Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance (CVE-2019-9490)
Gravedad:
MediaMedia
Publication date: 05/04/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance, en su versión 6.5 SP2, podría permitir a un usuario no autorizado divulgar credenciales administrativas. Un atacante debe ser un usuario autenticado para explotar esta vulnerabilidad.
Vulnerabilidad en los motores de corriente alterna PowerFlex 525 (CVE-2018-19282)
Gravedad:
AltaAlta
Publication date: 04/04/2019
Last modified:
09/04/2019
Descripción:
Los motores de corriente alterna de Rockwell Automation PowerFlex 525, en versiones 5.001 y anteriores, permite a los atacantes remotos provocar una denegación de servicio (DoS) a través de un cierre inesperado de la pila de red de del CIP (Common Industrial Protocol). Esta vulnerabilidad permite al atacante cerrar inesperadamente el CIP de manera tal que no acepte nuevas conexiones, sino que mantenga activas las conexiones actuales, lo cual puede impedir a los usuarios recuperar el control.
Vulnerabilidad en el controlador Nouveau Display (CVE-2018-3979)
Gravedad:
MediaMedia
Publication date: 01/04/2019
Last modified:
09/04/2019
Descripción:
Existe una vulnerabilidad de denegación de servicio (DoS) remota en la manera en la que el controlador Nouveau Display (el controlador de visualización de Ubuntu Nvidia por defecto) gestiona la ejecución del shader de la GPU. Un shader de píxeles especialmente manipulado puede provocar fallos de denegación de servicio (DoS) remota. Un atacante puede proporcionar una imagen especialmente manipulada para desencadenar esta vulnerabilidad. Esta vulnerabilidad puede desencadenarse de manera remota después de que el usuario visita un sitio web mal formado. No se requiere otra interacción del usuario. Las versiones vulnerables incluyen la 18.04 LTS de Ubuntu (linux 4.15.0-29-generic x86_64) y la NV117 del controlador Nouveau Display (vermagic: 4.15.0-29-generic SMP mod_unload).
Vulnerabilidad en VMware ESXi (CVE-2019-5518)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
24/08/2020
Descripción:
VMware ESXi (en las versiones 6.7 anteriores a la ESXi670-201903001, en las 6.5 anteriores a la ESXi650-201903001 y en las 6.0 anteriores a la ESXi600-201903001), Workstation (en las versiones 15.x anteriores a la 15.0.4 y en las 14.x anteriores a la 14.1.7), Fusion (en las versiones 11.x anteriores a la 11.0.3 y en las 10.x anteriores a la 10.1.6) contiene una vulnerabilidad de lectura/escritura fuera de límites en la UHCI virtual (Universal Host Controller Interface) de USB 1.1. La explotación de este fallo requiere que el atacante tenga acceso a una máquina virtual con un controlador USB virtual presente. Este problema puede permitir que un invitado ejecute código en el host
Vulnerabilidad en VMware vCloud Director (CVE-2019-5519)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
24/08/2020
Descripción:
VMware ESXi (en las versiones 6.7 anteriores a la ESXi670-201903001, en las 6.5 anteriores a la ESXi650-201903001 y en las 6.0 anteriores a la ESXi600-201903001), Workstation (en las versiones 15.x anteriores a la 15.0.4 y en las 14.x anteriores a la 14.1.7), Fusion (en las versiones 11.x anteriores a la 11.0.3 y en las 10.x anteriores a la 10.1.6) contiene una vulnerabilidad de time-of-check time-of-use (TOCTOU) en la UHCI virtual (Universal Host Controller Interface) de USB 1.1. La explotación de este fallo requiere que el atacante tenga acceso a una máquina virtual con un controlador USB virtual presente. Este problema puede permitir que un invitado ejecute código en el host
Vulnerabilidad en The kubectl cp command allows copying files between containers (CVE-2019-1002101)
Gravedad:
MediaMedia
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes crea un alquitrán dentro del contenedor, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. La función untar puede crear y seguir enlaces simbólicos. El problema se resuelve en kubectl v1.11.9, v1.12.7, v1.13.5 y v1.14.0.