Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Existe una sobre-lectura en PostScriptFu (CVE-2019-12493)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
30/09/2019
Descripción:
Existe una sobre-lectura del búfer basado en la pila en PostScriptFunction :: transform en Function.cc en Xpdf 4.01.01 porque GfxSeparationColorSpace y GfxDeviceNColorSpace maneja de forma incorrecta tint transform funciona. Por ejemplo, puede activarse enviando un documento PDF elaborado a la herramienta pdftops. Podría permitir que un atacante cause la denegación de servicio o fuga de datos de la memoria.
Vulnerabilidad en Se descubrio un problema en GPAC 0.7.1. (CVE-2019-12481)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
30/06/2019
Descripción:
Se descubrió un problema en GPAC 0.7.1. Hay una diferencia de el puntero NULL en la función GetESD en isomedia/track.c en libgpac.a, como demuestra MP4Box.
Vulnerabilidad en Se descubrio un problema en GPAC.0.7.1 (CVE-2019-12482)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
30/06/2019
Descripción:
Se descubrio un problema en GPAC 0.7.1. Hay una diferencia de el puntero NULL en la función gf_isom_get_original_format_type at isomedia/drm_sample.c in libgpac.a, como desmuestra MP4Box
Vulnerabilidad en Se descubrio un defecto en la memoria dinámica (heap) (CVE-2019-12483)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
Se descubrio un defecto en GPAC 0.7.1. Hay un desbordamiento en la memoria dinámica (heap) en la función ReadGF_IPMPX_RemoveToolNotificationListener in odf/ipmpx_code.c in libgpac.a, como lo demuestra MP4Box.
Vulnerabilidad en BACnet Protocol Stack (CVE-2019-12480)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
19/07/2019
Descripción:
BACnet Protocol Stack hasta la versión 0.8.6 tiene un error de segmentación que lleva a la denegación de servicio en BACnet APDU Layer debido a un DCC con formato incorrecto en los servicios AtomicWriteFile, AtomicReadFile y DeviceCommunicationControl. Un atacante remoto no autenticado podría causar una denegación de servicio (bacserv daemon crash) porque hay una lectura no válida en bacdcode.c durante el análisis de los números de etiquetas de alarma.
Vulnerabilidad en Synacor Zimbra Mail Client (CVE-2015-7609)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
31/05/2019
Descripción:
Synacor Zimbra Mail Client 8.6 anerior a 8.6.0 Patch 5 tiene XSS a través del cuadro de diálogo error/warning y email body content en Zimbra.
Vulnerabilidad en Synacor Zimbra Admin UI en Zimbra Collaboration Suite (CVE-2018-10948)
Gravedad:
BajaBaja
Publication date: 30/05/2019
Last modified:
31/05/2019
Descripción:
Synacor Zimbra Admin UI en Zimbra Collaboration Suite Versión anterior de 8.8.0 beta 2 tiene XSS persistente a través de correos electrónicos.
Vulnerabilidad en XSS en el componente de la cartera de Synacor Zimbra Collaboration Suite (ZCS) Zimbra Web Clien (CVE-2018-14425)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
31/05/2019
Descripción:
hay una vulnerabilidad persistente de XSS en el componente de la cartera de Synacor Zimbra Collaboration Suite (ZCS) Zimbra Web Client (ZWC) 8.8.8 versión anterior de 8.8.8 parche 7 y 8.8.9 Versiones anteriores de 8.8.9 parche 1.
Vulnerabilidad en una escaldada local de privilegios Fortinet FortiClient para Windows (CVE-2018-13368)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
una escaldada local de privilegios Fortinet FortiClient para Windows 6.0.4 y versiones anteriores permite al atacante ejecutar código o comandos no autorizados a través de la inyección de comandos.
Vulnerabilidad en Temp` en GOG Galaxy 1.2.48.36 (CVE-2018-4048)
Gravedad:
AltaAlta
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de privilegio local aprovechable en en los permisos del sistema de archivos del directorio `Temp` en GOG Galaxy 1.2.48.36 (Instalador de Windows de 64 bits). Un atacante puede sobrescribir los archivos ejecutables de Desktop Galaxy Updater para aprovechar esta vulnerabilidad y ejecutar código arbitrario con privilegios SYSTEM.
Vulnerabilidad en Un escalada local de privilegios en Fortinet FortiClient para Windows 6.0.4 y versiones anteriores (CVE-2018-9191)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
Un escalada local de privilegios en Fortinet FortiClient para Windows 6.0.4 y versiones anteriores permite a los atacantes ejecutar códigos o comandos no autorizados a través de la canalización con nombre responsable de las actualizaciones de Forticlient.
Vulnerabilidad en Ua escalado de privilegios locales en Fortinet FortiClient para Windows (CVE-2018-9193)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
Ua escalado de privilegios locales en Fortinet FortiClient para Windows 6.0.4 y versiones anteriores permite al atacante ejecutar código o comandos no autorizados a través del análisis del archivo
Vulnerabilidad en Microarchitectural Store Buffer Data Sampling (MSBDS) en Apple macOS (CVE-2018-12126)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
11/06/2019
Descripción:
En Microarchitectural Store Buffer Data Sampling (MSBDS): los búferes de almacenamiento en algunos microprocesadores que usan ejecución especulativa pueden permitir que un usuario autenticado active potencialmente la divulgación de información por medio de un canal lateral con acceso local. Puede encontrar una lista de los productos impactados aquí: https://www.intel.com/content/dam/www/public/us/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf.
Vulnerabilidad en Microarchitectural Load Port Data Sampling (MLPDS) en Apple macOS (CVE-2018-12127)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
11/06/2019
Descripción:
En Microarchitectural Load Port Data Sampling (MLPDS): los puertos de carga en algunos microprocesadores que usan ejecución especulativa pueden permitir que un usuario autenticado active potencialmente la divulgación de información por medio de un canal lateral con acceso local. Puede encontrar una lista de los productos impactados aquí: https://www.intel.com/content/dam/www/public/us/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf
Vulnerabilidad en Microarchitectural Fill Buffer Data Sampling (MFBDS) en Apple macOS (CVE-2018-12130)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
11/06/2019
Descripción:
En Microarchitectural Fill Buffer Data Sampling (MFBDS): El llenado de los búfer en algunos microprocesadores que utilizan ejecución especulativa pueden permitir que un usuario autenticado active potencialmente la divulgación de información por medio de un canal lateral con acceso local. Puede encontrar una lista de los productos impactados aquí: https://www.intel.com/content/dam/www/public/us/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf.
Vulnerabilidad en Synacor Zimbra Collaboration Suite (CVE-2018-15131)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
30/05/2019
Descripción:
Fue encontrado un problema en Synacor Zimbra Collaboration Suite versión 8.6.x anterior a la 8.6.0 Patch 11, versión 8.7.x anterior a la 8.7.11 Patch 6, versión 8.8.x anterior a la 8.8.8 Patch 9 y versión 8.8.9 anterior a la 8.8.9 Patch 3. La enumeración del número de cuenta es posible por medio de respuestas inconsistentes para algunos tipos específicos de peticiones de autenticación.
Vulnerabilidad en Apache Hadoop (CVE-2018-8029)
Gravedad:
AltaAlta
Publication date: 30/05/2019
Last modified:
08/10/2020
Descripción:
En las versiones 3.0.0-alpha1 hasta 3.1.0, 2.9.0 hasta 2.9.1, y 2.2.0 hasta 2.8.4 de Apache Hadoop, Un usuario que pueda escalar a usuario yarn puede ejecutar comandos arbitrarios como usuario root.
Vulnerabilidad en Microarchitectural Data Sampling Uncacheable Memory (MDSUM) en Apple macOS (CVE-2019-11091)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
En Microarchitectural Data Sampling Uncacheable Memory (MDSUM): La memoria no almacenable en algunos microprocesadores que utilizan ejecución especulativa puede permitir a un usuario autenticado activar potencialmente la divulgación de información por medio de un canal lateral con acceso local. Puede encontrar una lista de los productos impactados aquí: https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf
Vulnerabilidad en SQLite3 (CVE-2019-8457)
Gravedad:
AltaAlta
Publication date: 30/05/2019
Last modified:
14/07/2020
Descripción:
SQLite3 desde la versión 3.6.0 hasta la versión 3.27.2 incluida es vulnerable a la lectura de memoria dinámica fuera de límites de la función rtreenode () cuando se manejan tablas de rtree no válidas.
Vulnerabilidad en MPT3COMMAND (CVE-2019-12456)
Gravedad:
AltaAlta
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Se detecto un problema en MPT3COMMAND case en _ctl_ioctl_main en drivers/scsi/mpt3sas/mpt3sas_ctl.c en el kernel de Linux hasta la versión 5.1.5. Permite a los usuarios locales generar una Denegación de Servicio o posiblemente tener otro impacto no especificado al cambiar el valor de ioc_number entre dos lecturas del kernel de este valor, también conocida como una vulnerabilidad de "double fetch". NOTA: un tercero informa que esto no se puede explotar porque no se utiliza el valor doblemente obtenido.
Vulnerabilidad en FileRun (CVE-2019-12457)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/07/2019
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de images/extjs. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12458)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/07/2019
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de css/ext-ux. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12459)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/07/2019
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de customizables/plugins/audio_player. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en Web Port (CVE-2019-12460)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/06/2020
Descripción:
Web Port versión 1.19.1, permite XSS por medio del tipo de parámetro /access/setup type.
Vulnerabilidad en Web Port (CVE-2019-12461)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/06/2020
Descripción:
Web Port versión 1.19.1, permite XSS por medio del tipo de parámetro /log
Vulnerabilidad en función wcd9335_codec_enable_dec en el archivo sound/soc/codecs/wcd9335.c en el kernel de Linux (CVE-2019-12454)
Gravedad:
AltaAlta
Publication date: 30/05/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Se detecto un problema en la función wcd9335_codec_enable_dec en el archivo sound/soc/codecs/wcd9335.c en el kernel de Linux hasta la versión 5.1.5. Se usa kstrndup en lugar de kmemdup_nul, lo que permite a los atacantes tener un impacto no especificado a través de vectores desconocidos. NOTA: El proveedor niega que esto no sea una vulnerabilidad porque cambiar a kmemdup_nul() solo solucionaría un problema de seguridad si la cadena de origen no estaba NUL-terminated, lo cual no es el caso.
Vulnerabilidad en Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux (CVE-2019-12455)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux hasta la versión 5.1.5. Existe una kstrndup no verificada de derived_name, que podría permitir a un atacante provocar una denegación de servicio (desreferencia de puntero NULL y bloqueo del sistema). NOTA: Esta identificación se disputa por no ser un problema porque “La asignación de memoria que no se verificó es parte de un código que solo se ejecuta en el momento del arranque, antes de que se inicien los procesos del usuario. Por lo tanto, no hay posibilidad de que un usuario no privilegiado lo controle, y no se le niega el servicio ".
Vulnerabilidad en Synacor Zimbra Collaboration Suite Collaboration (CVE-2018-14013)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
Synacor Zimbra Collaboration Suite Collaboration anteriores a la versión 8.8.11, tiene una vulnerabilidad de tipo XSS en los clientes web AJAX y html.
Vulnerabilidad en el componente mailboxd en Synacor Zimbra Collaboration Suite (CVE-2018-18631)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
El componente mailboxd en Synacor Zimbra Collaboration Suite versión 8.6, versión 8.7 anteriores de 8.7.11 path 7, y versión 8.8 anteriores de 8.8.10 path 2. presenta una vulnerabilidad de tipo XSS persistente.
Vulnerabilidad en ZxChat (o ZeXtras Chat) en Synacor Zimbra Collaboration Suite (CVE-2018-20160)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
ZxChat (conocido como ZeXtras Chat), es usado para zimbra-chat y zimbra-talk en Synacor Zimbra Collaboration Suite versiones 8.7 y 8.8 y en otros productos, permite ataques de tipo XXE, como demuestra una petición XML creada al componente buzón mailboxd.
Vulnerabilidad en el componente IMAP en Synacor Zimbra Collaboration Suite (CVE-2019-6980)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
Synacor Zimbra Collaboration Suite versión 8.7.x hasta la 8.8.11, permite una deserialización no segura de objetos en el componente IMAP.
Vulnerabilidad en el componente Feed en Zimbra Collaboration Suite (CVE-2019-6981)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
Zimbra Collaboration Suite versión 8.7.x hasta la 8.8.11, permite Blind SSRF en el componente Feed.
Vulnerabilidad en el componente mailboxd en Synacor Zimbra Collaboration Suite (CVE-2019-9670)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
El componente mailboxd en Synacor Zimbra Collaboration Suite versión 8.7.x anteriores de 8.7.11p10, tiene una vulnerabilidad de inyección de entidad externa XML (XXE).
Vulnerabilidad en Fortigate en Fortinet FortiO (CVE-2018-13365)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
Una vulnerabilidad de exposición a la información en Fortinet FortiOS versiones 6.0.1, 5.6.5 y posteriores, permite a los atacantes conocer la IP privada, además de el nombre de host de FortiGate por medio de la página bloqueo de control de aplicaciones (Application Control Block) .
Vulnerabilidad en pfSense (CVE-2019-12347)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
30/05/2019
Descripción:
En pfSense versión 2.4.4-p3, se produce una vulnerabilidad de tipo XSS almacenada cuando los atacantes inyectan una carga en el parámetro Name o Description por medio del archivo acme_accountkeys_edit.php. La vulnerabilidad se produce debido a errores de validación de entrada.
Vulnerabilidad en Bosch Video Management System, DIVAR IP, Video Recording Manager, Video Streaming Gateway, Configuration Manager, Building Integration System (BIS) with Video Engine, Access Professional Edition, Access Easy Controller, Bosch Video Client and Video SDK (CVE-2019-6957)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de seguridad encontrada recientemente impacta a todas las versiones 9.0 y anteriores de Bosch Video Management System (BVMS), DIVAR IP 2000, 3000, 5000 and 7000, Video Recording Manager (VRM), Video Streaming Gateway (VSG), Configuration Manager, Building Integration System (BIS) with Video Engine, Access Professional Edition (APE), Access Easy Controller (AEC), Bosch Video Client (BVC) and Video SDK (VSDK). La vulnerabilidad potencialmente permite la ejecución no autorizada de código en el sistema por medio de la interfaz de red.
Vulnerabilidad en el puerto de red RCP+ en Bosch Video Management System (BVMS), DIVAR IP, Configuration Manager, Building Integration System (BIS) with Video Engine, Access Professional Edition (APE), Access Easy Controller (AEC), Bosch Video Client (BVC) and Video SDK (CVE-2019-6958)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de seguridad encontrada recientemente impacta a todas las versiones 9.0 y siguientes de Bosch Video Management System (BVMS), DIVAR IP 2000, 3000, 5000 y 7000, Configuration Manager, Building Integration System (BIS) with Video Engine, Access Professional Edition (APE), Access Easy Controller (AEC), Bosch Video Client (BVC) and Video SDK (VSDK). El puerto de red RCP+ permite acceso sin autenticación. La adición de la función authentication a la biblioteca correspondiente soluciona el problema. El problema es clasificado como "CWE-284: Improper Access Control". Esta vulnerabilidad, por ejemplo, permite a un potencial atacante eliminar un vídeo o leer datos de un vídeo.
Vulnerabilidad en Adobe Experience Manager Forms (CVE-2019-7129)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
29/05/2019
Descripción:
Las versiones 6.2, 6.3 y 6.4 de Adobe Experience Manager Forms Presentan una vulnerabilidad incorporada de tipo cross-site scripting. La explotación con éxito conllevaría a la divulgación de información confidencial.
Vulnerabilidad en el archivo daemon/gvfsbackendadmin.c en GNOME gvfs (CVE-2019-12448)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
07/07/2019
Descripción:
Fue encontrado un problema en GNOME gvfs versión 1.29.4 hasta la 1.41.2. El archivo daemon/gvfsbackendadmin.c tiene condiciones de carrera porque el backend de administrador no ejecuta query_info_on_read/write.
Vulnerabilidad en el archivo daemon/gvfsbackendadmin.c en GNOME gvfs (CVE-2019-12449)
Gravedad:
BajaBaja
Publication date: 29/05/2019
Last modified:
24/08/2020
Descripción:
Fue encontrado un problema en GNOME gvfs versión 1.29.4 hasta la 1.41.2. El archivo daemon/gvfsbackendadmin.c maneja incorrectamente la propiedad de un usuario de archivo y grupo durante un movimiento (y copia con G_FILE_COPY_ALL_METADATA) operaciones de admin:// hacia file:// URIs, porque los privilegios root no están disponibles.
Vulnerabilidad en la función ile_copy_fallback en el archivo gio/gfile.c en GNOME GLib (CVE-2019-12450)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
24/08/2020
Descripción:
La función file_copy_fallback en el archivo gio/gfile.c en GNOME GLib versión 2.15.0 hasta la 2.61.1, no restringe apropiadamente los permisos de los archivos durante una operación de copia en progreso. En su lugar, se utilizan los permisos por defecto.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-9221)
Gravedad:
BajaBaja
Publication date: 29/05/2019
Last modified:
29/05/2019
Descripción:
Fue encontrado un problema en GitLab Community and Enterprise Edition anterior a la versión 11.6.10, versión 11.7.x anteriores a 11.7.6 y versión 11.8.x anteriores a 11.8.1. Presenta un control de acceso incorrecto (problema 3 de 5).
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-9485)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
24/08/2020
Descripción:
Fue encontrado un problema en GitLab Community and Enterprise Edition anteriores a la versión 11.6.10, versión 11.7.x anteriores a 11.7.6 y versión 11.8.x anteriores a 11.8.1. Presenta permisos no seguros.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-9732)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
24/08/2020
Descripción:
Fue encontrado un problema en GitLab Community and Enterprise Edition versión 10.x (a partir de 10.8) y versión 11.x anteriores a 11.6.10, versión 11.7.x anteriores a 11.7.6 y versión 11.8.x anteriores a 11.8.1. Presenta un control de acceso incorrecto.
Vulnerabilidad en el archivo Horde/Form/Type.php en Horde Groupware Webmail (CVE-2019-9858)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
16/06/2019
Descripción:
Fue encontrada una ejecución remota de código en Horde Groupware Webmail versión 5.2.22 y versión 5.2.17. El archivo Horde/Form/Type.php contiene una clase vulnerable que maneja la carga de imágenes en formularios. Cuando se llama al método Horde_Form_Type_image en la función onSubmit () en las cargas, hace un llamado a las funciones getImage() y _getUpload(), que utiliza una entrada de usuario no autorizada como un path para guardar la imagen. La falta de saneamiento del parámetro POST object[photo][img][file] se guarda en la variable PHP $upload[img][file], lo que permite a un atacante manipular el archivo $tmp_file pasado a move_uploaded_file() para guardar el archivo cargado. Al establecer el parámetro en (por ejemplo) ../usr/share/horde/static/bd.php, se puede escribir un backdoor PHP dentro de la web root. La carpeta de destino static/ es un buen candidato para abandonar la backdoor y siempre se puede escribir en las instalaciones Horde. (El parámetro POST no saneado probablemente pasó desapercibido porque nunca fue enviado a los formularios, que de forma predeterminada utilizan una path aleatoria).
Vulnerabilidad en Wind River VxWorks (CVE-2019-9865)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
29/05/2019
Descripción:
Cuando RPC está habilitado en Wind River VxWorks versión 6.9 anterior a la versión 6.9.1, una petición RPC especialmente creada puede desencadenar un desbordamiento de enteros que conlleva a una copia de memoria fuera de límites. Puede permitir que los atacantes remotos generen una Denegación de Servicio (DoS) (bloqueo) o potencialmente ejecuten un código arbitrario.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-9866)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
09/09/2019
Descripción:
Fue encontrado un problema en GitLab Community and Enterprise Edition versión 11.x anterior a 11.7.7 y versión 11.8.x anterior a 11.8.3. Esta permite la divulgación de información.
Vulnerabilidad en qga/commands*.c files en QUEMU (CVE-2019-12247)
Gravedad:
MediaMedia
Publication date: 22/05/2019
Last modified:
30/05/2019
Descripción:
** EN DISPUTA ** QEMU 3.0.0 tiene un desbordamiento de enteros (Integer Overflow) porque los archivos qga / command * .c no verifican la longitud de la lista de argumentos o el número de variables de entorno. NOTA: esta vulnerabilidad está siendo discutida como no explotable.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-10116)
Gravedad:
MediaMedia
Publication date: 16/05/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema de permisos no seguros (número 3 de 3) en GitLab Community and Enterprise Edition versión anterior a 11.7.8, versión 11.8.x anterior a 11.8.4 y versión 11.9.x anterior a 11.9.2. A los invitados de un proyecto se les permitió ver Branches relacionadas creadas para un problema.
Vulnerabilidad en XSS en BoostIO Boostnote (CVE-2019-12136)
Gravedad:
BajaBaja
Publication date: 16/05/2019
Last modified:
16/05/2019
Descripción:
Hay una vulneberabilidad de tipo XSS en BoostIO Boostnote versión 0.11.15, por medio de una etiqueta llamada mermaid, como lo demuestra un atributo SRC creado de un elemento IFRAME.
Vulnerabilidad en upnp_event_prepare en upnpevents.c en MiniUPnP MiniUPnPd (CVE-2019-12107)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
28/09/2020
Descripción:
La función upnp_event_prepare en el archivo upnpevents.c en MiniUPnP MiniUPnPd hasta la versión 2.1, permite a un atacante remoto filtrar información desde la pila debido a la validación inapropiada de un valor de retorno snprintf.
Vulnerabilidad en LOGO! Soft Comfort (CVE-2019-10924)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
02/10/2020
Descripción:
Una vulnerabilidad ha sido encontrada en LOGO! Soft Comfort (Todas las versiones). La vulnerabilidad podría permitir a un atacante ejecutar código arbitrario si este engaña a un usuario legítimo para abrir un proyecto manipulado. Para explotar la vulnerabilidad, un usuario válido necesita abrir un archivo de proyecto manipulado. No se requieren más privilegios en el sistema de destino. La vulnerabilidad podría comprometer la confidencialidad, integridad y disponibilidad de la estación de ingeniería. Hasta el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el componente de interfaz web de TIBCO Spotfire Statistics Services de TIBCO Software Inc (CVE-2019-11204)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
El componente de interfaz web de TIBCO Spotfire Statistics Services de TIBCO Software Inc, contiene una vulnerabilidad que podría, en teoría, permitir que un usuario autenticado acceda a la información confidencial que necesita el servidor Spotfire Statistics Services. La información confidencial que podría verse imapactada comprende base de datos, JMX, LDAP, cuenta de servicio de Windows y credenciales de usuario. Las versiones afectadas son TIBCO Software Inc.'s TIBCO Spotfire Statistics Services: versiones hasta 7.11.1 y 10.0.0. incluyéndolas.
Vulnerabilidad en el sistema de alarma inalambrico de ABUS Secvest FUAA50000 (CVE-2019-9861)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
17/05/2019
Descripción:
Producto del uso de una tecnología RFID no segura (MIFARE Classic), las claves de chip de proximidad ABUS (tokens RFID) del sistema de alarma inalambrico de ABUS Secvest FUAA50000 pueden clonarse fácilmente y utilizarse para desactivar el sistema de alarma de forma no autorizada.
Vulnerabilidad en los componentes de hardware en la implementación Secure Boot de propiedad de Cisco (CVE-2019-1649)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la lógica que maneja el control de acceso de uno de los componentes de hardware en la implementación Secure Boot de propiedad de Cisco, podría permitir que un atacante local autenticado escriba una imagen de firmware modificada en el componente. Esta vulnerabilidad afecta a varios productos de Cisco que admiten la funcionalidad de Secure Boot basada en hardware. La vulnerabilidad se genera por una comprobación incorrecta en el área de código que administra las actualizaciones en las instalaciones de Field Programmable Gate Array (FPGA) parte de la implementación del hardware Secure Boot. Un atacante con privilegios elevados y acceso al sistema operativo subyacente que se ejecuta en el dispositivo afectado podría explotar esta vulnerabilidad al escribir una imagen de firmware modificada en el FPGA. Una explotación exitosa podría hacer que el dispositivo se vuelva inutilizable (y requiera un reemplazo de hardware) o permitir la manipulación del proceso de comprobación de Secure Boot, que en algunas circunstancias puede permitir al atacante instalar y arrancar una imagen de software malicioso. Un atacante deberá cumplir todas las condiciones siguientes para intentar explotar esta vulnerabilidad: Tener acceso administrativo privilegiado al dispositivo. Poder acceder al sistema operativo subyacente que se ejecuta en el dispositivo; Esto se puede lograr mediante el uso de un mecanismo documentado de soporte o mediante la explotación de otra vulnerabilidad que proporcionaría a un atacante con dicho acceso. Desarrollar o tener acceso a un exploit específico de la plataforma. Un atacante que busque explotar esta vulnerabilidad en múltiples plataformas afectadas necesitará investigar cada una de esas plataformas y después desarrollar una vulnerabilidad específica de la plataforma. Si bien el proceso de investigación se podría realizar en diferentes plataformas, es poco probable que una vulnerabilidad desarrollada para una plataforma de hardware determinada opere en una plataforma de hardware diferente.
Vulnerabilidad en NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam (CVE-2018-4018)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
16/05/2019
Descripción:
Se presenta una vulnerabilidad explotable de actualización de firmware en NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. El servidor HTTP permite que binarios de firmware arbitrarios sean cargados que serán actualizados en el próximo reinicio. Un atacante puede enviar una petición HTTP PUT o actualizar una petición de firmware para activar esta vulnerabilidad.
Vulnerabilidad en el comando Wi-Fi XML_UploadFile de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam (CVE-2018-4023)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad explotable de ejecución de código en el comando Wi-Fi XML_UploadFile de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. Un paquete especialmente creado puede generar un desbordamiento de búfer en la región stack de la memoria, lo que conlleva a la ejecución de código.
Vulnerabilidad en el comando Wi-Fi XML_GetRawEncJpg Wi-Fi de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam (CVE-2018-4025)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
02/10/2019
Descripción:
Se presenta una vulnerabilidad explotable de Denegación de Servicio (DoS) en el comando Wi-Fi XML_GetRawEncJpg Wi-Fi de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. Un paquete especialmente creado puede generar una desreferencia de memoria no válida, lo que conlleva a un reinicio del dispositivo.
Vulnerabilidad en el comando Wi-Fi XML_GetScreen del de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam (CVE-2018-4026)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
16/05/2019
Descripción:
Se presenta una vulnerabilidad explotable de Denegación de Servicio (DoS) en el comando Wi-Fi XML_GetScreen del de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. Un conjunto de paquetes especialmente creados puede generar una anulación de memoria no válida, lo que conlleva a un reinicio del dispositivo.
Vulnerabilidad en NT9665X Chipset firmware en Anker Roav A1 Dashcam, versión RoavA1SWV (CVE-2018-4028)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad explotable de actualización de firmware, en NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. El servidor HTTP podría permitir que un atacante sobrescribir el directorio root del servidor, lo que resultaría en una Denegación de Servicio (DoS). Un atacante puede enviar una petición HTTP POST para activar esta vulnerabilidad.
Vulnerabilidad en NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV (CVE-2018-4029)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
16/05/2019
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la función de análisis de peticiones (request-parsing) de HTTP de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. Un paquete especialmente creado puede generar una escritura ilimitada y arbitraria en la memoria, resultando en la ejecución de código.
Vulnerabilidad en la función UI Lock en qBittorrent (CVE-2017-12778)
Gravedad:
BajaBaja
Publication date: 09/05/2019
Last modified:
02/07/2019
Descripción:
** EN DISPUTA ** La función UI Lock en qBittorrent versión 3.3.15 es vulnerable a la Omisión de autorización, lo que permite al atacante conseguir acceso no autorizado a las funciones de qBittorrent al manipular el valor del indicador afectado del archivo de configuración en el pathname C:\ Users\\Roaming\qBittorrent nombre de ruta. El atacante debe cambiar el valor del atributo "locked" a "false" dentro de la expresión "Bloqueo". NOTA: Este es un comportamiento intencionado. Ver https://github.com/qbittorrent/qBittorrent/wiki/I-forgot-my-UI-lock-password.
Vulnerabilidad en getbits en src/libmpg123/ getbits.h en mpg123 (CVE-2017-12839)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
10/05/2019
Descripción:
se presenta una vulnerabilidad en una sobre-lectura del búfer en la región heap de la memoria en la función getbits en src/libmpg123/ getbits.h en mpg123 versión 1.25.5, permite a los atacantes remotos generar una posible Denegación de Servicio (DoS) (lectura fuera de límites) o posiblemente tiene otro impacto no especificado por medio de un archivo mp3 creado.
Vulnerabilidad en iwgif_init_screen en imagew-gif.c: 51 (CVE-2017-12804)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
09/05/2019
Descripción:
La función iwgif_init_screen en imagew-gif.c: 510 en ImageWorsener versión 1.3.2, permite a los atacantes remotos generar una Denegación de Servicio (DoS) (agotamiento de memoria) por medio de un archivo creado.
Vulnerabilidad en ImageMagick (CVE-2017-12805)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
18/08/2020
Descripción:
En ImageMagick versión 7.0.6-6, se encontró una vulnerabilidad de agotamiento de la memoria en la función ReadTIFFImage, que permite a los atacantes generar una Denegación de Servicio (DoS).
Vulnerabilidad en myQNAPcloud (CVE-2019-7181)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
03/06/2019
Descripción:
Una vulnerabilidad de desbordamiento de búfer en myQNAPcloud Connect versión 1.3.3.0925 y anteriores, podría permitir que los atacantes remotos bloqueen el programa.
Vulnerabilidad en Apache Karaf (CVE-2019-0226)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
12/06/2020
Descripción:
En el servicio Apache Karaf Config proporciona un método de instalación (por medio de service o MBean) que se podría usar para viajar en cualquier directorio y sobrescribir el archivo se presentante. La vulnerabilidad es baja si el usuario del proceso Karaf tiene un permiso limitado en el sistema de archivos. Cualquier versión de Apache Karaf anterior a 4.2.5 es afectada. El usuario debe actualizar Apache Karaf versión 4.2.5 o posterior.
Vulnerabilidad en HAProxy (CVE-2019-11323)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
19/05/2020
Descripción:
HAProxy versión anterior a 1.9.7, maneja de forma incorrecta una recarga con teclas giradas, lo que desencadena el uso de las teclas HMAC sin inicializar y muy predecibles. Esto está relacionado con un fallo del archivo include/types/ssl_sock.h.
Vulnerabilidad en el router EnGenius EWS660AP con firmware (CVE-2019-11353)
Gravedad:
AltaAlta
Publication date: 09/05/2019
Last modified:
24/08/2020
Descripción:
El router EnGenius EWS660AP con firmware versión 2.0.284, que permite que un atacante ejecute comandos arbitrarios utilizando las utilidades ping y traceroute incorporadas al usar diferentes cargas e inyectar múltiples parámetros. Esta vulnerabilidad se corrige en la siguiente versión de firmware.
Vulnerabilidad en NJS (CVE-2019-11839)
Gravedad:
AltaAlta
Publication date: 09/05/2019
Last modified:
24/08/2020
Descripción:
NJS hasta la versión 0.3.1, usado en NGINX, tiene un desbordamiento de búfer en la región stack de la memoria en Array.prototype.push después de un cambio de tamaño, relacionado con njs_array_prototype_push in njs/njs_array.c, debido a un mal manejo de tamaño de njs_array_expand.
Vulnerabilidad en LibreOffice en En Windows y macOS (CVE-2019-9847)
Gravedad:
MediaMedia
Publication date: 09/05/2019
Last modified:
10/05/2019
Descripción:
Una vulnerabilidad en el procesamiento de hipervínculos de LibreOffice permite a un atacante construir documentos que contengan hipervínculos que apunten a la ubicación de un ejecutable en el sistema de archivos de los usuarios victimas. Si la víctima activa el hipervínculo, el objetivo ejecutable se inicia incondicionalmente. En Windows y macOS, al procesar un objetivo de hipervínculo activado explícitamente por el usuario, no se emitió un juicio sobre si el objetivo era un archivo ejecutable, por lo que dichos objetivos ejecutables fueron iniciados incondicionalmente. Este problema afecta: todas las versiones de Windows y macOS de LibreOffice versiones anteriores a 6.1.6; LibreOffice versiones de Windows y macOS en la serie 6.2 anterior a 6.2.3.
Vulnerabilidad en servidor IMAP (CVE-2019-11499)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
24/08/2020
Descripción:
En el servidor IMAP en Dovecot versión 2.3.3 hasta la versión 2.3.5.2, el componente de envío de inicio de sesión se bloquea si se intenta AUTH PLAIN sobre un canal seguro TLS con un mensaje de indentidadd no aceptado
Vulnerabilidad en Pulse Secure Pulse Connect Connect (PCS) (CVE-2019-11508)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
09/08/2019
Descripción:
En Pulse Secure Pulse Connect Connect (PCS) versión anterior a 8.1R15.1, versión 8.2 anterior a 8.2 R12.1, versión 8.3 anterior a 8.3R7.1 y versión 9.0 anteior a 9.0R3.4, un atacante identificado (por medio de la interfaz web de administrador) puede operar un salto de directorio para ejecutar código arbitrario en el dispositivo.
Vulnerabilidad en SendMediaUpdate y SendFolderUpdate de avrcp_service.cc en Android-9 ID de Android (CVE-2019-2049)
Gravedad:
AltaAlta
Publication date: 08/05/2019
Last modified:
09/05/2019
Descripción:
En SendMediaUpdate y SendFolderUpdate de avrcp_service.cc, hay un posible daño en la memoria debido a un acceso despues de liberarla. Esto podría llevar a una escalada local de privilegios en el servicio Bluetooth sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es requerida para el aprovechamiento. Producto: Versiones de Android: Android-9 ID de Android: A-120445479
Vulnerabilidad en la carga de spaces.h en (CVE-2019-2051)
Gravedad:
AltaAlta
Publication date: 08/05/2019
Last modified:
09/05/2019
Descripción:
En la carga de spaces.h, hay una posible lectura fuera de límites debido a una comprobación de entrada incorrecta. Esto podría llevar a la divulgación de información remota al procesar un archivo de configuración automática de proxy sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es requerida para la operación. Producto: Versiones de Android: Android-versión 7.0 Android-versión 7.1.1 Android-versión 7.1.2 Android-versión 8.0 Android-versión 8.1 Android-versión 9 Android ID: A-117555811
Vulnerabilidad en bluetooth low energy de Winco Fireworks (CVE-2019-5014)
Gravedad:
BajaBaja
Publication date: 08/05/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de control de acceso incorrecto explotable en la funcionalidad bluetooth low energy de Winco Fireworks FireFly FW-1007 versión V2.0. Un atacante puede conectarse al dispositivo para activar esta vulnerabilidad.
Vulnerabilidad en línea de productos de Chuango 433 MHz burglar-alarm (CVE-2019-11561)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
24/08/2020
Descripción:
La línea de productos de Chuango 433 MHz burglar-alarm es vulnerable a un ataque de Denegación de Servicio (DoS). Cuando se desencadena la condición, la estación base OV2 no puede procesar los estados del sensor y evita efectivamente que la alarma se active, como lo demuestran los productos de la marca Chuango y los productos que no son de la marca Chuango, como el Sistema de Alarma Wifi Eminent EM8617 OV2.
Vulnerabilidad en wildfly (CVE-2019-3805)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
16/10/2020
Descripción:
Fue encontrado un fallo en las versiones de wildfly hasta la 16.0.0. Final que permitiría a los usuarios locales capaces de ejecutar el script init.d conllevar a procesos arbitrarios en el sistema. Un atacante podría explotar esto modificando el archivo PID en /var/run/jboss-eap/ permitiendo que el script init.d termine cualquier proceso como root.
Vulnerabilidad en Deterministic Random Bit Generator (DRBG) en los programas Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) de Cisco. (CVE-2019-1715)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el Deterministic Random Bit Generator (DRBG), conocido como Pseudorandom Number Generator (PRNG), utilizado en los programas Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante remoto no identificado genere una colisión criptográfica, que permite al atacante descubrir la clave privada de un dispositivo afectado. La vulnerabilidad se debe a una entropía insuficiente en la DRBG al generar claves criptográficas. Un atacante podría atacar esta vulnerabilidad al generar una gran cantidad de claves criptográficas en un dispositivo afectado y provocar colisiones con los dispositivos de destino. Una operación exito podría permitir al atacante hacerse pasar por un dispositivo de destino afectado o descifrar el tráfico protegido por una clave afectada que se envía desde un dispositivo de destino afectado.
Vulnerabilidad en Cisco Nexus 9000 Series Application Centric Infrastructure (CVE-2019-1803)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
13/10/2020
Descripción:
Una vulnerabilidad en la administración del sistema de archivos para el programa Cisco Nexus 9000 Series Application Centric Infrastructure (ACI), podría permitir a un atacante local autorizado con derechos de administrador conseguir privilegios elevados como usuario tipo root en un dispositivo afectado. La vulnerabilidad se debe a los permisos de archivos excesivamente flexibles de archivos específicos del sistema. Un atacante podría aprovechar esta vulnerabilidad al identificarse en un dispositivo afectado, crear una cadena de comandos creada y escribir esta cadena en una ubicación específica del archivo. Una operación exito podría permitir al atacante ejecutar comandos de sistema operativo arbitrarios tipo root en un dispositivo afectado. El atacante debería tener credenciales de administrador válidas para el dispositivo.
Vulnerabilidad en IBM Rational Engineering Lifecycle Manager (CVE-2018-1608)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
10/05/2019
Descripción:
En IBM Rational Engineering Lifecycle Manager versión 6.0 hasta 6.0.6, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información muy confidencial. ID de IBM X-Force: 143798
Vulnerabilidad en la función print_binder_ref_olocked en el archivo drivers/android/ binder.c en el kernel de Linux (CVE-2018-20509)
Gravedad:
BajaBaja
Publication date: 30/04/2019
Last modified:
17/05/2019
Descripción:
La función print_binder_ref_olocked en el archivo drivers/android/ binder.c en el kernel de Linux versión 4.14.90, permite a los usuarios locales conseguir información de direcciones confidenciales al leer las líneas "ref*desc*node" en un archivo debugfs.
Vulnerabilidad en Zimbra Collaboration Suite (CVE-2019-9621)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
06/06/2019
Descripción:
Zimbra Collaboration Suite anterior de la versión 8.6 path 13, versión 8.7.x anterior de la 8.7.11 path 10, y versión 8.8.x anterior de la 8.8.10 path 7 u versión 8.8.x anterior de la 8.8.11 path 3, permite vulnerabilidad de tipo SSRF por medio del componente ProxyServlet.
Vulnerabilidad en Application Links (CVE-2018-20239)
Gravedad:
BajaBaja
Publication date: 30/04/2019
Last modified:
29/05/2019
Descripción:
Application Links anterior a la versión 5.0.11, desde la versión 5.1.0 a la 5.2.10, desde la versión 5.3.0 a la 5.3.6, desde la versión 5.4.0 a la 5.4.12, y desde la versión 6.0.0 a la 6.0.4, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) en el parámetro applinkStartingUrl. El producto es usado como un complemento en varios productos de Atlassian donde se ven impactados los siguientes: Confluence anterior a la versión 6.15.2, Crucible before anterior a la versión 4.7.0, Crowd anterior a la versión 3.4.3, Fisheye anterior a la versión 4.7.0, Jira anterior a la versión 7.13.3 y versión 8.x anterior a 8.1.0.
Vulnerabilidad en Thunderbird (CVE-2018-18509)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
03/06/2019
Descripción:
Un fallo durante la comprobación de ciertas firmas S/MIME produce correos electrónicos que se mostrarán en Thunderbird con una firma digital válida, incluso si el contenido del mensaje mostrado no está cubierto por la firma. El fallo le permite a un atacante reutilizar una firma S/MIME válida para poder elaborar un mensaje de correo electrónico con contenido arbitrario. Esta vulnerabilidad afecta a Thunderbird versiones
Vulnerabilidad en lonMonkey just- in-time (JIT) en Thunderbird (CVE-2019-9792)
Gravedad:
AltaAlta
Publication date: 26/04/2019
Last modified:
28/05/2019
Descripción:
El compilador IonMonkey just-in-time (JIT) puede filtrar un valor mágico interno JS_OPTIMIZED_OUT para la ejecución script durante un rescate. JavaScript puede utilizar este valor mágico para lograr daños en la memoria, lo que lleva a un fallo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird versión
Vulnerabilidad en el componente Java SE de Oracle Java SE (CVE-2019-2697)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
08/09/2020
Descripción:
Se presente una vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: 2D). Las versiones compatibles que se ven afectadas son Java SE: versión 7u211 y versión 8u202. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometa a Java SE. Los ataques con éxito de esta vulnerabilidad pueden conllevar a la adquisición de Java SE. Nota: esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones en espacio aislado (sandboxed) Java Web Start o en applets de Java (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y se basan en Java sandbox para seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, normalmente en servidores, que cargan y ejecutan solo código de confianza (por ejemplo, código instalado por un administrador). CVSS versión 3.0 Base Score versión 8.1 (Impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en c3p0 (CVE-2019-5427)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
En c3p0 versiones
Vulnerabilidad en Eclipse Jetty Eclipse Jetty (CVE-2019-10246)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
En Eclipse Jetty versión 9.2.27, versión 9.3.26 y versión 9.4.16 , el servidor que es ejecutado en Windows es vulnerable a la exposición del nombre del directorio Base Resource totalmente calificado en Windows a un cliente remoto cuando está configurado para mostrar un contenido de listado de directorios (Listing of directory). Esta información revelada está restringida solo al contenido en los directorios de recursos base configurados
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en la función perf_event_open() en los programas setuid en kernel (CVE-2019-3901)
Gravedad:
BajaBaja
Publication date: 22/04/2019
Last modified:
16/10/2020
Descripción:
Una condición de carrera en la función perf_event_open() permite a los atacantes locales filtrar datos confidenciales desde los programas setuid. Como no se mantienen bloqueos relevantes (en particular, la función cred_guard_mutex) durante la llamada ptrace_may_access(), es posible que la tarea de destino especificada realice un syscall execve() con la ejecución setuid anterior a que perf_event_alloc() realmente se conecte, permitiendo que un atacante omita la comprobación ptrace_may_access() y la llamada perf_event_exit_task(current) que se realiza en install_exec_creds() durante las llamadas privilegiadas execve(). Este problema afecta a las versiones del kernel versión anterior a 4.8.
Vulnerabilidad en Confluence Server and Data Center (CVE-2019-3398)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
12/11/2019
Descripción:
El Confluence Server and Data Center tenían una vulnerabilidad de salto de ruta en el recurso downloadallattachments. Un atacante remoto que tenga permiso para agregar archivos adjuntos a páginas y/o blogs o para crear un nuevo espacio o un espacio personal o quien tenga permisos 'Admin' para un espacio poder explotar esta vulnerabilidad de salto de ruta para escribir archivos en ubicaciones arbitrarias que pueden conducir a la ejecución de código remota en sistemas que ejecutan en una versión vulnerable de Confluence Server o Data Center. Todas las versiones de Confluence Server versión desde 2.0.0 anterior a 6.6.13 (la versión fija para 6.6.x), versión desde 6.7.0 anterior a 6.12.4 (la versión fija para 6.12.x), versión desde 6.13.0 anterior a 6.13.4 ( la versión fija para 6.13.x), versión desde 6.14.0 anterior a 6.14.3 (la versión fija para 6.14.x), y versión desde 6.15.0 anterior a 6.15.2 se ven afectados por esta vulnerabilidad.
Vulnerabilidad en puerto 80/TCP o 443/TCP en Spectrum Power (CVE-2019-6579)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
16/10/2020
Descripción:
Se ha encontrado una vulnerabilidad en Spectrum Power versión 4 (con Web Office Portal). Un atacante con acceso de red al servidor web en el puerto 80/TCP o 443/TCP podría ejecutar comandos de sistema con privilegios administrativos. La vulnerabilidad de la seguridad podría ser aprovechada por un atacante no identificado con acceso de red al servicio afectado. No es necesario la interacción del usuario para aprvechar esta vulnerabilidad de seguridad. La operación exito de la vulnerabilidad de seguridad compromete la confidencialidad, integridad o disponibilidad del sistema destino. En el momento de la publicación de asesoramiento, no se conocía la operación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en Node.js (CVE-2019-5737)
Gravedad:
MediaMedia
Publication date: 28/03/2019
Last modified:
16/10/2020
Descripción:
En Node.js, que incluye la versión 6.x en versiones anteriores a la 6.17.0, 8.x en versiones anteriores a la 8.15.1, 10.x en versiones anteriores a la 10.15.2 y 11.x en versiones anteriores a la 11.10.1, un atacante puede provocar una denegación de servicio (DoS) instalando una conexión HTTP o HTTPS en modo keep-alive y enviando encabezados muy lentamente. Esto mantiene la conexión y los recursos asociados activos durante un largo período de tiempo. Los posibles ataques se ven reducido mediante el uso de un equilibrador de carga u otra capa proxy. Esta vulnerabilidad es una extensión de CVE-2018-12121, abordada en noviembre y afecta a todas las líneas de versión activas de Node.js, incluidas 6.x en versiones anteriores a la 6.17.0, 8.x en versiones anteriores a la 8.15.1, 10.x en versiones anteriores a la 10.15.2, y 11.x en versiones anteriores a la 11.10.1.
Vulnerabilidad en problema en urllib2 en Python. La inyección de CRLF es posible (CVE-2019-9947)
Gravedad:
MediaMedia
Publication date: 23/03/2019
Last modified:
02/11/2020
Descripción:
Se detectó un problema en urllib2 en Python versión 2.x hasta la versión 2.7.16 y urllib en Python versión 3.x hasta la versión 3.7.3. La inyección de CRLF es posible si el atacante controla un parámetro url, como lo demuestra el primer argumento de urllib.request.urlopen con \r\n (específicamente en el componente path de una URL que carece de un carácter ?) Seguido por un encabezado HTTP o Un comando Redis. Esto se igual al CVE-2019-9740 problema con la cadena de consulta. Esto está corregido en las versiones: v2.7.17, v2.7.17rc1, v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1, v3.5.8, v3.5.8rc1, v3.5.8rc2, v3.5.9; v3.6.10, v3.6.10rc1, v3.6.11, v3.6.11rc1, v3.6.12, v3.6.9, v3.6.9rc1; v3.7.4, v3.7.4rc1, v3.7.4rc2, v3.7.5, v3.7.5rc1, v3.7.6, v3.7.6rc1, v3.7.7, v3.7.7rc1, v3.7.8, v3.7.8rc1, v3.7.9
Vulnerabilidad en Se detectó un problema en urllib2 en Python 2.x hasta 2.7.16 y urllib en Python 3.x hasta 3.7.3 (CVE-2019-9740)
Gravedad:
MediaMedia
Publication date: 13/03/2019
Last modified:
02/11/2020
Descripción:
Se detectó un problema en urllib2 en Python 2.x hasta 2.7.16 y urllib en Python 3.x hasta 3.7.3. La inyección de CRLF es posible si el atacante controla un parámetro url, como lo demuestra el primer argumento de urllib.request.urlopen con \r\n (específicamente en la cadena de consulta después de un carácter ?) Seguido por un encabezado HTTP o un comando Redis. Esto está corregido en las versiones: v2.7.17, v2.7.17rc1, v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1, v3.5.8, v3.5.8rc1, v3.5.8rc2, v3.5.9; v3.6.10, v3.6.10rc1, v3.6.11, v3.6.11rc1, v3.6.12, v3.6.9, v3.6.9rc1; v3.7.4, v3.7.4rc1, v3.7.4rc2, v3.7.5, v3.7.5rc1, v3.7.6, v3.7.6rc1, v3.7.7, v3.7.7rc1, v3.7.8, v3.7.8rc1, v3.7.9
Vulnerabilidad en controladores Ethernet WAGO 750-88X y WAGO 750-89X (CVE-2018-16210)
Gravedad:
MediaMedia
Publication date: 12/10/2018
Last modified:
13/05/2019
Descripción:
Los dispositivos controladores Ethernet WAGO 750-88X y WAGO 750-89X, versiones 01.09.18 (13) y anteriores, tienen XSS en la configuración SNMP a traves del archivo webserv/cplcfg/snmp.ssi en los campos SNMP_DESC o SNMP_LOC_SNMP_CONT.
Vulnerabilidad en la función jpc_dec_process_sot en el archivo libjasper/jpc/jpc_dec.c de JasPer (CVE-2018-9154)
Gravedad:
MediaMedia
Publication date: 04/05/2018
Last modified:
09/08/2019
Descripción:
Se presenta un aborto alcanzable en la función jpc_dec_process_sot en el archivo libjasper/jpc/jpc_dec.c de JasPer versión 2.0.14, que permitirá a un ataque remoto de Denegación de Servicio (DoS) al desencadenar un valor de retorno inesperado jas_alloc2, una vulnerabilidad diferente a CVE-2017-13745.
Vulnerabilidad en en las cámaras web Zivif PR115-204-P-RS (CVE-2017-17105)
Gravedad:
AltaAlta
Publication date: 18/12/2017
Last modified:
16/06/2020
Descripción:
Las cámaras web Zivif PR115-204-P-RS versión V2.3.4.2103 y versión V4.7.4.2121 (y posiblemente entre las versiones intermedias) son vulnerables a la inyección de comandos ciegos y sin autenticación por medio de scripts CGI utilizados como parte de la interfaz web, demostrado por una petición.cgi-bin/iptest.cgi?cmd=iptest.cgi&-time="1504225666237"&-url=$(reboot).
Vulnerabilidad en portal web SSL de VPN Fortinet FortiOS (CVE-2017-14186)
Gravedad:
BajaBaja
Publication date: 29/11/2017
Last modified:
29/05/2019
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting (XSS) en Fortinet FortiOS versión 6.0.0 hasta 6.0.4, versión 5.6.0 hasta 5.6.7, versión 5.4 e inferiores, en el portal web SSL VPN permite a un usuario remoto inyectar scripting web o HTML arbitrarias en el contexto del navegador de la víctima por medio del parámetro redir login. Un ataque de redirección de URL también puede ser posible inyectando una URL externa mediante el parámetro afectado.
Vulnerabilidad en en NixOS (CVE-2017-11501)
Gravedad:
MediaMedia
Publication date: 20/07/2017
Last modified:
10/05/2019
Descripción:
NixOS versión 17.03 y anteriores tienen una ausencia predeterminada involuntaria de la comprobación de certificado SSL para LDAP. El módulo users.ldap NixOS implementa la identificación de usuarios contra servidores LDAP por medio de un módulo PAM. Se encontró que si TLS está habilitado para conectarse al servidor LDAP con users.ldap.useTLS, la verificación entre iguales se deshabilitará incondicionalmente en /etc/ldap.conf.
Vulnerabilidad en ciertos productos de Apple (CVE-2017-7064)
Gravedad:
MediaMedia
Publication date: 20/07/2017
Last modified:
10/05/2019
Descripción:
Fue encontrado un problema en ciertos productos de Apple. iOS versión anterior a 10.3.3 esta afectado. Safari versión anterior al 10.1.2 esta afectado. iCloud versión anterior a 6.2.2 en Windows esta afectado. iTunesversión anterior a 12.6.2 en Windows esta afectado. El problema involucra el componente "WebKit". Permite a los atacantes omitir las restricciones de lectura de memoria previstas por medio de una aplicación creada.
Vulnerabilidad en Apache Commons FileUpload (CVE-2016-1000031)
Gravedad:
AltaAlta
Publication date: 25/10/2016
Last modified:
20/10/2020
Descripción:
Apache Commons FileUpload versión anterior a 1.3.3, la manipulación del archivo DiskFileItem conduce a la ejecución de código remota.