Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en NVIDIA Jetson TX2 (CVE-2019-5673)
Gravedad:
BajaBaja
Publication date: 11/04/2019
Last modified:
25/04/2019
Descripción:
NVIDIA Jetson versión TX2 contiene una vulnerabilidad en el controlador del kernel (en todas las versiones anteriores a R28.3) donde la ARM System Memory Management Unit (SMMU) verifica de manera inapropiada una condición de error, lo que hace que las transacciones se descarten, lo que puede provocar la denegación del servicio (DoS).
Vulnerabilidad en NVIDIA Jetson (CVE-2019-5672)
Gravedad:
MediaMedia
Publication date: 11/04/2019
Last modified:
25/04/2019
Descripción:
NVIDIA Jetson TX1 y TX2 contienen una vulnerabilidad en el sistema operativo Linux para Tegra (L4T) (en todas las versiones anteriores a R28.3) donde las claves de Secure Shell (SSH) proporcionadas en el rootfs de muestra no son reemplazadas por claves de host únicas, después de la generación de muestras rootsfs y flashing, que pueden llevar a la divulgación de información.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-7155)
Gravedad:
MediaMedia
Publication date: 16/04/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones 9.x, 10.x, y 11.x en versiones anteriores a la 11.5.8, 11.6.x en versiones anteriores a la 11.6.6, y 11.7.x en versiones anteriores a la 11.7.1. Presenta un control de acceso incorrecto. Un usuario conserva su rol dentro de un proyecto en un grupo privado después de ser eliminado del grupo, si sus privilegios dentro del proyecto son diferentes del grupo.
Vulnerabilidad en JFrog Artifactory (CVE-2018-19971)
Gravedad:
AltaAlta
Publication date: 16/04/2019
Last modified:
24/08/2020
Descripción:
JFrog Artifactory Pro 6.5.9 tiene un control de acceso incorrecto.
Vulnerabilidad en TP-LINK (CVE-2018-18489)
Gravedad:
MediaMedia
Publication date: 16/04/2019
Last modified:
24/08/2020
Descripción:
La función ping en la funcionalidad de diagnóstico en TP-LINK WR840N v2 Firmware 3.16.9 Build 150701 Rel.51516n podría permitir a los atacantes remotos causar una denegación de servicio (terminación del servicio HTTP) modificando el tamaño del paquete para que sea mayor que el límite de UI de 1472.
Vulnerabilidad en el core de MiniBlog (CVE-2019-9845)
Gravedad:
AltaAlta
Publication date: 16/04/2019
Last modified:
17/04/2019
Descripción:
El core de MiniBlog, hasta la versión de 2019-01-16, del desarrollador Mads Kristensen, permite a los atacantes remotos ejecutar código ASPX arbitrario a través de un elemento IMG con un dato: URL, porque SaveFilesToDisk en Controllers/BlogController.cs escribe una cadena base64 decodificada en un archivo sin validar la extensión.
Vulnerabilidad en la libreria XMLTooling de OpenSAML y Shibboleth Service Provider (CVE-2019-9628)
Gravedad:
MediaMedia
Publication date: 11/04/2019
Last modified:
11/06/2019
Descripción:
La libreria XMLTooling, en todas las versiones anteriores a la V3.0.4, suministrada con el software OpenSAML y Shibboleth Service Provider, contiene una clase de parser XML. Los datos no válidos en la declaración XML causan una excepción de un tipo debido a que se manejó de forma incorrecta en la clase parser y propaga un tipo de excepción inesperado.
Vulnerabilidad en las versiones BIG-IP (CVE-2019-6610)
Gravedad:
AltaAlta
Publication date: 11/04/2019
Last modified:
24/08/2020
Descripción:
En las versiones BIG-IP 14.0.0-14.0.0.4, 13.0.0-13.1.1.1, 12.1.0- 12.1.4,versión 11.6.0-versión 11.6.3.4 y versión 11.5.1- versión 11.5.8, el sistema es vulnerable a un ataque de Denegación de Servicio (DoS) al realizar la clasificación de URL.
Vulnerabilidad en el kernel de Linux (CVE-2019-3459)
Gravedad:
BajaBaja
Publication date: 11/04/2019
Last modified:
28/05/2019
Descripción:
Se descubrió una fuga de información de direcciones en memoria dinámica mientras se usaba L2CAP_GET_CONF_OPT en el kernel de Linux anterior a 5.1-rc1.
Vulnerabilidad en múltiples productos de D-Link (CVE-2018-19300)
Gravedad:
AltaAlta
Publication date: 11/04/2019
Last modified:
12/04/2019
Descripción:
En D-Link DAP-1530 (A1) anterior a la versión de firmware 1.06b01, DAP-1610 (A1) anterior a la versión de firmware 1.06b01, DWR-111 (A1) anterior a la versión de firmware 1.02v02, DWR-116 (A1) anterior a la versión de firmware 1.06b03, DWR-512 (B1) anterior a la versión de firmware 2.02b01, DWR-711 (A1) hasta la versión de firmware 1.11, DWR-712 (B1) anterior a la versión de firmware 2.04b01, DWR-921 (A1) anterior a la versión de firmware 1.02b01, y DWR-921 (B1) anterior a la versión de firmware 2.03b01, existe un archivo EXCU_SHELL en el directorio web. Al enviar una petición GET con cabeceras especialmente diseñadas a la URI /EXCU_SHELL, un atacante podría ejecutar comandos shell arbitrarios en el contexto raíz del dispositivo afectado. Otros dispositivos también pueden verse afectados.
Vulnerabilidad en el kernel de Linux (CVE-2019-3460)
Gravedad:
BajaBaja
Publication date: 11/04/2019
Last modified:
28/05/2019
Descripción:
Se ha descubierto una fuga de información en múltiples ubicaciones en memoria dinámica, incluyendo L2CAP_GET_CONF_OPT en el kernel de Linux anterior a 5.1-rc1.
Vulnerabilidad en SPIP (CVE-2019-11071)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
02/05/2019
Descripción:
SPIP 3.1 versiones anteriores a 3.1.10 y 3.2 versiones anteriores a 3.2.4 permite a los visitantes autentificados ejecutar código arbitrario en el servidor host porque var_memotri se maneja de forma inadecuada.
Vulnerabilidad en WebKitGTK y WPE WebKit (CVE-2019-11070)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
13/05/2019
Descripción:
WebKitGTK y WPE WebKit en las versiones anteriores a 2.24.1 no aplican correctamente la configuración del proxy HTTP al descargar vídeo en directo (HLS, DASH o Smooth Streaming), lo que provocó un error de desanonimización. Este problema se corrigió cambiando la forma en que se descargan las transmisiones en directo.
Vulnerabilidad en Jenkins (CVE-2019-1003049)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
23/06/2020
Descripción:
Los usuarios que almacenaron su autenticación CLI antes de que Jenkins se actualizara a la versión 2.150.2 o posteriores, o a la versión 2.160 o posteriores, permanecerían autenticados en Jenkins 2.171 y anteriores y en Jenkins LTS 2.164.1 y anteriores, ya que la solución para CVE-2019-1003004 en estas versiones no rechazaba las cachés de autenticación CLI remotas existentes.
Vulnerabilidad en Junos OS (CVE-2019-0028)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
22/07/2020
Descripción:
En los dispositivos Junos con el modo de ayuda de reinicio de BGP (Border Gateway Protocol) habilitado o el mecanismo de reinicio de BGP habilitado, un reinicio de sesión de BGP en un par remoto que tenga habilitado el mecanismo de reinicio de BGP puede provocar que el proceso local de RPD (Routing Protocol Daemon) se bloquee y se reinicie. Al simular un reinicio de sesión BGP específico, un atacante puede bloquear repetidamente el proceso RPD causando una denegación de servicio (DoS) prolongada. El modo de ayuda para el reinicio de BGP está habilitado de forma predeterminada. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son el de Juniper Networks Junos OS son: 16.1 versiones anteriores a 16.1R7; 16.1X65 versiones anteriores a 16.1X65-D48; 16.2 versiones anteriores a 16.2R2-S8; 17.1 versiones anteriores a 17.1R2-S7, 17.1R3; 17.2 versiones anteriores a 17.2R1-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110; versiones 17.3 anteriores a 17.3R2-S2, 17.3R3; versiones 17.4 anteriores a 17.4R1-S4, 17.4R2; versiones 18.1 anteriores a 18.1R2. Las versiones de Junos OS anteriores a la 16.1R1 no se ven afectadas.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0033)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
12/04/2019
Descripción:
Una vulnerabilidad de omisión del firewall en el servicio ARP proxy del Juniper Networks Junos OS permite a un atacante provocar una condición de denegación de servicio (DoS), debido a un alto uso de la CPU . Este problema afecta sólo a IPv4. Las versiones afectadas son el Juniper Networks Junos OS: Versiones 12.1X46 anteriores e incluyendo 12.1X46-D25, anteriores a 12.1X46-D71, 12.1X46-D73 en la serie SRX; versiones 12.3X48 anteriores a 12.3X48-D50 en la serie SRX y versiones 15.1X49 anteriores a 15.1X49-D75 en la serie SRX.
Vulnerabilidad en Junos OS (CVE-2019-0035)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
Cuando se habilita "set system ports console insecure", el inicio de sesión de root no está permitido para el Junos OS como se esperaba. Sin embargo, la contraseña de root puede ser cambiada usando "set system root-authentication plain-text-password" en sistemas iniciados desde un volumen OAM (Operations, Administration, and Maintenance), lo que lleva a un posible bypass administrativo con acceso físico a la consola. Los volúmenes de OAM (por ejemplo, unidades flash) se suelen instanciar como /dev/gpt/oam, u /oam para abreviar. La recuperación de la contraseña, cambiando la contraseña de root desde una consola, no debería haber sido permitida desde una consola insegura. Las versiones afectadas son Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S3; 15.1X49 versiones anteriores a 15.1X49-D160; 15.1X53 versiones anteriores a 15.1X53-D236, 15.1X53-D496, 15.1X53-D68; 16.1 versiones anteriores a 16.1R3-S10, 16.1R6-S6, 16.1R7-S3; 16.1X65 versiones anteriores a 16.1X65-D49; 16.2 versiones anteriores a 16.2R2-S8; 17.1 versiones anteriores a 17.1R2-S10, 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S3; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S2; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R2; 18.2X75 versiones anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S2. Este problema no afecta a las versiones del Junos OS anteriores a la 15.1.
Vulnerabilidad en cortafuegos de Junos OS (CVE-2019-0036)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
Cuando se configura un filtro de cortafuegos sin estado en Junos OS, los términos nombrados con el formato "internal-n" (por ejemplo, "internal-1", "internal-2", etc.) se ignoran en silencio. No se emite ninguna advertencia durante la configuración, y la configuración se realiza sin errores, pero los criterios de filtrado coincidirán con todos los paquetes, lo que dará lugar a resultados inesperados. Las versiones afectadas de Juniper Networks Junos OS son: todas las versiones anteriores e incluyendo 12.3; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D161, 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D236, 15.1X53-D496, 15.1X53-D69; 16.1 versiones anteriores a 16.1R7-S4, 16.1R7-S5; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S7, 17.4R2-S3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S4; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S1; 18.2X75 versiones anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3; 18.4 versiones anteriores a 18.4R1-S1, 18.4R1-S2.
Vulnerabilidad en jdhcpd de DHCPv6 (CVE-2019-0037)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
En un entorno de Protocolo de configuración dinámica de host versión 6 (DHCPv6), el demonio jdhcpd puede bloquearse y reiniciarse al recibir ciertos mensajes de solicitud de DHCPv6 de un cliente DHCPv6. Al enviar continuamente el mismo paquete especialmente modificado, un atacante puede bloquear repetidamente el proceso jdhcpd, causando una denegación de servicio (DoS) sostenida tanto a clientes IPv4 como IPv6. Las versiones afectadas son el Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S3; 15.1X49 versiones anteriores a 15.1X49-D171, 15.1X49-D180; 15.1X53 versiones anteriores a 15.1X53-D236, 15.1X53-D496; 16.1 versiones anteriores a 16.1R3-S10, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S8; 17.1 versiones anteriores a 17.1R2-S10, 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S3; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S2; 18.2 versiones anteriores a 18.2R2; 18.2X75 versiones anteriores a 18.2X75-D30; 18.3 versiones anteriores a 18.3R1-S2. Este problema no afecta a las versiones del Junos OS anteriores a la 15.1.
CVE-2019-0038
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
Los paquetes creados destinados a la interfaz de gestión (fxp0) de una pasarela de servicios SRX340 o SRX345 pueden crear una condición de denegación de servicio (DoS) debido al agotamiento del espacio de búfer. Este problema sólo afecta a las pasarelas de servicios SRX340 y SRX345. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad. Las versiones afectadas son el Juniper Networks Junos OS: Versiones 15.1X49 anteriores a 15.1X49-D160 en SRX340/SRX345; 17.3 en SRX340/SRX345; 17.4 versiones anteriores a 17.4R2-S3, 17.4R3 en SRX340/SRX345; 18.1 versiones anteriores a 18.1R3-S1 en SRX340/SRX345; 18.2 versiones anteriores a 18.2R2 en SRX340/SRX345; 18.3 versiones anteriores a 18.3R1-S2, 18.3R2 en SRX340/SRX345. Este problema no afecta a las versiones del Junos OS anteriores a 15.1X49 en ninguna plataforma.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0039)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
15/04/2019
Descripción:
Si la API REST está activada, las credenciales de inicio de sesión en Junos OS son vulnerables a los ataques por fuerza bruta. El alto límite de conexiones por defecto en la API REST, puede permitir que un atacante aplique fuerza bruta a las contraseñas mediante técnicas avanzadas de secuencias de comandos. Además, los administradores que utilizan una política de contraseñas seguras, tienen mayores probabilidades de que los ataques por fuerza bruta tenga éxito. Las versiones afectadas son Juniper Networks Junos OS: Versiones 14.1X53 anteriores a 14.1X53-D49; versiones 15.1 anteriores a 15.1F6-S12, 15.1R7-S3; versiones 15.1X49 anteriores a 15.1X49-D160; versiones 15.1X53 anteriores a 15.1X53-D236, 15.1X53-D495, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S3; 16.1X65 versiones anteriores a 16.1X65-D49; 16.2 versiones anteriores a 16.2R2-S7; 17.1 versiones anteriores a 17.1R2-S10, 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S2; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S1; versiones 18.2 anteriores a 18.2R1-S5; versiones 18.2X75 anteriores a 18.2X75-D30 y versiones 18.3 anteriores a 18.3R1-S1.
Vulnerabilidad en Junos OS (CVE-2019-0040)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
En Junos OS, rpcbind sólo debería estar escuchando el puerto 111 en la instancia de enrutamiento interno (IRI). Los paquetes externos destinados al puerto 111 deben ser eliminados. Debido a una vulnerabilidad de fuga de información, las respuestas se generaban a partir de la dirección de origen de la interfaz de gestión (por ejemplo, fxp0), lo que revelaba el direccionamiento interno y la existencia de la propia interfaz de gestión. Una alta tasa de paquetes elaborados destinados al puerto 111 también puede conducir a una denegación parcial de servicio (DoS). Nota: Los sistemas con fxp0 deshabilitado o no configurado no son vulnerables a este problema. Este problema sólo afecta a las versiones de Junos OS basadas en FreeBSD 10 o superior (normalmente Junos OS 15.1+). Los administradores pueden confirmar si los sistemas ejecutan una versión del Junos OS basada en FreeBSD 10 o superior escribiendo: user@junos> show version | match kernel JUNOS OS Kernel 64-bit[20181214.223829_fbsd-builder_stable_10] Las versiones afectadas son Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X53 versiones anteriores a 15.1X53-D236; 16.1 versiones anteriores a 16.1R7-S1; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8; 17.3 versiones anteriores a 17.3R2; 17.4 versiones anteriores a 17.4R1-S1, 17.4R1-S7, 17.4R2. Este problema no afecta a las versiones de Junos OS anteriores a la 15.1.
Vulnerabilidad en Junos OS Packet Forwarding Engine manager (FXPC) (CVE-2019-0008)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
15/04/2019
Descripción:
Una cierta secuencia de paquetes BGP o IPv6 BFD válidos puede desencadenar un desbordamiento de búfer basado en pila en Junos OS Packet Forwarding Engine manager (FXPC), en dispositivos de las series QFX5000, EX4300, EX4600. Este problema puede resultar en un fallo del demonio fxpc o puede llevar a la ejecución remota del código. Las versiones afectadas son Juniper Networks y Junos OS en QFX serie 5000, EX4300, EX4600: 14.1X53; 15.1X53 versiones anteriores a 15.1X53-D235; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R3; 17.3 versiones anteriores a 17.3R3-S2, 17.3R4; 17.4 versiones anteriores a 17.4R2-S1, 17.4R3; 18.1 versiones anteriores a 18.1R3-S1, 18.1R4; 18.2 versiones anteriores a 18.2R2; 18.2X75 versiones anteriores a 18.2X75-D30; 18.3 versiones anteriores a 18.3R2.
Vulnerabilidad en Omron CX-Programmer v9.70 y Common Components (CVE-2019-6556)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
15/04/2019
Descripción:
Al procesar archivos de proyecto, la aplicación (Omron CX-Programmer v9.70 y Common Components anteriores a enero de 2019) no comprueban si hacen referencia a la memoria liberada. Un atacante podría utilizar un archivo de proyecto especialmente diseñado para explotar y ejecutar código bajo los privilegios de la aplicación.
Vulnerabilidad en Joomla! (CVE-2019-10945)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
17/04/2019
Descripción:
Un problema fue descubierto en Joomla! versiones anteriores a 3.9.5. El componente de Administrador de medios no valida correctamente el parámetro de carpeta, lo que permite a los atacantes actuar fuera del directorio root del administrador de medios.
Vulnerabilidad en Ubiquiti Networks EdgeSwitch X (CVE-2019-5426)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
09/10/2019
Descripción:
En Ubiquiti Networks EdgeSwitch X 1.1.0 y versiones anteriores, un usuario no autenticado puede utilizar las funcionalidades "local port forwarding" y "dynamic port forwarding" (SOCKS proxy). Los atacantes remotos sin credenciales pueden explotar este error para acceder a servicios locales o reenviar tráfico a través del dispositivo, si el protocolo SSH está habilitado en la configuración del sistema.
Vulnerabilidad en SMM BIOS Write Protection de Lenovo (CVE-2019-6156)
Gravedad:
BajaBaja
Publication date: 10/04/2019
Last modified:
24/08/2020
Descripción:
En los sistemas Lenovo, SMM BIOS Write Protection se utiliza para evitar la escritura en SPI Flash. Mientras que esto proporciona suficiente protección, una capa adicional de protección es proporcionada por los Registros de Rango Protegido SPI (PRx). Se notificó a Lenovo que después de reanudar el modo de suspensión S3 en varias versiones de la BIOS para sistemas Lenovo, el PRx no está configurado. Esto no afecta a la protección contra escritura de la BIOS SMM, que mantiene los sistemas protegidos.
Vulnerabilidad en Apache Tomcat (CVE-2019-0199)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
28/05/2019
Descripción:
La implementación HTTP/2 en Apache Tomcat desde 9.0.0.M1 hasta 9.0.14 y desde 8.5.0 hasta 8.5.37 aceptaba flujos con números excesivos de tramas SETTINS y permitía a los clientes mantener flujos abiertos sin datos de lectura/escritura o solicitud/respuesta. Manteniendo flujos abiertos para peticiones que utilizaban bloqueo I/O en el Servlet API´s, los clientes eran capaces de hacer que los hilos (threads) del lado del servidor se bloquearan, provocando el agotamiento de los hilos y la denegación del servicio (DoS).
Vulnerabilidad en Internet Explorer (CVE-2019-0752)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de scripting maneja los objetos de la memoria en Internet Explorer, también conocido como'Vulnerabilidad a la corrupción de la memoria del motor de scripting'. Este CVE ID es diferente de CVE-2019-0739, CVE-2019-0753, CVE-2019-0862.
CVE-2019-0861
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código que se manifiesta en la forma en la que el motor de scripting de Chakra gestiona los objetos en la memoria en Microsoft Edge. Esto también se conoce como "Chakra Scripting Engine Memory Corruption Vulnerability". El ID de este CVE es diferente de CVE-2019-0806, CVE-2019-0810, CVE-2019-0812, CVE-2019-0829 y CVE-2019-0860.
Vulnerabilidad en Microsoft Edge y ChakraCore (CVE-2019-0860)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código que se manifiesta en la forma en la que el motor de scripting de Chakra gestiona los objetos en la memoria en Microsoft Edge. Esto también se conoce como "Chakra Scripting Engine Memory Corruption Vulnerability". El ID de este CVE es diferente de CVE-2019-0806, CVE-2019-0810, CVE-2019-0812, CVE-2019-0829 y CVE-2019-0861.
Vulnerabilidad en Windows Graphics Device (CVE-2019-0853)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Vulnerabilidad de ejecución remota de código en Windows Graphics Device Interface (GDI) debida a una gestión inadecuada de los objetos en la memoria, también conocido como GDI+ Remote Code Execution Vulnerability.
Vulnerabilidad en el servicio de Windows AppXSVC (CVE-2019-0841)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una elevación de la vulnerabilidad de privilegios cuando el Servicio de implementación de Windows AppX (AppXSVC) maneja incorrectamente los enlaces físicos, también conocida como "Vulnerabilidad de Elevación Privilegios de Windows". El ID de este CVE es diferente de CVE-2019-0730, CVE-2019-0731, CVE-2019-0796, CVE-2019-0805 y CVE-2019-0836.
Vulnerabilidad en Windows (CVE-2019-0836)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando Windows maneja incorrectamente las llamadas al controlador LUAFV (luafv.sys), también conocido como ' vulnerabilidad de elevación de privilegios de Windows'. Este CVE ID es único de CVE-2019-0730, CVE-2019-0731, CVE-2019-0796, CVE-2019-0805, CVE-2019-0841.
Vulnerabilidad en Microsoft Edge y ChakraCore (CVE-2019-0812)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código que se manifiesta en la forma en la que el motor de scripting de Chakra gestiona los objetos en la memoria en Microsoft Edge. Esto también se conoce como "Chakra Scripting Engine Memory Corruption Vulnerability". El ID de este CVE es diferente de CVE-2019-0806, CVE-2019-0810, CVE-2019-0829, CVE-2019-0860 y CVE-2019-0861
Vulnerabilidad en el motor de scripting Chakra de Microsoft Edge (CVE-2019-0810)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de scripting Chakra maneja los objetos en memoria en Microsoft Edge, también conocido como 'Vulnerabilidad de Corrupción de Memoria en el Motor de Scripting Chakra'. El ID de este CVE es diferente de CVE-2019-0806, CVE-2019-0812, CVE-2019-0829, CVE-2019-0860 y CVE-2019-0861.
Vulnerabilidad en Windows (CVE-2019-0805)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Windows, debido a que maneja incorrectamente las llamadas al controlador LUAFV (luafv.sys), también conocido como 'vulnerabilidad de elevación de privilegio de Windows'. Este CVE ID es único de CVE-2019-0730, CVE-2019-0731, CVE-2019-0796, CVE-2019-0836, CVE-2019-0841.
Vulnerabilidad en Microsoft Office (CVE-2019-0801)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
15/04/2019
Descripción:
Existe una vulnerabilidad de ejecución remota de código en Microsoft Office, cuando maneja de forma incorrecta ciertos archivos. Para explotar la vulnerabilidad, un atacante tendría que convencer a un usuario de que abra un archivo URL especialmente diseñado que apunte a un archivo de Excel o PowerPoint que también se haya descargado. La actualización soluciona la vulnerabilidad corrigiendo la forma en que Office maneja estos archivos, también conocida como "Office Remote Code Execution Vulnerability"
Vulnerabilidad en Windows (CVE-2019-0796)
Gravedad:
BajaBaja
Publication date: 09/04/2019
Last modified:
08/05/2019
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Windows, debido a que maneja incorrectamente las llamadas al controlador LUAFV (luafv.sys), también conocido como 'vulnerabilidad de elevación de privilegio de Windows'. Este CVE ID es único de CVE-2019-0730, CVE-2019-0731, CVE-2019-0805, CVE-2019-0836, CVE-2019-0841.
Vulnerabilidad en Windows (CVE-2019-0735)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Windows cuando Client Server Run-Time Subsystem (CSRSS) no gestiona correctamente los objetos de la memoria, también conocido como "Windows CSRSS Vulnerabilidad de Elevación de Privilegios".
Vulnerabilidad en Windows (CVE-2019-0732)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
En Windows existe una vulnerabilidad de omisión de la característica de seguridad, que podría permitir a un atacante eludir Device Guard, debido a que Windows maneja de forma incorrecta las llamadas al controlador LUAFV (luafv.sys), también conocido como 'Vulnerabilidad de omisión de la característica de seguridad de Windows'.
Vulnerabilidad en Windows (CVE-2019-0731)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
08/05/2019
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Windows, debido a que maneja incorrectamente las llamadas al controlador LUAFV (luafv.sys), también conocido como 'vulnerabilidad de elevación de privilegio de Windows'. Este CVE ID es único de CVE-2019-0730, CVE-2019-0796, CVE-2019-0805, CVE-2019-0836, CVE-2019-0841.
Vulnerabilidad en Windows (CVE-2019-0730)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
08/05/2019
Descripción:
Existe una vulnerabilidad de elevación de de privilegios en Windows, debido a que maneja de forma incorrecta las llamadas al controlador LUAFV (luafv.sys), también conocido como 'vulnerabilidad de elevación de privilegios de Windows'. Este CVE ID es único de CVE-2019-0731, CVE-2019-0796, CVE-2019-0805, CVE-2019-0836, CVE-2019-0841.
Vulnerabilidad en CyberArk Endpoint Privilege Manager (CVE-2018-14894)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
02/10/2019
Descripción:
CyberArk Endpoint Privilege Manager 10.2.1.603 y anteriores permite a un atacantes (capaz de editar los permisos de un fichero) eludir las restricciones de acceso previstas y ejecutar aplicaciones bloqueadas.
Vulnerabilidad en el hipervisor KVM (CVE-2019-3887)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
21/05/2019
Descripción:
Se encontró un error en la forma en que el hipervisor KVM manejaba el acceso a x2APIC Machine Specific Rregister (MSR) con la virtualización anidada (=1) habilitada. En este caso, el invitado L1 podría acceder a los valores de registro APIC de L0 a través del invitado L2, cuando `virtualize x2APIC mode' está habilitado. Un invitado podría utilizar este fallo para bloquear el núcleo del host, lo que provocaría un problema de denegación de servicio. El kernel, versión 4.16 y posteriores son vulnerables a este problema.
Vulnerabilidad en la API de Foreman (CVE-2019-3893)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/04/2020
Descripción:
En Foreman se descubrió que la operación de eliminar recursos de cálculo, cuando se ejecuta desde la API de Foreman, conduce a la revelación de la contraseña de texto plano o token para el recurso de cálculo afectado. Un usuario malicioso con el permiso "delete_compute_resource" puede utilizar este fallo para tomar el control de los recursos de cálculo gestionados por Foreman. Las versiones anteriores a 1.20.3, 1.21.1, 1.22.0 son vulnerables.
Vulnerabilidad en Wireshark (CVE-2019-10899)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
25/05/2019
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el disector SRVLOC podría fallar. Esto se abordó en epan/disectors/packet-srvloc.c evitando una lectura insuficiente del búfer basado en pilas.
Vulnerabilidad en Wireshark (CVE-2019-10898)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
En Wireshark 3.0.0, el disector GSUP podía entrar en un bucle infinito. Esto fue tratado en epan/disectors/packet-gsm_gsup.c rechazando una longitud inválida del Elemento de Información.
Vulnerabilidad en Wireshark (CVE-2019-10897)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
En Wireshark 3.0.0, el disector IEEE 802.11 podía entrar en un bucle infinito. Esto se abordó en epan/disectores/packet-ieee80211.c mediante la detección de casos en los que el desplazamiento de bits no avanza.
Vulnerabilidad en Wireshark (CVE-2019-10896)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el disector DOF podría fallar. Esto fue tratado en epan/disectores/packet-dof.c manejando adecuadamente los bytes IID y OID generados.
Vulnerabilidad en Wireshark (CVE-2019-10895)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
25/05/2019
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el analizador de archivos de NetScaler puede fallar. Esto se abordó en wiretap/netscaler.c mejorando la validación de los datos.
Vulnerabilidad en Wireshark (CVE-2019-10894)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el disector GSS-API puede fallar. Esto fue tratado en epan/disectors/packet-gssapi.c asegurándose de que llama a un disector válido.
Vulnerabilidad en khan simple-markdown (CVE-2019-9844)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
15/04/2019
Descripción:
simple-markdown.js en Khan Academy simple-markdown versiones anteriores a 0.4.4 permite XSS vía data: o vbscript: URI.
Vulnerabilidad en Cacti (CVE-2019-11025)
Gravedad:
BajaBaja
Publication date: 08/04/2019
Last modified:
16/04/2019
Descripción:
En clearFilter() en utilities.php en Cacti versiones anteriores a 1.2.3, no se produce ningún escape antes de imprimir el valor de la cadena de comunidad SNMP (Opciones SNMP) en la caché View poller, lo que conduce a XSS.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0211)
Gravedad:
AltaAlta
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
En Apache HTTP Server 2.4, versiones 2.4.17 a 2.4.38, con el evento MPM, worker o prefork, el código ejecutándose en procesos hijo (o hilos) menos privilegiados (incluyendo scripts ejecutados por un intérprete de scripts en proceso) podría ejecutar código arbitrario con los privilegios del proceso padre (normalmente root) manipulando el marcador. Los sistemas que no son Unix no se ven afectados.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0217)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
10/12/2019
Descripción:
En Apache HTTP Server 2.4 versión 2.4.38 y anteriores, una condición de carrera en mod_auth_digest cuando se ejecuta en un servidor multihilo podría permitir a un usuario con credenciales válidas autenticarse usando otro nombre de usuario, evitando las restricciones de control de acceso configuradas.
Vulnerabilidad en OLE2 de ClamAV (CVE-2019-1788)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de análisis de archivos Object Linking & Embedding (OLE2) de las versiones 0.101.1 y anteriores del software Clam AntiVirus (ClamAV) podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad se debe a la falta de mecanismos adecuados de comprobación de entrada y validación de los archivos OLE2 enviados a un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando archivos OLE2 malformados al dispositivo que ejecuta una versión afectada de ClamAV Software. Un exploit podría permitir al atacante causar una condición de escritura fuera de límites, resultando en un fallo que podría generar una condición de denegación de servicio en un dispositivo afectado.
Vulnerabilidad en la funcionalidad de escaneo del PDF de ClamAV (CVE-2019-1787)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de escaneo del PDF (Portable Document Format) en las versiones de software 0.101.1 y anteriores de Clam AntiVirus (ClamAV), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a la falta de mecanismos adecuados para el manejo de datos dentro del búfer del dispositivo, mientras se indexan los datos de archivo restantes en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando archivos PDF creados a un dispositivo afectado. Una explotación exitosa podría permitir al atacante causar una condición de lectura de búfer fuera de límites, resultando en un cierre inesperado que podría causar una condición de denegación de servicio en un dispositivo afectado.
Vulnerabilidad en GraphicsMagick (CVE-2019-11010)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
En GraphicsMagick 1.4 snapshot-20190322 Q8, hay una fuga de memoria en la función ReadMPCImage de coders/mpc.c, que permite a los atacantes causar una denegación de servicio a través de un archivo de imagen elaborado.
Vulnerabilidad en GraphicsMagick (CVE-2019-11009)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
22/05/2019
Descripción:
En GraphicsMagick 1.4 snapshot-20190322 Q8, hay una sobre-lectura de búfer basada en pilas en la función ReadXWDImage de coders/xwd.c, que permite a los atacantes causar una denegación de servicio o revelación de información a través de un archivo de imagen diseñado.
Vulnerabilidad en GraphicsMagick (CVE-2019-11008)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
En GraphicsMagick 1.4 snapshot-20190322 Q8, hay un desbordamiento de búfer basado en memoria dinámica (heap) en la función WriteXWDImage de coders/xwd.c, que permite a los atacantes remotos causar una denegación de servicio (cierre inesperado de la aplicación) o posiblemente tener otro impacto no especificado a través de un archivo de imagen diseñado.
Vulnerabilidad en GraphicsMagick (CVE-2019-11007)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
En GraphicsMagick 1.4 snapshot-20190322 Q8, hay una sobre-lectura de búfer basada en pilas en la función ReadMNGImage de coders/png.c, que permite a los atacantes causar una denegación de servicio o revelación de información a través de un mapa de color de imagen.
Vulnerabilidad en GraphicsMagick (CVE-2019-11006)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
En GraphicsMagick 1.4 snapshot-20190322 Q8, hay una sobre lectura de búfer basada en memoria dinámica (heap) en la función ReadMIFFImage de coders/miff.c, que permite a los atacantes causar una denegación de servicio o divulgación de información a través de un paquete RLE.
Vulnerabilidad en IBM QRadar SIEM (CVE-2019-4210)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
IBM QRadar SIEM 7.3.2, podría permitir a un usuario eludir la autenticación exponiendo cierta funcionalidad que podría conducir a la divulgación de información o a la modificación de la configuración de la aplicación. IBM X-Force ID: 158986.
Vulnerabilidad en IBM Business Automation Workflow (CVE-2018-1885)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
09/10/2019
Descripción:
IBM Business Automation Workflow en sus versiones 18.0.0.0.0, 18.0.0.1 y 18.0.0.0.2 podría permitir a un atacante no autenticado obtener información sensible, utilizando una petición HTTP especialmente comprimida. IBM X-Force ID: 152020.
Vulnerabilidad en IBM Business Automation Workflow (CVE-2018-2000)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
09/10/2019
Descripción:
IBM Business Automation Workflow 18.0.0.0 y 18.0.0.1 es vulnerable a Cross-Site Request Forgery (CSRF). Esto podría permitir que un atacante ejecute acciones maliciosas y no autorizadas transmitidas transmitidas desde un usuario en el que la web confía. IBM X-Force ID: 154890.
Vulnerabilidad en plugin Jenkins Kmap (CVE-2019-10292)
Gravedad:
MediaMedia
Publication date: 04/04/2019
Last modified:
09/10/2019
Descripción:
Vulnerabilidad Cross-Site Request Forgery (CSRF) en el plugin Jenkins Kmap en los métodos de validación de formularios KmapJenkinsBuilder.DescriptorImp, permite a los atacantes iniciar una conexión con el servidor que especifiquen.
Vulnerabilidad en En PostgreSQL,la función "COPIAR HACIA / DESDE EL PROGRAMA" (CVE-2019-9193)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** En PostgreSQL 9.3 a 11.2, la función "COPIAR HACIA / DESDE EL PROGRAMA" permite a los superusuarios y usuarios en el grupo 'pg_execute_server_program' ejecutar código arbitrario en el contexto del usuario del sistema operativo de la base de datos. Esta funcionalidad está habilitada de manera predeterminada y se puede abusar para ejecutar comandos arbitrarios del sistema operativo en Windows, Linux y macOS. NOTA: Los terceros reclaman / afirman que esto no es un problema porque la funcionalidad de PostgreSQL para "COPIAR HACIA / DESDE EL PROGRAMA" está actuando según lo previsto. Las referencias indican que en PostgreSQL, un superusuario puede ejecutar comandos como usuario del servidor sin usar la "COPIA DEL PROGRAMA".
Vulnerabilidad en Kohana (CVE-2019-8979)
Gravedad:
AltaAlta
Publication date: 21/02/2019
Last modified:
12/04/2019
Descripción:
Kohana, hasta la versión 3.3.6, tiene una inyección SQL cuando el parámetro order_by() puede controlarse.
Vulnerabilidad en WebKitGTK y WPE WebKit (CVE-2019-6251)
Gravedad:
MediaMedia
Publication date: 14/01/2019
Last modified:
24/08/2020
Descripción:
WebKitGTK y WPE WebKit versiones anteriores a 2.24.1 permite la suplantación de la barra de direcciones en determinadas redirecciones de JavaScript. Un atacante puede hacer que el contenido web malicioso se muestre como si se tratara de una URL de confianza. Esto es similar a la edición CVE-2018-8383 en Microsoft Edge.
Vulnerabilidad en libsolv (CVE-2018-20534)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
02/10/2019
Descripción:
** EN DISPUTA ** Hay un acceso a direcciones ilegal en ext/testcase.c en libsolv.a en libsolv hasta la versión 0.7.2 que provocará una denegación de servicio (DoS). NOTA: terceros disputan este problema afirmando que afecta al conjunto de pruebas y no a la librería subyacente. No puede ser explotado en ninguna aplicación real.
Vulnerabilidad en plugin gmp (CVE-2017-9022)
Gravedad:
MediaMedia
Publication date: 08/06/2017
Last modified:
16/04/2019
Descripción:
El plugin gmp en strnogSwan anterior a 5.5.3 no valida adecuadamente las claves públicas RSA tras la llamada mpz_powm_sec, lo que podría permitir a peers remotos causar una denegación de servicio (excepción de punto flotante y cierre inesperado del proceso) a través de un certificado especialmente diseñado.
Vulnerabilidad en Samba (CVE-2017-9461)
Gravedad:
MediaMedia
Publication date: 06/06/2017
Last modified:
02/10/2019
Descripción:
smbd en Samba versiones anteriores a 4.4.10 y 4.5.x versiones anteriores a 4.5.6, tienen una vulnerabilidad de denegación de servicio (fd_open_atomic infinite loop con un alto uso de CPU y consumo de memoria) debido a un manejo inadecuado de los enlaces simbólicos colgantes.
Vulnerabilidad en Joomla! (CVE-2017-8917)
Gravedad:
AltaAlta
Publication date: 17/05/2017
Last modified:
16/04/2019
Descripción:
Una vulnerabilidad de inyección SQL en Joomla! 3.7.x versiones anteriores a 3.7.1 permite a los atacantes ejecutar comandos SQL arbitrarios a través de vectores no especificados.
Vulnerabilidad en mailcow (CVE-2017-8928)
Gravedad:
MediaMedia
Publication date: 14/05/2017
Last modified:
02/10/2019
Descripción:
mailcow 0.14, se usa en "mailcow: dockerized" y otros productos, tiene CSRF.
Vulnerabilidad en NotePad++ (CVE-2014-9456)
Gravedad:
AltaAlta
Publication date: 02/01/2015
Last modified:
15/04/2019
Descripción:
Desbordamiento de buffer en NotePad++ 6.6.9 permite a atacantes remotos tener un impacto no especificados a través de un atributo Time largo en un elemento Event en un fichero XML. NOTA: este problema se asignó originalmente con el identificador CVE-2014-1004, de forma incorrecta; consulte el identificador CVE-2014-1004 para obtener más información.
Vulnerabilidad en Java Runtime Environment (JRE) (CVE-2013-1571)
Gravedad:
MediaMedia
Publication date: 18/06/2013
Last modified:
15/04/2019
Descripción:
Vulnerabilidad no especificada en el componente Java Runtime Environment (JRE) en Oracle Java SE 7 Update 21 y anteriores, 6 Update 45 y anteriores, v5.0 Update 45 y anteriores, y JavaFX v2.2.21 y anteriores, permite a atacantes remotos afectar a la integridad mediante vectores relacionados con Javadoc. NOTA: la información anterior es de la CPU de junio de 2013. Oracle no ha comentado las afirmaciones de otro proveedor de que este problema está relacionado con la inyección de marcos en HTML que genera Javadoc.