Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en HyperFlex HX-Series de Cisco (CVE-2019-1857)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
06/05/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de HyperFlex HX-Series de Cisco, podría permitir a un atacante remoto no identificado dirija un ataque de tipo cross-site request forgery (CSRF) y ejecute acciones arbitrarias en un sistema afectado. La vulnerabilidad es debido a las insuficientes protecciones de CSRF para la interfaz de administración basada en web del programa afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace creado. Una operación éxito podría permitir al atacante realizar acciones arbitrarias en un sistema afectado mediante el uso de un navegador web y con privilegios del usuario.
Vulnerabilidad en la interfaz web de Cisco Expressway Series (CVE-2019-1854)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
20/05/2019
Descripción:
Una vulnerabilidad en la interfaz web de gestión de Cisco Expressway Series podría permitir a un atacante remoto autenticado realizar un ataque de salto de directorio contra un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de entrada en la interfaz web. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP a la interfaz web. Un exploit exitoso podría permitir al atacante eludir las restricciones de seguridad y acceder a la interfaz web de un Cisco Unified Communications Manager asociado con el dispositivo afectado. Se necesitarían credenciales válidas para acceder a la interfaz de Cisco Unified Communications Manager.
Vulnerabilidad en Open XDMoD (CVE-2018-16988)
Gravedad:
MediaMedia
Publication date: 02/05/2019
Last modified:
02/01/2020
Descripción:
Se descubrió un problema en Open XDMoD en la versión 7.5.0. Existe una omisión de autenticación (account takeover) debido a un mecanismo de restablecimiento de contraseña débil. Un ataque por fuerza bruta contra un valor de eliminación MD5 requiere sólo 600 suposiciones en la situación plausible en la que el atacante sabe que la víctima ha iniciado un proceso de restablecimiento de contraseña (pass_reset.php, password_reset.php, XDUser.php) en los últimos minutos.
Vulnerabilidad en Open XDMoD (CVE-2018-16960)
Gravedad:
MediaMedia
Publication date: 02/05/2019
Last modified:
03/05/2019
Descripción:
Se ha descubierto un problema en Open XDMoD hasta la versión 7.5.0. html/gui/general/dl_publication.php permite el salto de directorio a través del parámetro de archivos, permitiendo a los atacantes remotos leer archivos PDF en directorios arbitrarios.
Vulnerabilidad en router ZyXEL (CVE-2017-18374)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
03/05/2019
Descripción:
El router ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 distribuido por TrueOnline tiene dos cuentas de usuario con contraseñas predeterminadas, incluyendo una cuenta de servicio con el nombre de usuario true y password true. Estas cuentas se pueden utilizar para iniciar sesión en la interfaz web, explotar inyecciones de comandos autenticadas y cambiar la configuración del router con fines maliciosos.
Vulnerabilidad en router 5200W-T TCLinux Fw (CVE-2017-18373)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
03/05/2019
Descripción:
El router 5200W-T TCLinux Fw $ 7.3.8.0 versión 008 130603 de Billion distribuido por TrueOnline tiene tres cuentas de usuario con contraseñas por defecto, incluyendo dos cuentas de servicio codificadas: una con el nombre de usuario y contraseña auténtico, y el otro con el nombre de usuario user3 y una contraseña larga que consiste en una repetición de la cadena 0123456789. Estas cuentas pueden ser usadas para iniciar sesión en la interfaz web, aprovechar inyecciones de comandos identificadas y cambiar la configuración del router para fines maliciosos.
Vulnerabilidad en router 5200W-TTCLinux Fw (CVE-2017-18372)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
02/10/2019
Descripción:
El router 5200W-TTCLinux Fw $ 7.3.8.0 versión 008 130603 de Billion distribuido por TrueOnline, tiene una vulnerabilidad de inyección de comandos en la función de configuración de tiempo (Time Setting), que solo es accesible por un usuario identificado. La vulnerabilidad está en la página tools_time.asp y puede ser aprovechada por medio del parámetro uiViewSNTPServer. La identificación puede ser logrado mediante la operación de CVE-2017-18373.
Vulnerabilidad en el routerP660HN-T1A v2 TCLinux Fw (CVE-2017-18371)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
03/05/2019
Descripción:
El router P660HN-T1A v2 TCLinux Fw # 7.3.37.6 de ZyXEL distribuido por TrueOnline, tiene tres cuentas de usuario con contraseñas por defecto, incluidas dos cuentas de servicio codificadas: una con el nombre de usuario y contraseña auténticos, y otro con el nombre de usuario supervisor y la contraseña zyad1234. Estas cuentas pueden ser usadas para iniciar sesión en la interfaz web, aprovechar inyecciones de comandos identificadas y cambiar la configuración del router para fines maliciosos.
Vulnerabilidad en Remote System Log forwarding en el router P660HN-T1A (CVE-2017-18370)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
02/10/2019
Descripción:
El router P660HN-T1A v2 TCLinux Fw # 7.3.37.6 de ZyXEL distribuido por TrueOnline tiene una vulnerabilidad de inyección de comandos en la función de reenvío de registro del sistema remoto (Remote System Log forwarding), que solo es accesible por un usuario identificado. La vulnerabilidad está en la página logSet.asp y puede ser aprovechada por medio del parámetro ServerIP. La autorización se puede lograr mediante la función de CVE-2017-18371.
Vulnerabilidad en Remote System Log forwarding en el router 5200W-T 1.02b.rc5.dt49 de Billion (CVE-2017-18369)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
02/10/2019
Descripción:
El router 5200W-T 1.02b.rc5.dt49 de Billion distribuido por TrueOnline tiene una vulnerabilidad de inyección de comandos en la función de reenvío de registro del sistema remoto (Remote System Log forwarding), que es accesible por un usuario identificado. La vulnerabilidad está en la página adv_remotelog.asp y puede ser aprovechada por medio del parámetro syslogServerAddr.
Vulnerabilidad en el router P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 (CVE-2017-18368)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
02/10/2019
Descripción:
El router P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 de ZyXEL distribuido por TrueOnline tiene una vulnerabilidad de inyección de comandos en la función de reenvío de registro del sistema remoto (Remote System Log forwarding), que es accesible por un usuario identificado. La vulnerabilidad está en la página ViewLog.asp y puede ser aprovechada por medio del parámetro remote_host.
Vulnerabilidad en groonga-httpd package (CVE-2019-11675)
Gravedad:
MediaMedia
Publication date: 02/05/2019
Last modified:
03/05/2019
Descripción:
groonga-httpd package versión 6.1.5-1 para Debian, establece la propiedad /var/log/groonga en la cuenta groonga, lo que podría permitir a los usuarios locales obtener acceso de root debido a una interacción insegura con logrotate. Por ejemplo, un atacante puede explotar una condición de carrera para insertar un enlace simbólico desde /var/log/groonga/httpd a /etc/bash_completion.d. NOTA: esto es un problema en el Debian packaging en Groonga HTTP server.
Vulnerabilidad en Apache UIMA DUCC (CVE-2018-8035)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
06/06/2019
Descripción:
Esta vulnerabilidad se relaciona con el procesamiento de los datos de entrada de la página web de DUCC por parte del navegador del usuario. El javascript que contiene Apache UIMA DUCC (versiones anteriores e incluyendo 2.2.2) que se ejecuta en el navegador del usuario no filtra suficientemente las entradas suministradas por el usuario, lo que puede dar lugar a una ejecución no intencionada del código javascript suministrado por el usuario.
Vulnerabilidad en Apache Axis (CVE-2019-0227)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
14/07/2020
Descripción:
Una vulnerabilidad de tipo SSRF (Server Side Request Forgery) afectó a la distribución de Apache Axis 1.4 que fue lanzada por última vez en 2006. La seguridad y las confirmaciones de errores continúan en el repositorio de Subversion de Axis 1.x, se anima a los usuarios a construir desde el código fuente. El sucesor de Axis 1.x es Axis2, la última versión es 1.7.9 y no es vulnerable a este problema.
Vulnerabilidad en Crestron (CVE-2019-3939)
Gravedad:
AltaAlta
Publication date: 30/04/2019
Last modified:
09/10/2019
Descripción:
Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 utilizan credenciales por defecto admin/admin y moderator/moderator para la interfaz web. Un atacante remoto no autenticado puede utilizar estas credenciales para obtener acceso privilegiado al dispositivo.
Vulnerabilidad en PARSERtoCHAR (CVE-2019-3930)
Gravedad:
AltaAlta
Publication date: 30/04/2019
Last modified:
09/10/2019
Descripción:
El firmware Crestron AM-100 versión 1.6.0.2, el firmware Crestron AM-101 versión 2.7.0.1, Barco wePresent WiPG-1000P firmware versión 2.3.0.10, Barco wePresent WiPG-1600W antes del firmware versión 2.4.1.19, Extron ShareLink 200/250 firmware versión 2.0.3.4, Teq AV IT WIPS710 firmware versión 1.1.0.7, SHARP PN-L703WA firmware versión 1.4.2.3, Optoma WPS-Pro firmware versión 1.0.0.5, Blackbox HD WPS firmware versión 1.0.0.5, InFocus LiteShow3 firmware versión 1.0.16 e InFocus LiteShow4 versión 2.0.0.7 son vulnerables a un desbordamiento de búfer de pila en la función PARSERtoCHAR de libAwgCgi.so. Un atacante remoto no autenticado puede usar esta vulnerabilidad para ejecutar código arbitrario como root por medio de una petición creada para el endpoint return.cgi.
Vulnerabilidad en el endpoint HTTP file_transfer.cgi en el firmware (CVE-2019-3929)
Gravedad:
AltaAlta
Publication date: 30/04/2019
Last modified:
03/05/2019
Descripción:
El firmware Crestron AM-100 versión 1.6.0.2, el firmware Crestron AM-101 versión 2.7.0.1, Barco wePresent WiPG-1000P firmware versión 2.3.0.10, Barco wePresent WiPG-1600W antes del firmware versión 2.4.1.19, Extron ShareLink 200/250 firmware versión 2.0.3.4, Teq AV IT WIPS710 firmware versión 1.1.0.7, SHARP PN-L703WA firmware versión 1.4.2.3, Optoma WPS-Pro firmware versión 1.0.0.5, Blackbox HD WPS firmware versión 1.0.0.5, InFocus LiteShow3 firmware versión 1.0.16 e InFocus LiteShow4 versión 2.0.0.7 son vulnerables para ordenar la inyección por medio del endpoint HTTP file_transfer.cgi. Un atacante remoto no identificado puede usar esta vulnerabilidad para ejecutar comandos del sistema operativo como root.
Vulnerabilidad en memcached (CVE-2019-11596)
Gravedad:
MediaMedia
Publication date: 29/04/2019
Last modified:
26/05/2020
Descripción:
memcached versiones anteriores a la 1.5.14, se encontró una desreferencia a un puntero NULL en los comandos "lru mode" y "lru temp_ttl". Esto causa una denegación de servicio cuando se analizan mensajes de comandos lru en process_lru_command en memcached.c.
Vulnerabilidad en systemd (CVE-2019-3843)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
19/06/2019
Descripción:
Se descubrió que un servicio systemd que utiliza la propiedad DynamicUser puede crear un binario SUID/SGID que podría ejecutarse como servicio transitorio UID/GID incluso después de que el servicio haya terminado. Un atacante local puede utilizar esta vulnerabilidad para acceder a recursos que serán propiedad de un servicio potencialmente diferente en el futuro, cuando el UID/GID sea reciclado.
Vulnerabilidad en Cloud Foundry (CVE-2019-3801)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
Cloud Foundry cf-deployment versiones anteriores a 7.9.0, contiene componentes java que son empleados en un protocolo inseguro cuando se construyen dependencias. Un atacante malicioso remoto sin autenticar, podría secuestrar la entrada DNS de la dependencia e inyectar código malicioso en el componente.
Vulnerabilidad en Symantec Endpoint Protection Manager (CVE-2018-18367)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
03/05/2019
Descripción:
Symantec Endpoint Protection Manager (SEPM), en versiones anteriores e incluyendo a 12.1 RU6 MP9 y anteriores a 14.2 RU1, puede ser susceptible a una vulnerabilidad de precarga de DLL, que es un tipo de problema que puede ocurrir cuando una aplicación busca llamar a una DLL para su ejecución y un atacante proporciona una DLL maliciosa para usar en su lugar.
Vulnerabilidad en múltiples productos de Symantec (CVE-2018-18366)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
24/08/2020
Descripción:
Symantec Norton Security, versiones anteriores a 22.16.3, SEP (cliente Windows) versiones anteriores e incluyendo a 12.1 RU6 MP9 y anteriores a 14.2 RU1, SEP SBE anteriores a Cloud Agent 3.00.31.2817, NIS-22.15.2.22, SEP-12.1.7484.7002 y SEP Cloud en versiones anteriores a 22.16.3 pueden ser susceptibles a una revelación de la memoria del núcleo, que es un tipo de problema en el que una petición IRP especialmente diseñada puede hacer que el controlador devuelva la memoria no inicializada.
Vulnerabilidad en el kernel de Linux (CVE-2019-3900)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
17/05/2019
Descripción:
Se encontró un problema de bucle infinito en el módulo del núcleo vhost_net en el kernel de Linux versiones anteriores a 5.1-rc6 inclusive, mientras manejaba los paquetes entrantes en handle_rx(). Puede ocurrir cuando un extremo envía los paquetes más rápido de lo que el otro extremo los procesa. Un usuario invitado, tal vez uno remoto, podría usar este defecto para detener el hilo del kernel vhost_net, resultando en una condición de denegación de servicio.
Vulnerabilidad en IBM WebSphere Application Server Admin Console (CVE-2019-4080)
Gravedad:
MediaMedia
Publication date: 02/04/2019
Last modified:
09/10/2019
Descripción:
IBM WebSphere Application Server Admin Console 7.5, 8.0, 8.5 y 9.0 es vulnerable a una potencial denegación de servicio (DoS) provocada por un análisis incorrecta de parámetros. Un atacante remoto podría explotar esta vulnerabilidad para consumir todos los recursos de CPU disponibles. IBM X-Force ID: 157380.
CVE-2019-7175
Gravedad:
MediaMedia
Publication date: 07/03/2019
Last modified:
24/08/2020
Descripción:
En ImageMagick, en versiones anteriores a la 7.0.8-25, hay fugas de memoria en DecodeImage en coders/pcd.c.
Vulnerabilidad en ImageMagick (CVE-2019-7395)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
24/08/2020
Descripción:
En ImageMagick en versiones anteriores a la 7.0.8-25, existe una vulnerabilidad de fuga de memoria en WritePSDChannel en coders/psd.c.
Vulnerabilidad en ImageMagick (CVE-2019-7398)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
24/08/2020
Descripción:
En ImageMagick en versiones anteriores a la 7.0.8-25, existe una vulnerabilidad de fuga de memoria en WriteDIBImage en coders/dib.c.
Vulnerabilidad en ImageMagick y GraphicsMagick (CVE-2019-7397)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
24/08/2020
Descripción:
En ImageMagick, en versiones anteriores a la 7.0.8-25, y GraphicsMagick, hasta la versión 1.3.31, existen varias vulnerabilidades de fuga de memoria en WritePDFImage en coders/pdf.c.
Vulnerabilidad en el kernel de Linux (CVE-2019-3819)
Gravedad:
MediaMedia
Publication date: 25/01/2019
Last modified:
02/09/2019
Descripción:
Se ha detectado un fallo en el kernel de Linux, en la función hid_debug_events_read() en el archivo en drivers/hid/hid-debug.c, que podría entrar en un bucle infinito con determinados parámetros que se pasan desde un espacio de usuario. Un usuario local con privilegios ("root") puede causar el bloqueo del sistema y una denegación de servicio (DoS). Las versiones v4.18 y posteriores son vulnerables.
Vulnerabilidad en CVE-2018-20467 (CVE-2018-20467)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
18/08/2020
Descripción:
En coders/bmp.c en ImageMagick en versiones anteriores a la 7.0.8-16, un archivo de entradas puede resultar en un bucle infinito y un bloqueo, con un gran consumo de CPU y memoria. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo manipulado.
Vulnerabilidad en el kernel de Linux (CVE-2018-20169)
Gravedad:
AltaAlta
Publication date: 17/12/2018
Last modified:
13/08/2019
Descripción:
Se ha descubierto un problema en el kernel de Linux hasta antes de la versión 4.19.9. El subsistema USB gestiona de manera incorrecta las comprobaciones de tamaño durante la lectura de un descriptor extra, relacionado con __usb_get_extra_descriptor en drivers/usb/core/usb.c.
Vulnerabilidad en JasPer (CVE-2018-19542)
Gravedad:
MediaMedia
Publication date: 26/11/2018
Last modified:
15/04/2020
Descripción:
Se ha descubierto un problema en JasPer 2.0.14. Hay una desreferencia de puntero NULL en la función jp2_decode en libjasper/jp2/jp2_dec.c, provocando una denegación de servicio (DoS).
Vulnerabilidad en JasPer (CVE-2018-19539)
Gravedad:
MediaMedia
Publication date: 26/11/2018
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en JasPer 2.0.14. Hay una violación de acceso en la función jas_image_readcmpt en libjasper/base/jas_image.c, provocando una denegación de servicio (DoS).
Vulnerabilidad en Diagnostic Tooling Framework for Java (CVE-2018-1656)
Gravedad:
MediaMedia
Publication date: 20/08/2018
Last modified:
09/10/2019
Descripción:
Diagnostic Tooling Framework for Java (DTFJ) (IBM SDK, Java Technology Edition 6.0, 7.0 y 8.0) de IBM Java Runtime Environment no protege contra ataques de salto de directorio cuando se extraen archivos de volcado comprimidos. IBM X-Force ID: 144882.
Vulnerabilidad en la biblioteca cmsgpack en Redis (CVE-2018-11218)
Gravedad:
AltaAlta
Publication date: 17/06/2018
Last modified:
24/08/2020
Descripción:
Se ha descubierto una corrupción de memoria en la biblioteca cmsgpack en el subsistema Lua en Redis en versiones anteriores a la 3.2.12, versiones 4.x anteriores a la 4.0.10 y versiones 5.x anteriores a la 5.0 RC2 debido a desbordamientos de búfer basados en pila.
Vulnerabilidad en el kernel de Linux (CVE-2018-1000026)
Gravedad:
MediaMedia
Publication date: 09/02/2018
Last modified:
10/05/2019
Descripción:
El kernel de Linux, al menos desde la versión v4.8, contiene una vulnerabilidad de validación de entradas insuficiente en el controlador de la tarjeta de red bnx2x que puede resultar en un DoS: la aserción del firmware de la tarjeta de red toma la tarjeta offline. Parece que el ataque puede ser explotado mediante un atacante que deba pasar un paquete muy grande, especialmente manipulado a la tarjeta bnx2x. Esto puede realizarse desde una máquina virtual invitada no fiable.
Vulnerabilidad en Awstats (CVE-2017-1000501)
Gravedad:
AltaAlta
Publication date: 03/01/2018
Last modified:
26/07/2020
Descripción:
Las versiones 7.6 y anteriores de Awstats son vulnerables a un error de salto de directorio en la manipulación de los parámetros "config" y "migrate", lo que resulta en la ejecución remota de código sin autenticar.
Vulnerabilidad en pysaml2 (CVE-2017-1000433)
Gravedad:
MediaMedia
Publication date: 02/01/2018
Last modified:
02/10/2019
Descripción:
pysaml2, en su versión 4.4.0 y anteriores, acepta cualquier contraseña cuando se ejecuta con las optimizaciones de python habilitadas. Esto permite que atacantes inicien sesión como cualquier usuario sin conocer su contraseña.
Vulnerabilidad en Horde Groupware (CVE-2017-16906)
Gravedad:
BajaBaja
Publication date: 20/11/2017
Last modified:
29/08/2020
Descripción:
En Horde Groupware 5.2.19-5.2.22, existe XSS mediante el campo URL en una acción "Calendar -> New Event".
Vulnerabilidad en Roundcube Webmail (CVE-2017-16651)
Gravedad:
MediaMedia
Publication date: 09/11/2017
Last modified:
02/10/2019
Descripción:
Roundcube Webmail, en versiones anteriores a la 1.1.10, versiones 1.2.x anteriores a la 1.2.7 y y versiones 1.3.x anteriores a la 1.3.3, permite el acceso no autorizado a archivos arbitrarios en el sistema de archivos del host, incluyendo archivos de configuración, tal y como se explotó en Noviembre 2017 pero sin publicar ninguna prueba de concepto oficial. El atacante debe ser capaz de autenticarse en el sistema objetivo con un nombre de usuario y una contraseña válidos, ya que el ataque necesita una sesión activa. El problema está relacionado con los plugins para adjuntar archivos y las peticiones _task=settings_action=upload-display_from=timezone.
Vulnerabilidad en Bamboo (CVE-2015-6576)
Gravedad:
MediaMedia
Publication date: 02/10/2017
Last modified:
03/05/2019
Descripción:
Bamboo 2 2 en versiones anteriores a la 5 8 5 y en versiones 5 9 x anteriores a la 5 9 7 permite que los atacantes remotos con acceso a la interfaz web de Bamboo ejecuten código Java mediante un recurso no especificado.
Vulnerabilidad en FoFiTrueType::getCFFBlock en Poppler (CVE-2017-14977)
Gravedad:
MediaMedia
Publication date: 01/10/2017
Last modified:
03/05/2019
Descripción:
La función FoFiTrueType::getCFFBlock en FoFiTrueType.cc en Poppler 0.59.0 tiene una vulnerabilidad de desreferencia de puntero NULL debida a la ausencia de validación de un puntero de tabla, lo que permite a un atacante provocar un ataque de denegación de servicio (DoS).
Vulnerabilidad en FoFiType1C::convertToType0 en Poppler (CVE-2017-14975)
Gravedad:
MediaMedia
Publication date: 01/10/2017
Last modified:
03/05/2019
Descripción:
La función FoFiType1C::convertToType0 en FoFiType1C.cc en Poppler 0.59.0 tiene una vulnerabilidad de desreferencia de puntero NULL porque una estructura de datos no se inicializa, lo que permite a un atacante provocar un ataque de denegación de servicio (DoS).
Vulnerabilidad en FoFiType1C::convertToType0 en Poppler (CVE-2017-14976)
Gravedad:
MediaMedia
Publication date: 01/10/2017
Last modified:
03/05/2019
Descripción:
La función FoFiType1C::convertToType0 en FoFiType1C.cc en Poppler 0.59.0 puede sufrir una vulnerabilidad de sobrelectura de búfer basada en memoria dinámica (heap) si se utiliza una fuente que provoca una indexación fuera de la memoria, lo que permite a un atacante provocar un ataque de denegación de servicio (DoS).
Vulnerabilidad en documento de la consola común en productos Microsoft (CVE-2017-8710)
Gravedad:
MediaMedia
Publication date: 12/09/2017
Last modified:
02/10/2019
Descripción:
El documento de la consola común de Microsoft (.msc) en Microsoft Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1 permite a un atacante leer archivos arbitrarios mediante una declaración XXE (XML External Entity) por la manera en la que el documento de la consola común de Microsoft analiza sintácticamente los valores de entrada de los XML que contengan una referencia a una entidad externa. Esta condición también se conoce como "Windows Information Disclosure Vulnerability".
Vulnerabilidad en el componente GDI+ de Windows en productos Microsoft (CVE-2017-8684)
Gravedad:
BajaBaja
Publication date: 12/09/2017
Last modified:
03/05/2019
Descripción:
El componente GDI+ de Windows en Microsoft Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; y Windows RT 2016 permite la divulgación de información debido a la forma en la que se revelan direcciones de memoria del kernel. Esto también se conoce como "Windows GDI+ Information Disclosure Vulnerability". Este ID CVE es exclusivo de CVE-2017-8685 y CVE-2017-8688.
Vulnerabilidad en gráficos de Windows en productos Microsoft (CVE-2017-8683)
Gravedad:
BajaBaja
Publication date: 12/09/2017
Last modified:
03/05/2019
Descripción:
Los gráficos de Windows en Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; Windows 10 Gold, 1511, 1607 y 1703; y Windows Server 2016 permite que un atacante ejecute código remoto debido a la forma en la que se gestionan las fuentes embebidas. Esto también se conoce como "Win32k Graphics Remote Code Execution Vulnerability". Este ID CVE es exclusivo de CVE-2017-8682.
Vulnerabilidad en ReadMPCImage en ImageMagick (CVE-2017-14324)
Gravedad:
MediaMedia
Publication date: 12/09/2017
Last modified:
02/10/2019
Descripción:
Se ha encontrado una vulnerabilidad de fuga de memoria en ImageMagick 7.0.7-1 Q16 en la función ReadMPCImage en coders/mpc.c. Esta vulnerabilidad permite que los atacantes provoquen una denegación de servicio mediante un archivo manipulado.
Vulnerabilidad en en IBM WebSphere (CVE-2017-1382)
Gravedad:
BajaBaja
Publication date: 24/07/2017
Last modified:
02/10/2019
Descripción:
IBM WebSphere Application Server versión 7.0,versión 8.0,versión 8.5 y versión 9.0 podría crear archivos usando los permisos por defecto en lugar de los permisos personalizados cuando se usan scripts de inicio personalizados. Un atacante local podría explotar esto para obtener acceso a archivos con un impacto desconocido. ID de IBM X-Force: 127153.
Vulnerabilidad en IBM WebSphere Application Server (CVE-2017-1380)
Gravedad:
BajaBaja
Publication date: 24/07/2017
Last modified:
03/05/2019
Descripción:
IBM WebSphere Application Server 7.0, 8.0, 8.5 y 9.0 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 127151.
Vulnerabilidad en IBM WebSphere Application Server Proxy Server (CVE-2017-1381)
Gravedad:
BajaBaja
Publication date: 21/07/2017
Last modified:
03/05/2019
Descripción:
IBM WebSphere Application Server Proxy Server o On-demand-router (ODR) versión 7.0,versión 8.0,versión 8.5,versión 9.0 podría permitir a un atacante local obtener información confidencial, causada por el almacenamiento de datos antiguos. ID de IBM X-Force: 127152.
Vulnerabilidad en IBM Security Guardium (CVE-2017-1267)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
03/05/2019
Descripción:
IBM Security Guardium versión 10.0 y versión 10.1 procesa parches, copias de seguridad de imágenes y otras actualizaciones sin suficiente comprobación del origen y la integridad del código. ID de IBM X-Force: 124742.
Vulnerabilidad en IBM InfoSphere Information (CVE-2017-1321)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
29/10/2019
Descripción:
IBM InfoSphere Information Server versión 9.1,versión 11.3 y versión 11.5 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios insertar un código JavaScript arbitrario en la interfaz del usuario web, por lo tanto, alterar la funcionalidad deseada que podría conducir a la divulgación de credenciales dentro de una sesión segura. ID de IBM X-Force: 125916.
Vulnerabilidad en GraphicsMagick (CVE-2017-11139)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
03/05/2019
Descripción:
GraphicsMagick versión 1.3.26 tiene una vulnerabilidad de doble liberación (double free) en la función ReadOneJNGImage() en coders/png.c.
Vulnerabilidad en Apache Axis (CVE-2014-3596)
Gravedad:
MediaMedia
Publication date: 26/08/2014
Last modified:
15/01/2020
Descripción:
La función getCN en Apache Axis 1.4 y versiones anteriores no verifica correctamente que el nombre de host del servidor coincida con un nombre de dominio en el campo Common Name (CN) o subjectAltName del certificado X.509, lo que permite a los atacantes intermedios falsificar servidores SSL mediante un certificado con un asunto que especifica un nombre común en un campo que no es el campo CN. NOTA: este problema existe debido a una solución incompleta para CVE-2012-5784.
Vulnerabilidad en Apache Axis (CVE-2012-5784)
Gravedad:
MediaMedia
Publication date: 04/11/2012
Last modified:
07/06/2019
Descripción:
Apache Axis v1.4 y versiones anteriores, tal y como se utiliza en los pagos de PayPal Pro, PPayPal Mass Pay, PayPal Transactional Information SOAP, la implementación de Java Message Service en Apache ActiveMQ, y otros productos, no comprueba si el nombre del servidor coincide con un nombre de dominio en el Nombre Común (CN) del sujeto o el campo subjectAltName del certificado X.509, lo que permite falsificar servidores SSL a atacantes "man-in-the-middle" mediante un certificado válido de su elección.