Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el plugin mndpsingh287 File Manager para WordPress (CVE-2018-16967)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
03/09/2019
Descripción:
El plugin mndpsingh287 File Manager para WordPress es vulnerable a un Cross-site scripting (XSS) a través del parametro page=wp_file_manager_root public_path.
Vulnerabilidad en el plugin mndpsingh287 File Manager para WordPress (CVE-2018-16966)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
03/09/2019
Descripción:
El plugin mndpsingh287 File Manager para WordPress es vulnerable a un Cross-site request forgery (CSRF) a través del parametro page=wp_file_manager_root public_path.
Vulnerabilidad en el plugin Tribulant Slideshow Gallery para WordPress (CVE-2018-18017)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
El plugin Tribulant Slideshow Gallery 1.6.8 para WordPress es vulnerable a un Cross-site scripting (XSS) a través del parámetro wp-admin/admin.php?page=slideshow-galleries&method=save Gallery[id] o Gallery[title].
Vulnerabilidad en el plugin Tribulant Slideshow Gallery para WordPress (CVE-2018-18018)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
El plugin Tribulant Slideshow Gallery 1.6.8 para WordPress es vulnerable a una inyección SQL a través del parámetro wp-admin/admin.php?page=slideshow-galleries&method=save Gallery[id] o Gallery[title].
Vulnerabilidad en el plugin Tribulant Slideshow Gallery para WordPress (CVE-2018-18019)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
El plugin Tribulant Slideshow Gallery 1.6.8 para WordPress es vulnerable a un Cross-site scripting (XSS) a través del parámetro wp-admin/admin.php?page=slideshow-slides&method=save Slide[title], Slide[media_file], o Slide[image_url].
Vulnerabilidad en Shimo VPN (CVE-2018-4008)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad explotable de escalada del privilegios existe en el servicio del ayudante de Shimo VPN 4.1.5.1 en el comando RunVpncScript. El comando toma un argumento de script suministrado por el usuario y lo ejecuta en el contexto de root. Un usuario con acceso local puede utilizar esta vulnerabilidad para aumentar sus privilegios a root. Un atacante necesitaría acceso local a la máquina para explotar con éxito este fallo.
Vulnerabilidad en el plugin WP Fastest Cache para WordPress (CVE-2018-17586)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
07/09/2019
Descripción:
El plugin WP Fastest Cache versión 0.8.8.5 para WordPress es vulnerable a un XSS a través del parámetro rules[0][content] en una acción wpfc_save_timeout_pages.
Vulnerabilidad en el plugin WP Fastest Cache para WordPress (CVE-2018-17585)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
07/09/2019
Descripción:
El plugin WP Fastest Cache versión 0.8.8.5 para WordPress es vulnerable a un XSS a través del parámetro wpfastestcacheoptions, wpFastestCachePreload_number o wpFastestCacheLanguage.
Vulnerabilidad en el plugin WP Fastest Cache para WordPress (CVE-2018-17584)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
07/09/2019
Descripción:
El plugin WP Fastest Cache versión 0.8.8.5 para WordPress es vulnerable a un CSRF a través de la página wp-admin/admin.php wpfastestcacheoptions.
Vulnerabilidad en el plugin WP Fastest Cache para WordPress (CVE-2018-17583)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
07/09/2019
Descripción:
El plugin WP Fastest Cache versión 0.8.8.5 para WordPress es vulnerable a un XSS a través del parámetro rules[0][content] en una acción wpfc_save_exclude_pages.
Vulnerabilidad en Shimo VPN (CVE-2018-4009)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
02/10/2019
Descripción:
Existe una vulnerabilidad explotable de escalada de privilegios en el servicio de ayuda de la VPN Shimo debido a la validación incorrecta de la firma de código. Un usuario con acceso local puede utilizar esta vulnerabilidad para elevar sus privilegios a root. Un atacante necesitaría acceso local a la máquina para explotar con éxito este fallo.
Vulnerabilidad en múltiples productos de VMware (CVE-2019-5520)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
17/04/2019
Descripción:
La actualizaciones de VMware ESXi (versiones 6.7 anteriores a ESXi670-201904101-SG y 6.5 anteriores a ESXi650-201903001), Workstation (versiones 15.x anteriores a 15.0.3 y 14.x anteriores a 14.1.6), Fusion (versiones 11.x anteriores a 11.0.3 y 10.x anteriores a 10.1.6) abordan una vulnerabilidad de fuera de límites. La explotación de este problema requiere que un atacante tenga acceso a una máquina virtual con gráficos 3D habilitados. La explotación exitosa de este problema puede conducir a la divulgación de información. La solución a este problema consiste en desactivar la función de aceleración 3D. Esta función no está activada de forma predeterminada en ESXi y está activada de forma predeterminada en Workstation y Fusion.
Vulnerabilidad en múltiples productos de VMware (CVE-2019-5517)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
La actualizaciones de VMware ESXi (versiones 6.7 anteriores a ESXi670-201904101-SG y 6.5 anteriores a ESXi650-201903001), Workstation (versiones 15.x anteriores a 15.0.3 y 14.x anteriores a 14.1.6), Fusion (versiones 11.x anteriores a 11.0.3 y 10.x anteriores a 10.1.6) contienen múltiples vulnerabilidades de fuera de límites en el traductor shader. La explotación de estos problemas requiere que un atacante tenga acceso a una máquina virtual con gráficos 3D habilitados. La explotación exitosa de estos problemas puede conducir a la divulgación de información o puede permitir a atacantes con privilegios de usuario normal crear una condición de denegación de servicio en su propia máquina virtual. La solución a estos problemas consiste en desactivar la función de aceleración 3D. Esta función no está activada de forma predeterminada en ESXi y está activada de forma predeterminada en Workstation y Fusion.
Vulnerabilidad en múltiples productos de VMware (CVE-2019-5516)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
La actualizaciones de VMware ESXi (versiones 6.7 anteriores a ESXi670-201904101-SG y 6.5 anteriores a ESXi650-201903001), Workstation (versiones 15.x anteriores a 15.0.3 y 14.x anteriores a 14.1.6), Fusion (versiones 11.x anteriores a 11.0.3 y 10.x anteriores a 10.1.6) abordan una vulnerabilidad de fuera de límites con la funcionalidad vertex shader. La explotación de este problema requiere que un atacante tenga acceso a una máquina virtual con gráficos 3D habilitados. La explotación exitosa de este problema puede conducir a la divulgación de información o puede permitir a los atacantes con privilegios de usuario normales crear una condición de denegación de servicio en su propia máquina virtual. La solución a este problema consiste en desactivar la función de aceleración 3D. Esta función no está activada de forma predeterminada en ESXi y está activada de forma predeterminada en Workstation y Fusion.
Vulnerabilidad en las plataformas iSeries. En estas plataformas, en BIG-IP (CVE-2019-6609)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
06/05/2019
Descripción:
Existe una debilidad dependiente de la plataforma. Este problema sólo afecta a las plataformas iSeries. En estas plataformas, en BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versiones 14.0.0-versión 14.1.0.1,versión 13.0.0-versión 13.1.1.3 y versión 12.1.1 HF2-12.1.4, el atributo secureKeyCapable no se configuró, lo que hace que la bóveda de seguridad no use el soporte de hardware F5 para almacenar la clave de la unidad. En su lugar, la clave de la unidad se almacena en texto plano que se encuentra en el disco como sería el caso de los sistemas Z100. Además, esto hace que la clave de la unidad se almacene en los archivos UCS tomados en estas plataformas.
Vulnerabilidad en múltiples versiones de Apache Tomcat (CVE-2019-0232)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
01/06/2019
Descripción:
Cuando se ejecuta Windows con enableCmdLineArguments activado, el Servlet CGI en Apache Tomcat 9.0.0.0.M1 a 9.0.17, 8.5.0 a 8.5.39 y 7.0.0.0 a 7.0.93 es vulnerable a una Ejecución Remota de Código debido a un error en la forma en que el JRE pasa los argumentos de la línea de comando a Windows. El Servlet CGI está deshabilitado por defecto. La opción CGI enableCmdLineArguments está desactivada por defecto en Tomcat 9.0.x (y será desactivada por defecto en todas las versiones en respuesta a esta vulnerabilidad). Para una explicación detallada del comportamiento de JRE, consulte el blog de Markus Wulftange (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) y este blog de MSDN archivado (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/).
Vulnerabilidad en librería urllib3 de Python (CVE-2019-11236)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
13/06/2019
Descripción:
En la librería urllib3, hasta la versión 1.24.1 para Python, se puede realizar una inyección CRLF si el atacante controla el parámetro request.
Vulnerabilidad en múltiples versiones de IBM WebShere MQ (CVE-2018-1925)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
09/10/2019
Descripción:
Las versiones 9.1.0.0, 9.1.0.1 y 9.1.1 de IBM WebShere MQ utilizan algoritmos criptográficos más débiles de lo esperado, que podrían permitir a un atacante desencriptar información altamente sensible. IBM X-Force ID: 152925.
Vulnerabilidad en IBM API Connect (CVE-2019-4203)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
09/10/2019
Descripción:
IBM API Connect 5.0.0.0 y 5.0.8.6 Developer Portal pueden ser explotados por desarrolladores de aplicaciones para descargar archivos arbitrarios del servidor del sistema operativo y, potencialmente, llevar a cabo ataques Server-Side Request Forgery (SSRF). IBM X-Force ID: 159124.
Vulnerabilidad en IBM API Connect (CVE-2019-4202)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
09/10/2019
Descripción:
IBM API Connect 5.0.0.0 y 5.0.8.6 Developer Portal es vulnerable a la inyección de código. Un atacante, mediante una petición especialmente diseñada, puede ejecutar código arbitrario en el servidor y obtener acceso completo al sistema. IBM X-Force ID: 159123.
Vulnerabilidad en IBM Cognos Analytics 11 (CVE-2019-4178)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
09/05/2019
Descripción:
IBM Cognos Analytics 11 podría permitir que un atacante remoto salte directorios en el sistema. Un atacante podría enviar una petición URL especialmente manipulada para modificar o visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 158919.
Vulnerabilidad en librería Graphite2 de Firefox (CVE-2017-7774)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
La librería Graphite2, en versiones de Firefox anteriores a la 54, es vulnerable a una lectura fuera de límites en la función graphite2::Silf::readGraphite.
Vulnerabilidad en Moxa (CVE-2019-6526)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
09/10/2019
Descripción:
Moxa IKS-G6824A series versión 4.5 y anteriores, EDS-405A series versión 3.8 y anteriores, EDS-408A series versión 3.8 y anteriores, y EDS-510A series versión 3.8 y anteriores transmiten información sensible en texto plano, lo que podría permitir a un atacante capturar información sensible como, por ejemplo, las contraseñas de administración.
Vulnerabilidad en componente Candlepin de Red Hat Satellite 6.4 (CVE-2019-3891)
Gravedad:
BajaBaja
Publication date: 15/04/2019
Last modified:
14/05/2019
Descripción:
Se descubrió que un archivo de registro de lectura para todos los usuarios, perteneciente al componente Candlepin de Red Hat Satellite 6.4, filtró las credenciales de la base de datos Candlepin. Un usuario malicioso con acceso local a un host Satellite puede usar esas credenciales para modificar la base de datos y evitar que Satellite obtenga actualizaciones de paquetes, impidiendo así que todos los hosts Satellite accedan a esas actualizaciones.
Vulnerabilidad en librería Graphite2 de Firefox (CVE-2017-7777)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
La librería Graphite2, en versiones de Firefox anteriores a la 54, es vulnerable a un uso de memoria no inicializada en la función graphite2::GlyphCache::Loader::read_glyph.
Vulnerabilidad en librería Graphite2 de Firefox (CVE-2017-7776)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
La librería Graphite2, en versiones de Firefox anteriores a la 54, es vulnerable a un desbordamiento de búfer de lectura basado en memoria dinámica en graphite2::Silf::getClassGlyph.
Vulnerabilidad en Gitea (CVE-2019-11229)
Gravedad:
AltaAlta
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
Versiones anteriores a 1.7.6 y 1.8.x anteriores a 1.8-RC3 de models/repo_mirror.go en Gitea maneja mal la configuración de la URL del repositorio espejo, lo que podría producir a una ejecución remota de código.
Vulnerabilidad en librería Graphite2 de Firefox (CVE-2017-7773)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
La librería Graphite2, en versiones de Firefox anteriores a la 54, es vulnerable a un desbordamiento de búfer de escritura basado en memoria dinámica en lz4::decompress src/Decompressor.
Vulnerabilidad en librería Graphite2 (CVE-2017-7771)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
Lectura fuera de límites en la librería Graphite2 para versiones de Firefox anteriores a la 54 en la función graphite2::Pass::readPass.
Vulnerabilidad en Waimai Super Cms de tipo XSS (CVE-2018-18261)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
Existe una vulnerabilidad de XSS en Waimai Super Cms 20150505, a través del parámetro /admin.php/Foodcat/addsave fcname.
Vulnerabilidad en GPAC (CVE-2019-11221)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
10/05/2019
Descripción:
GPAC 0.7.1 presenta un problema de desbordamiento de buffer en gf_import_message() in media_import.c.
Vulnerabilidad en GPAC 0.7.1 (CVE-2019-11222)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
10/05/2019
Descripción:
gf_bin128_parse in utils/os_divers.c en GPAC 0.7.1 tiene un problema de desbordamiento de búfer para la funcionalidad criptográfica cuando se encuentra con un archivo crafted_drm_file.xml.
Vulnerabilidad en Gitea (CVE-2019-11228)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
16/04/2019
Descripción:
Versiones anteriores a 1.7.6 y 1.8.x anteriores a 1.8-RC3 de repo/setting.go en Gitea no validan form.MirrorAddress antes de invocar SaveAddress.
Vulnerabilidad en Subrion CMS de tipo CSRF (CVE-2017-18366)
Gravedad:
MediaMedia
Publication date: 15/04/2019
Last modified:
15/04/2019
Descripción:
Subrion CMS 4.1.5 es vulnerable a un CSRF en blog/delete/.
Vulnerabilidad en Cross-Site Scripting (XSS) (CVE-2018-16259)
Gravedad:
MediaMedia
Publication date: 12/04/2019
Last modified:
29/08/2019
Descripción:
Existe una vulnerabilidad Cross-Site Scripting (XSS) en el plugin WP All Import versión 3.4.9 para WordPress mediante pmxi-admin-settings large_feed_limit.NOTA: El proveedor declara que esto no es una vulnerabilidad. WP All Import solo puede ser utilizado por un administrador que ha iniciado sesión, y la acción descrita solo puede ser aprovechada por un administrador que ha iniciado sesión.
Vulnerabilidad en WordPress (CVE-2018-16255)
Gravedad:
MediaMedia
Publication date: 12/04/2019
Last modified:
29/08/2019
Descripción:
** EN DISPUTA ** Hay una vulnerabilidad de tipo XSS en el plugin WP All Import para WordPress, versión 3.4.9, a través de action=evaluate.NOTA: El proveedor declara que esto no es una vulnerabilidad. WP All Import solo puede ser utilizado por un administrador que ha iniciado sesión, y la acción descrita solo puede ser aprovechada por un administrador que ha iniciado sesión.
Vulnerabilidad en Cross-site scripting (XSS) (CVE-2018-16254)
Gravedad:
MediaMedia
Publication date: 12/04/2019
Last modified:
29/08/2019
Descripción:
** EN DISPUTA ** Hay una vulnerabilidad Cross-site scripting (XSS) en el plugin WP All Import versión 3.4.9 para WordPress a través de action=options.NOTA: El proveedor declara que esto no es una vulnerabilidad. WP All Import solo puede ser utilizado por un administrador que ha iniciado sesión, y la acción descrita solo puede ser aprovechada por un administrador que ha iniciado sesión.
Vulnerabilidad en el plugin Events Manager para WordPress (CVE-2018-13137)
Gravedad:
BajaBaja
Publication date: 12/04/2019
Last modified:
23/08/2019
Descripción:
La versión 5.9.4 del plugin Events Manager para WordPress es vulnerable a XSS a través del parámetro dbem_event_reapproved_email_body a la URI wp-admin/edit.php?post_type=event&page=events-manager-options.
Vulnerabilidad en librería Graphite2 (CVE-2017-7772)
Gravedad:
MediaMedia
Publication date: 12/04/2019
Last modified:
15/04/2019
Descripción:
Desbordamiento de búfer basado en memoria dinámica (heap) en Graphinte2 en versiones de Firefox anteriores a la 54 en lz4::decompress function.
Vulnerabilidad en Palo Alto Networks Expedition Migration Tool de tipo XSS (CVE-2019-1574)
Gravedad:
BajaBaja
Publication date: 12/04/2019
Last modified:
15/04/2019
Descripción:
Palo Alto Networks Expedition Migration Tool, en las versiones 1.1.12 y anteriores, es vulnerable a un XSS que podría permitir a un atacante no autenticado ejecutar JavaScript o HTML arbitrario en Devices View.
Vulnerabilidad en Pulse (CVE-2019-11213)
Gravedad:
MediaMedia
Publication date: 12/04/2019
Last modified:
29/04/2020
Descripción:
En Pulse Secure Pulse Desktop Client y Network Connect, un atacante podría acceder a los tokens de sesión para responder y suplantar sesiones, y , como resultado, obtener acceso no autorizado como usuario final, un problema relacionado con el identificador CVE-2019-1573. (El endpoint tendría que estar ya comprometido para que la explotación tenga éxito.) Esto afecta a Pulse Desktop Client 5.x anterior a Secure Desktop 5.3R7 y a Pulse Desktop Client 9.x anterior a Secure Desktop 9.0R3. También afecta (para clientes Network Connect) a Pulse Connect Secure 8.1 anterior a 8.1R14, 8.3 anterior a 8.3R7, y 9.0 anterior a 9.0R3.
Vulnerabilidad en kernel de Linux (CVE-2019-11190)
Gravedad:
MediaMedia
Publication date: 11/04/2019
Last modified:
07/06/2019
Descripción:
El kernel de Linux anterior a la versión 4.8 permite a los usuarios locales eludir ASLR en programas setuid (como /bin/su) porque install_exec_creds() es llamado demasiado tarde en load_elf_binary() en fs/binfmt_elf.c, y por lo tanto la comprobación ptrace_may_access() tiene una condición de carrera al leer /proc/pid/stat.
Vulnerabilidad en lighttpd (CVE-2019-11072)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
23/04/2019
Descripción:
** EN DISPUTA ** lighttpd before 1.4.54 has a signed integer overflow, which might allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a malicious HTTP GET request, as demonstrated by mishandling of /%2F? in burl_normalize_2F_to_slash_fix in burl.c. NOTA: El desarrollador afirma "La característica que puede ser abusada para causar el fallo es una nueva característica en lighttpd 1.4.50, y no está habilitada por defecto. Debe estar configurado explícitamente en el archivo de configuración (por ejemplo, lighttpd.conf). Cierta entrada activará un abort() en lighttpd cuando esa característica esté activada. lighttpd detecta que el underflow o realloc() fallará (tanto en ejecutables de 32 bits como en ejecutables de 64 bits), también detectado en lighttpd. O bien desencadena un abort() explícito por parte de lighttpd. Esto no es explotable más allá de activar el abort() explícito con la subsiguiente salida de la aplicación".
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0019)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
Cuando la función de rastreo BGP (Border Gateway Protocol) está activada, un mensaje BGP entrante puede provocar que el proceso rpd (Routing Protocol Daemon) del Junos OS se cierre inesperadamente y se reinicie. Cuando el rpd se reinicia después de un cierre inesperado, y estos se repiten, puede resultar en una condición de denegación de servicio extendida. Las versiones afectadas son el Juniper Networks Junos OS: 16.1 versiones anteriores a 16.1R7-S4, 16.1R7-S5; 16.2 versiones anteriores a 16.2R2-S9, 16.2R3; 17.1 versiones anteriores a 17.1R3-S1; 17.2 versiones anteriores a 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S3, 17.3R3-S4, 17.3R4, 17.3R4; 17.4 versiones anteriores a 17.4R1-S7, 17.4R2-S3, 17.4R2-S4, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S4, 18.1R4; 18.2 versiones anteriores a 18.2R2-S2, 18.2R2-S3, 18.2R3; 18.2X75 versiones anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2. Este problema no afecta a las versiones de Junos anteriores a la 16.1R1.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0043)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
En entornos MPLS, la recepción de un paquete SNMP específico puede provocar que el proceso rpd (Routing Protocol Daemon) se cierre inesperadamente y se reinicie. Al enviar de forma continuada un paquete SNMP especialmente diseñado, un atacante puede bloquear repetidamente el proceso RPD causando una denegación de servicio prolongada. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son Juniper Networks Junos OS: versiones 12.1X46 anteriores a 12.1X46-D77 en la serie SRX; versiones 12.3 anteriores a 12.3R12-S10; versiones 12.3X48 anteriores a 12.3X48-D75 en la serie SRX; versiones 14.1X53 anteriores a 14.1X53-D48 en la serie EX/QFX; versiones 15.1 anteriores a 15.1R4-S9, 15.1R7-S2; versiones 15.1F6 anteriores a 15.1F6-S11; versiones 15.1X49 anteriores a 15.1X49-D141, 15.1X49-D144, 15.1X49-D150 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D234 en la serie QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 15.1X53 anteriores a 15.1X53-D471, 15.1X53-D490 en la serie NFX; versiones 15.1X53 anteriores a 15.1X53-D590 en la serie EX2300/EX3400; 15.1X54 en la serie ACX; versiones 16.1R3-S10, 16.1R4-S11, 16.1R6-S5, 16.1R7; versiones 16.1X65 anteriores a 16.1X65-D48; versiones 16.2 anteriores a 16.2R2-S6; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3; 17.2 versiones anteriores a 17.2R1-S7, 17.2R3; 17.2X75 versiones anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110; 17.3 versiones anteriores a 17.3R3; 17.4 versiones anteriores a 17.4R1-S4, 17.4R2; 18.1 versiones anteriores a 18.1R1-S1, 18.1R2-S1, 18.1R3; 18.2X75 versiones anteriores a 18.2X75-D10.
Vulnerabilidad en librería libxslt (CVE-2019-11068)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
13/06/2019
Descripción:
libxslt hasta la versión 1.1.33 permite omitir los mecanismos de protección debido a que los callers xsltCheckRead y xsltCheckWrite permiten acceso incluso después de recibir el código de error -1. xsltCheckRead puede devolver -1 para una URL creada que no es realmente inválida y que se carga posteriormente.
Vulnerabilidad en Samba (CVE-2019-3880)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
27/05/2019
Descripción:
Se encontró un fallo en la forma en que samba implementó RPC endpoint, que emula la API de servicios de registro de Windows. Un atacante sin privilegios podría usar este defecto para crear un nuevo archivo de registro hive en cualquier lugar que tenga permisos Unix, lo que podría llevar a la creación de un nuevo archivo en el recurso compartido de Samba. Las versiones anteriores a la 4.8.11, 4.9.6 y 4.10.2 son vulnerables.
Vulnerabilidad en Samba (CVE-2019-3870)
Gravedad:
BajaBaja
Publication date: 09/04/2019
Last modified:
27/05/2019
Descripción:
Se encontró una vulnerabilidad en Samba desde la versión 4.9 (incluida) hasta las versiones anteriores a la 4.9.6 y 4.10.2. Durante la creación de un nuevo Samba AD DC, los archivos se crean en un subdirectorio privado de la ubicación de instalación. Este directorio es típicamente el modo 0700, es decir, acceso sólo para administradores (root). Sin embargo, en algunas instalaciones actualizadas tendrá otros permisos, como el 0755, ya que éste era el predeterminado en versiones de Samba anteriores a la 4.8. Dentro de este directorio, los archivos se crean con el modo 0666, en el que cualquiera puede escribir, incluyendo un ejemplo de krb5.conf, y la lista de nombres DNS y valores de servicePrincipalName para actualizar.
Vulnerabilidad en Wireshark (CVE-2019-10903)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
25/05/2019
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7, y 3.0.0, el disector DCERPC SPOOLSS podría cerrarse inesperadamente. Esto fue tratado en epan/disectores/packet-dcerpc-spoolss.c añadiendo una comprobación de límites.
Vulnerabilidad en Wireshark (CVE-2019-10902)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
19/03/2020
Descripción:
En Wireshark 3.0.0, el disector TSDNS podría cerrarse de forma inesperada. Esto fue tratado en epan/disectors/packet-tsdns.c dividiendo las cadenas de forma segura.
Vulnerabilidad en Wireshark (CVE-2019-10901)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
25/05/2019
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el disector LDSS podría cerrarse de forma inesperada. Esto fue tratado en epan/disectores/packet-ldsss.c mediante el manejo adecuado de los archivos de digest.
Vulnerabilidad en Wireshark (CVE-2019-10900)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
19/03/2020
Descripción:
En Wireshark 3.0.0, el disector Rbm podía entrar en un bucle infinito. Esto fue tratado en epan/disectors/file-rbm.c manejando tipos de objetos desconocidos de forma segura.
Vulnerabilidad en SaltOS (CVE-2018-18762)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
15/04/2019
Descripción:
SaltOS 3.1 r8126 contiene una vulnerabilidad de descarga de base de datos.
Vulnerabilidad en GPAC (CVE-2018-20760)
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
15/04/2019
Descripción:
GPAC versión 0.7.1 y anteriores, gf_text_get_utf8_line en media_tools/text_import.c en libgpac_static.a permite una escritura fuera de límites porque un determinado valor de retorno -1 se manjea de forma inadecuada.
Vulnerabilidad en GPAC (CVE-2018-20763)
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
15/04/2019
Descripción:
GPAC versión 0.7.1 y anteriores, gf_text_get_utf8_line en media_tools/text_import.c en libgpac_static.a permite una escritura fuera de límites debido a la falta de comprobación de límites szLineConv.
Vulnerabilidad en GPAC (CVE-2018-20762)
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
15/04/2019
Descripción:
GPAC versión 0.7.1 y anteriores tiene una vulnerabilidad de desbordamiento de búfer en la función cat_multiple_files en aplicaciones/mp4box/fileimport.c cuando MP4Box se utiliza para un directorio local que contiene nombres de archivo creados.
Vulnerabilidad en GPAC (CVE-2018-20761)
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
15/04/2019
Descripción:
GPAC versión 0.7.1 y anteriores tiene una vulnerabilidad de desbordamiento de búfer en la función gf_sm_load_init en scene_manager.c en libgpac_static.a.