp/common.c de que las opciones 4-byte tienen, efectivamente, 4 bytes.
Vulnerabilidad en Mini-XML (CVE-2018-20593)
Gravedad:
MediaMedia
Publication date: 30/12/2018
Last modified:
03/04/2019
Descripción:
En Mini-XML (también conocido como mxml) v2.12, hay un desbordamiento de búfer basado en pila en la función scan_file de mxmldoc.c.
Vulnerabilidad en Mini-XML (CVE-2018-20592)
Gravedad:
MediaMedia
Publication date: 30/12/2018
Last modified:
03/04/2019
Descripción:
En Mini-XML (también conocido como mxml) v2.12, hay un uso de memoria previamente liberada en la función mxmlAdd del archivo mxml-node.c. Los atacantes remotos podrían aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo xml manipulado, tal y como queda demostrado con mxmldoc.
Vulnerabilidad en libsolv (CVE-2018-20534)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
02/10/2019
Descripción:
** EN DISPUTA ** Hay un acceso a direcciones ilegal en ext/testcase.c en libsolv.a en libsolv hasta la versión 0.7.2 que provocará una denegación de servicio (DoS). NOTA: terceros disputan este problema afirmando que afecta al conjunto de pruebas y no a la librería subyacente. No puede ser explotado en ninguna aplicación real.
Vulnerabilidad en CVE-2018-20406 (CVE-2018-20406)
Gravedad:
MediaMedia
Publication date: 23/12/2018
Last modified:
16/04/2019
Descripción:
Modules/_pickle.c en Python, en versiones anteriores a la 3.7.1, tiene un desbordamiento de enteros mediante un valor LONG_BINPUT largo que se gestiona de manera incorrecta durante un intento de "redimensionar al tamaño doble". Este problema podría provocar el agotamiento de memoria, pero solo es relevante si el formato picke se emplea para serializar decenas o cientos de gigabytes de datos.
CVE-2018-20191
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
12/05/2020
Descripción:
hw/rdma/vmw/pvrdma_main.c en QEMU no implementa una operación de lectura (como uar_read por analogía con uar_write), lo que permite que los atacantes provoquen una denegación de servicio (desreferencia de puntero NULL).
Vulnerabilidad en QEMU (CVE-2018-16872)
Gravedad:
BajaBaja
Publication date: 13/12/2018
Last modified:
15/05/2020
Descripción:
Se ha detectado un error en el protocolo MTP (Media Transfer Protocol) de QEMU. El código que abre archivos en usb_mtp_get_object y usb_mtp_get_partial_object, y directorios en usb_mtp_object_readdir, no considera que el sistema de archivos subyacente ha podido cambiar desde que lstat(2) se llamó en usb_mtp_object_alloc. Este es un típico problema TOCTTOU. Un atacante con acceso de escritura al sistema de archivos del host compartido con un invitado puede emplear esta propiedad para navegar por el sistema de archivos del host en el contexto del proceso QEMU y leer cualquier archivo al que tenga acceso el proceso QEMU. El acceso al sistema de archivos puede ser local o mediante un protocolo de compartición de red como CIFS.
Vulnerabilidad en CVE-2018-20005 (CVE-2018-20005)
Gravedad:
MediaMedia
Publication date: 10/12/2018
Last modified:
03/04/2019
Descripción:
Se ha encontrado un problema en Mini-XML (también conocido como mxml) 2.12. Es un uso de memoria previamente liberada en mxmlWalkNext en mxml-search.c, tal y como queda demostrado con mxmldoc.
Vulnerabilidad en CVE-2018-20004 (CVE-2018-20004)
Gravedad:
MediaMedia
Publication date: 10/12/2018
Last modified:
17/01/2020
Descripción:
Se ha encontrado un problema en Mini-XML (también conocido como mxml) 2.12. Se trata de un desbordamiento de búfer basado en pila en mxml_write_node en mxml-file.c mediante vectores relacionados con un número de punto flotante con doble precisión y la subcadena "", tal y como queda demostrado con testmxml.
Vulnerabilidad en CVE-2018-5802 (CVE-2018-5802)
Gravedad:
MediaMedia
Publication date: 07/12/2018
Last modified:
03/04/2019
Descripción:
Un error en la función "kodak_radc_load_raw()" (internal/dcraw_common.cpp) relacionada con la variable "buf" en LibRaw en versiones anteriores a la 0.18.7 se puede explotar para provocar un acceso de lectura a la memoria fuera de límites y un cierre inesperado.
Vulnerabilidad en el kernel de Linux (CVE-2018-18281)
Gravedad:
MediaMedia
Publication date: 30/10/2018
Last modified:
23/04/2019
Descripción:
Desde la versión 3.2 del kernel de Linux, la syscall mremap() realiza vaciados TLB tras soltar bloqueos de tabla de página. Si una syscall como ftruncate() elimina las entradas de las tablas de página de una tarea en medio de mremap(), una entrada TLB obsoleta puede permanecer por poco tiempo, lo que permite el acceso a una página física una vez se ha devuelto al asignador de páginas y se reutiliza. Esto se ha solucionado en las siguientes versiones del kernel: 4.9.135, 4.14.78, 4.18.16 y 4.19.
Vulnerabilidad en el kernel de Linux (CVE-2018-18690)
Gravedad:
MediaMedia
Publication date: 26/10/2018
Last modified:
02/10/2019
Descripción:
En el kernel de Linux en versiones anteriores a la 4.17, un atacante local que sea capaz de establecer atributos en un sistema de archivos xfs podría hacer que este sistema de archivos no esté operativo hasta el siguiente montaje desencadenando una condición de error no marcada. Esto se debe a que xfs_attr_shortform_addname en fs/xfs/libxfs/xfs_attr.c gestiona de manera incorrecta las operaciones ATTR_REPLACE con la conversión de un attr de forma corta a forma larga.
Vulnerabilidad en Telligent Community (CVE-2018-16235)
Gravedad:
MediaMedia
Publication date: 23/10/2018
Last modified:
25/04/2019
Descripción:
Telligent Community versión 6.x,versión 7.x,versión 8.x, versión 9.x anterior a 9.2.10.11796,versión 10.1.x anterior a 10.1.10.11792, y versión 10.2.x anterior a 10.2.3.4725 tiene una vulnerabilidad de tipo Cross-Site Scripting (XSS) por medio del widget Feed RSS.
Vulnerabilidad en TCPFLOW (CVE-2018-18409)
Gravedad:
MediaMedia
Publication date: 17/10/2018
Last modified:
13/05/2019
Descripción:
Existe una sobrelectura de búfer basada en pila en setbit() en iptree.h en TCPFLOW 1.5.0, debido a los valores incorrectos recibidos que provocan un cálculo incorrecto, lo que conduce a una denegación de servicio (DoS) durante una llamada address_histogram o get_histogram.
Vulnerabilidad en _set_key en Net-SNMP (CVE-2018-18065)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
16/10/2019
Descripción:
_set_key en agent/helpers/table_container.c en Net-SNMP en versiones anteriores a la 5.8 tiene un error de excepción de puntero NULL que puede ser empleado por un atacante autenticado para provocar el cierre inesperado de la instancia de forma remota mediante un paquete UDP manipulado, lo que resulta en una denegación de servicio (DoS).
Vulnerabilidad en TCPDF (CVE-2018-17057)
Gravedad:
AltaAlta
Publication date: 14/09/2018
Last modified:
26/04/2019
Descripción:
Se ha descubierto un problema en TCPDF en versiones anteriores a la 6.2.22. Los atacantes pueden desencadenar la deserialización de datos arbitrarios mediante el wrapper phar: .
Vulnerabilidad en Apache Tomcat (CVE-2018-1336)
Gravedad:
MediaMedia
Publication date: 02/08/2018
Last modified:
15/04/2020
Descripción:
Una gestión incorrecta del desbordamiento en el decodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el decodificador, provocando una denegación de servicio (DoS). Versiones afectadas: Apache Tomcat de la versión 9.0.0.M9 a la 9.0.7, de la 8.5.0 a la 8.5.30, de la 8.0.0.RC1 a la 8.0.51 y de la versión 7.0.28 a la 7.0.86.
Vulnerabilidad en el kernel de Linux (CVE-2018-12896)
Gravedad:
BajaBaja
Publication date: 02/07/2018
Last modified:
03/04/2019
Descripción:
Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.3. Un desbordamiento de enteros en kernel/time/posix-timers.c en el código temporizador POSIX es causado por la forma en que funciona la contabilidad de desbordamiento. Dependiendo de los valores del intervalo y del tiempo de expiración, el desbordamiento puede ser mayor que INT_MAX, pero la contabilidad está basada en int. Esto básicamente hace que los valores contables, que son visibles para el espacio de usuario a través de timer_getoverrun(2) y siginfo::si_overrun, sean aleatorios. Por ejemplo, un usuario local puede causar una denegación de servicio (desbordamiento de enteros firmados) a través de llamadas al sistema mmap, futex, timer_create y timer_settime manipuladas.
Vulnerabilidad en python (CVE-2018-1061)
Gravedad:
MediaMedia
Publication date: 19/06/2018
Last modified:
02/10/2019
Descripción:
python en versiones anteriores a la 2.7.15, 3.4.9, 3.5.6rc1, 3.6.5rc1 y 3.7.0 es vulnerable a backtracking catastrófico en el método difflib.IS_LINE_JUNK. Un atacante podría utilizar este fallo para provocar una denegación de servicio (DoS).
Vulnerabilidad en GPAC MP4Box (CVE-2018-1000100)
Gravedad:
MediaMedia
Publication date: 06/03/2018
Last modified:
03/04/2019
Descripción:
GPAC MP4Box, en versiones 0.7.1 y anteriores, contiene una vulnerabilidad de desbordamiento de búfer en las líneas 2417 a 2420 de src/isomedia/avc_ext.cque puede resultar en la modificación de fragmentos de la memoria dinámica (heap). Esto puede conducir a RCE. Aparentemente, el ataque podría explotarse mediante un MP4 proporcionado por el atacante que, al ser ejecutado por la víctima, podría resultar en RCE.
Vulnerabilidad en Apache Tomcat (CVE-2018-1304)
Gravedad:
MediaMedia
Publication date: 28/02/2018
Last modified:
02/10/2019
Descripción:
El patrón de URL "" (la cadena vacía) que mapea exactamente al root de contexto no se gestionó correctamente en Apache Tomcat 9.0.0.M1 a 9.0.4, 8.5.0 a 8.5.27, 8.0.0.RC1 a 8.0.49 y 7.0.0 a 7.0.84 al emplearse como parte de una definición de limitación de seguridad. Esto provocó que el límite se ignorase. Por lo tanto, era posible que usuarios no autorizados obtuviesen acceso a recursos de la aplicación web que tendrían que haber estado protegidos. Solo se han visto afectadas las limitaciones de seguridad con un patrón URL de cadena vacía.
Vulnerabilidad en la función parse_arguments en rsync (CVE-2018-5764)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
02/10/2019
Descripción:
La función parse_arguments en options.c en rsync, en versiones anteriores a la 3.1.3, no evita los usos múltiples de --protect-args, lo que permite que atacantes remotos omitan un mecanismo de protección de saneamiento de argumentos.