Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Firejail (CVE-2019-12499)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
24/08/2020
Descripción:
Firejail anterior a la versión 0.9.60 permite el truncado (redimensionar a longitud 0) del binario de firejail en el host ejecutando el código de operación dentro de sandbox de firejail y habiendo terminado el sandbox. Para tener éxtio, ciertas condiciones deben cumplirse: La jaula (con el código de explotación en el interior) debe iniciarse como root, y también necesita ser terminada como root desde el host (ya sea deteniéndola sin contemplaciones (por ejemplo, SIGKILL), o usando el comando de control--shutdown). Todo lo anterior es igual a lo indicado en CVE-2019-5736.
Vulnerabilidad en Hybrid Group Gobot (CVE-2019-12496)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
31/05/2019
Descripción:
Se detectó una vulnerabilidad en Hybrid Group Gobot anterior a la versión 1.13.0. El subsistema mqtt omite la comprobación de los certificados CA (certification authority) de root por defecto.
Vulnerabilidad en Tiny C Compiler (conocido como TinyCC o TCC) (CVE-2019-12495)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Se descubrió una vulnerabilidad en Tiny C Compiler (conocido como TinyCC o TCC) versión 0.9.27. La compilación de un archivo fuente creado conlleva a una escritura fuera de límites de un byte en la función gsym_addr en el archivo x86_64-gen.c. Esto sucede porque el archivo tccasm.c maneja incorrectamente el cambio de sección.
Vulnerabilidad en el subsistema en Intel (R) CSME (CVE-2019-0153)
Gravedad:
AltaAlta
Publication date: 17/05/2019
Last modified:
28/05/2019
Descripción:
El desbordamiento de búfer en el subsistema en Intel (R) CSME versión 12.0.0 hasta 12.0.34, puede permitir que un usuario no identificado habilite potencialmente la escalada de privilegios por medio del acceso a la red.
Vulnerabilidad en Ghostscript (CVE-2019-3839)
Gravedad:
MediaMedia
Publication date: 16/05/2019
Last modified:
30/05/2019
Descripción:
Se econtró una vulnerabilidad en ghostscript, algunos operadores privilegiados permanecían accesibles desde varios lugares después de la corrección CVE-2019-6116. Un archivo especialmente creado de PostScript podría usar este defecto para, por ejemplo, tener acceso al sistema de archivos fuera de las restricciones impuestas por -dSAFER. Las versiones de Ghostscript anteriores a 9.27 son vulnerables.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-10111)
Gravedad:
BajaBaja
Publication date: 15/05/2019
Last modified:
15/05/2019
Descripción:
Se descubrió un problermaff en GitLab Community and Enterprise Edition anterior a la versión 11.7.8, versión 11.8.x anterior a la 11.8.4 y versión 11.9.x anterior a la 11.9.2. Permite XSS continuo en la página de solicitud de fusión "resolve conflicts".
Vulnerabilidad en los dispositivos HARMAN AMX MVP5150 (CVE-2019-11224)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
15/05/2019
Descripción:
Los dispositvos HARMAN AMX MVP5150 versión v2.87.13, permiten la inyección de comandos remota en el sistema operativo.
Vulnerabilidad en Bilboplanet (CVE-2014-9918)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
15/05/2019
Descripción:
Se descubrió un problema en Bilboplanet versión 2.0. Se presenta una vulnerabilidad de tipo Cross-site scripting (XSS) almacenada en el parámetro user_id para el archivo signup.php.
Vulnerabilidad en Bilboplanet (CVE-2014-9917)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
15/05/2019
Descripción:
Se descubrió un problema en Bilboplanet versión 2.0. Se presenta vulnerabilidad de tipo Cross-site scripting(XSS) almacenada cuando se agrega una etiqueta por medio del archivo user/? Page= tribes del parámetro tags
Vulnerabilidad en Bilboplanet (CVE-2014-9919)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
15/05/2019
Descripción:
Se descubrió un problema en Bilboplanet versión 2.0. Se presenta una vulnerabilidad de tipo Cross-site scripting (XSS) almacenadoa en el parámetro fullname para signup.php.
Vulnerabilidad en SAP BusinessObjects Business Intelligence (Central Management Server), (CVE-2019-0287)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
Bajo ciertas condiciones, la plataforma SAP BusinessObjects Business Intelligence (Central Management Server), versiones 4.2 y 4.3, permite a un atacante acceder a información que, de lo contrario, sería restringida.
Vulnerabilidad en SAP BusinessObjects Business Intelligence (Analysis for OLAP) (CVE-2019-0289)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
Bajo ciertas condiciones, la plataforma SAP BusinessObjects Business Intelligence (Analysis for OLAP), versiones 4.2 y 4.3, permite que un atacante acceda a información que, de lo contrario, sería restringida.
Vulnerabilidad en Solution Manager (CVE-2019-0291)
Gravedad:
BajaBaja
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
Bajo ciertas condiciones, Solution Manager, versión 7.2, le permite a un atacante acceder a información que de otra manera sería restringida.
Vulnerabilidad en ClientServiceConfigController.cs en Enghouse Cloud Contact (CVE-2018-8940)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
15/05/2019
Descripción:
El archivo ClientServiceConfigController.cs en Enghouse Cloud Contact Center Platform versión 7.2.5, tiene una funcionalidad para cargar archivos XML externos y analizarlos, lo que permite a un atacante cargar un archivo XML malicioso y hacer referencia a él en la URL de la aplicación, forzando a la aplicación a cargar y analizar el Archivo XML malicioso, tambié se conoce como un problema XXE.
Vulnerabilidad en Inyección HTML en el RICOH SP (CVE-2019-11845)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
Se descubrió una vulnerabilidad de Inyección HTML en el RICOH SP versión 4510DN, por medio del archivo /web/entry/en/address/adrsSetUserWizard.cgi en el parámetro entryNameIn.
Vulnerabilidad en RICOH SP versión 4520DN (CVE-2019-11844)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto una vulnerabilidad de inyección de HTML en RICOH SP versión 4520DN, por medio del archivo /web/entry/en/address/adrsSetUserWizard.cgi en el parámetro entryNameIn o entryDisplayNameIn.
Vulnerabilidad en aplicación web qdPM 9.1 (CVE-2019-8391)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
15/05/2019
Descripción:
La aplicación web qdPM 9.1 sufre de Cross-site Scripting (XSS) mediante el archivo configuración? en el parámetro type= [XSS].
Vulnerabilidad en WSO2 API Manager ve (CVE-2019-6512)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
14/05/2019
Descripción:
Se descubrió un problema en WSO2 API Manager versión 2.6.0. Es posible forzar a la aplicación a ejecutar peticiones a la estación de trabajo interna (escaneo de puertos SSRF), a otras estaciones de trabajo adyacentes (escaneo de red SSRF), o a enumerar archivos producto de la existencia del wrapper file://
Vulnerabilidad en El programa Tubigan "Welcome to our Resort" (CVE-2018-18800)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
15/05/2019
Descripción:
El programa Tubigan "Welcome to our Resort" versión 1.0 permite la inyección SQL por medio del archivo index.php? P= accomodation y el parametro q=[SQL], index.php? P= rooms & q = [SQL], o admin/login.php.
Vulnerabilidad en WSO2 Dashboard Server (CVE-2019-6514)
Gravedad:
BajaBaja
Publication date: 14/05/2019
Last modified:
14/05/2019
Descripción:
Se descubriò un problema en WSO2 Dashboard Server versión 2.0.0. Es posible ingresar una carga de JavaScript que se almacenará en la base de datos y luego se mostrará y ejecutará en la misma página, también se conoce como una vulnerabilidad de tipo Cross-Site Scripting (XSS).
Vulnerabilidad en WSO2 API Manager (CVE-2019-6515)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en WSO2 API Manager versión 2.6.0. Los documentos cargados para la documentación de la API están disponibles para un usuario no identificado.
Vulnerabilidad en WSO2 Dashboard Server (CVE-2019-6516)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
14/05/2019
Descripción:
Se ha descubierto un problema en WSO2 Dashboard Server versión 2.0.0. Es posible forzar a la aplicación a ejecutar peticiones a la estación de trabajo interna (escaneo de puertos) y realizar peticiones a estaciones de trabajo adyacentes (escaneo de red), también se conoce como SSRF.
Vulnerabilidad en La aplicación web qdPM (CVE-2019-8390)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
15/05/2019
Descripción:
La aplicación web qdPM versión 9.1, sufre de Cross-site Scripting (XSS) en el parámetro de búsqueda [teclado].
Vulnerabilidad en en MobaTek MobaXterm Personal Edition versión v11.1 Build 3860 (CVE-2019-7690)
Gravedad:
MediaMedia
Publication date: 13/05/2019
Last modified:
15/05/2019
Descripción:
En MobaTek MobaXterm Personal Edition versión v11.1 Build 3860, la clave privada SSH y su contraseña pueden ser recuperadas de la memoria del proceso durante la vida útil del proceso, incluso después que el usuario se desconecte del servidor remoto SSH . Esto afecta a la autorización sin contraseña que tiene una clave privada SSH protegida con contraseña.
Vulnerabilidad en Wi-Fi Access Point de la Rocam A1 Dashcam (CVE-2018-4017)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
15/05/2019
Descripción:
Se presenta una vulnerabilidad factible en la función Wi-Fi Access Point de Rocam A1 Dashcam ejecutado en versión RoavA1SWV1.9. Un conjunto de credenciales por defecto se pueden usar para conectarse al dispositivo. Un atacante puede conectarse al AP para activar esta vulnerabilidad.
Vulnerabilidad en en la funcionalidad de análisis de URL de Roav A1 Dashcam ejecutado en la (CVE-2018-4016)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código factible en la funcionalidad de análisis de URL de Roav A1 Dashcam ejecutado en versión RoavA1SWV1.9. Un paquete especialmente creado puede generar un desbordamiento de búfer en la zona stack de memoria, lo que conlleva a la ejecución del código. Un atacante puede enviar un paquete para activar esta vulnerabilidad.
Vulnerabilidad en Wi-Fi Command 9999 del Roav A1 Dashcam ejecutado en la (CVE-2018-4014)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código factible en Wi-Fi Command 9999 en el Roav A1 Dashcam ejecutado en la versión RoavA1SWV1.9. Un paquete especialmente creado puede generar un desbordamiento de búfer en la zona stack de memoria, lo que conlleva a la ejecución del código. Un atacante puede enviar un paquete para activar esta vulnerabilidad.
Vulnerabilidad en CentOS-WebPanel.com en CentOS Web Panel. (CVE-2019-11429)
Gravedad:
BajaBaja
Publication date: 13/05/2019
Last modified:
15/05/2019
Descripción:
CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versión 0.9.8.793 (versión gratuita y de código abierto), versión 0.9.8.753 (Pro) y versión 0.9.8.807 (Pro), es vulnerable a Reflected XSS para el campo "Domain" en la pantalla "DNS Functions > "Add DNS Zone".
Vulnerabilidad en message HNAP1/SetClientInfoDemo en los parámetros AudioMute y AudioEnable en D-Link DIR- (CVE-2018-19988)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
02/10/2019
Descripción:
En el mensaje HNAP1/SetClientInfoDemo, los parámetros AudioMute y AudioEnable son vulnerables y las vulnerabilidades afectan a los dispositivos D-Link DIR-868L Rev.B 2.05B02. En el código fuente del archivo SetClientInfoDemo.php, los parámetros AudioMute y AudioEnble se guardan en el archivo de script shellPath sin ninguna comprobación regex. Despueés que se ejecuta el archivo de script, se produce la inyección de comandos. Debe omitir la opción del comando wget con una sola cita. Un mensaje XML vulnerable /HNAP1/SetClientInfoDemo podría tener comillas simples e invertidas en el elemento AudioMute o AudioEnable, como la cadena '`telnetd`'.
Vulnerabilidad en n los enrutadores LG GAMP-versión 7100, GAPM-versión 7200 y GAPM-versión 8000 (CVE-2019-7404)
Gravedad:
MediaMedia
Publication date: 13/05/2019
Last modified:
15/05/2019
Descripción:
Se descubrió un problema en los enrutadores LG GAMP-versión 7100, GAPM-versión 7200 y GAPM-versión 8000. Un usuario no identificado puede leer un archivo de registro por medio de una solicitud HTTP que contiene su pathname completo, como http://192.168.0.1/var/gapm7100_${today_date}.log para leer un nombre de archivo como gapm7100_190101.log.
Vulnerabilidad en HNAP1/SetWiFiVerifyAlpha message, el parámetro WPSPIN es vulnerable y la vulnerabilidad afecta a los dispositivos D-Link DIR-822 B1 202KRb06. (CVE-2018-19990)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
02/10/2019
Descripción:
En el mensaje HNAP1/SetWiFiVerifyAlpha, el parámetro WPSPIN es vulnerable y la vulnerabilidad afecta a los dispositivos D-Link DIR-822 B1 202KRb06. En el código fuente del archivo SetWiFiVerifyAlpha.php, el parámetro WPSPIN se guarda en la memoria de configuración interna de $rphyinf1."/Media/wps/enrollee/pin" y $rphyinf2."/ Media/wps/enrollee/pin" y $rphyinf3."/Media/wps/enrollee/pin" sin ninguna comprobación regex. Y en la función do_wps del código fuente de wps.php, los datos en $rphyinf3."/ Media/wps/enrollee/pin" se usan con el comando wpatalk sin ninguna comprobación regex. Un mensaje XML vulnerable HNAP1/SetWiFiVerifyAlpha podría tener metacaracteres shell en el elemento WPSPIN como la cadena `telnetd`.
Vulnerabilidad en el mensaje HNAP1/SetQoSSettings en el parámetro uplink en D-Link DIR-822 y DIR-822 (CVE-2018-19989)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
02/10/2019
Descripción:
En el mensaje HNAP1/SetQoSSettings, el parámetro uplink es vulnerable y la vulnerabilidad afecta a los dispositivos D-Link DIR-822 Rev.B 202KRb06 y DIR-822 Rev.C 3.10B06. En el código fuente del archivo SetQoSSettings.php, el parámetro uplink se guarda en la memoria de configuración interna del /bwc/entry:1/bandwitch y /bwc/entry:2/bandwitch sin ninguna comprobación regex. Y en las funciones bwc_tc_spq_start, bwc_tc_wfq_start y bwc_tc_adb_start del código fuente de bwcsvcs.php, los datos en /bwc/entry:1/bandwidth y /bwc/entry:2/bandwidth se usan para el comando tc. Un mensaje XML vulnerable /HNAP1/ SetQoSSettings podría tener metacaracteres shell en el elemento uplink, como la cadena `telnetd`.
Vulnerabilidad en sAccessPoint en el archivo /HNAP1/SetAccessPointMode en los dispositivos D-Link DIR-822 , DIR-860L, DIR-868L, DIR-880L (CVE-2018-19987)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
02/10/2019
Descripción:
Se descubrió un problema en los dispositivos de D-Link DIR-822 Rev.B 202KRb06, DIR-822 Rev.C 3.10B06, DIR-860L Rev.B 2.03.B03, DIR-868L Rev.B 2.05B02, DIR-880L Rev.A 1.20B01_01_i3se_BETA, and DIR-890L Rev.A 1.21B02_BETA, manejan incorrectamente el parámetro IsAccessPoint en el archivo /HNAP1/SetAccessPointMode. En el código fuente SetAccessPointMode.php, el parámetro IsAccessPoint es almacenado en el archivo de script ShellPath sin ninguna comprobación regex. después que se ejecute el archivo de script, se ocurre la inyección de comandos. Un mensaje XML vulnerable /HNAP1/SetAccessPointMode podría tener metacaracteres shell en el elemento IsAccessPoint, como la cadena `telnetd`.
Vulnerabilidad en el mensaje /HNAP1/SetRouterSettings en el parámetro RemotePortD-Link en DIR-818LW (CVE-2018-19986)
Gravedad:
AltaAlta
Publication date: 13/05/2019
Last modified:
02/10/2019
Descripción:
En el mensaje /HNAP1/SetRouterSettings, el parámetro RemotePort es vulnerable y la vulnerabilidad afecta a los dispositivos D-Link DIR-818LW Rev.A 2.05.B03 y DIR-822 B1 202KRb06. En el código fuente del archivo SetRouterSettings.php, el parámetro RemotePort es guardado en la memoria de la configuración interna de $path_inf_wan1."/web" sin ninguna comprobación regex. Y en la función IPTWAN_build_command del código fuente iptwan.php, los datos en $ path_inf_wan1. "/ Web" se usa con el comando iptables sin ninguna comprobación regex. Un mensaje XML vulnerable/HNAP1/SetRouterSettings podría tener metacaracteres shell en el elemento RemotePort como la cadena "telnetd".
Vulnerabilidad en interfaz web de los dispositivos hub de Virgin (CVE-2018-19037)
Gravedad:
MediaMedia
Publication date: 13/05/2019
Last modified:
14/05/2019
Descripción:
En los dispositivos hub de Virgin Media wireless router versión 3.0, la interfaz web es vulnerable a la Denegación de Servicio (DoS). Cuando se envían las peticiones POST y se mantiene abierta la conexión, el ruter se retrasa y queda inutilizable para cualquiera que esté usando la interfaz web.
Vulnerabilidad en ppGet.cgi en ASUS RT-AC3200 versión 3.0.0.4.382.50010 (CVE-2018-14712)
Gravedad:
MediaMedia
Publication date: 13/05/2019
Last modified:
14/05/2019
Descripción:
Una vulnerabilidad de desbordamiento de búfer en appGet.cgi en ASUS RT-AC3200 versión 3.0.0.4.382.50010, permite a los atacantes inyectar comandos del sistema por medio del parámetro de URL "hook".
Vulnerabilidad en appGet.cgi en ASUS RT-AC3200 versión 3.0.0.4.382.50010 (CVE-2018-14711)
Gravedad:
MediaMedia
Publication date: 13/05/2019
Last modified:
14/05/2019
Descripción:
Una vulnerabilidad en la falta la protección para cross-site request forgery en appGet.cgi en ASUS RT-AC3200 versión 3.0.0.4.382.50010, permite a los atacantes generar acciones de cambio de estado con URL especialmente creadas.
Vulnerabilidad en WhatsApp para Android y en WhatsApp Business (CVE-2019-3566)
Gravedad:
MediaMedia
Publication date: 10/05/2019
Last modified:
15/05/2019
Descripción:
Se descubrió un error en la lógica de mensajería de WhatsApp para Android que permitiría potencialmente que un individuo malicioso que se haya encargado de la cuenta de un usuario de WhatsApp recupere los mensajes enviados anteriormente. Este comportamiento requiere un conocimiento independiente de los metadatos para los mensajes anteriores, que no están disponibles públicamente. Este problema afecta a WhatsApp para Android versión 2.19.52 y versión 2.19.54 - 2.19.103, así como a WhatsApp Business para Android comenzando en la versión v2.19.22 hasta v2.19.38.
Vulnerabilidad en GE Communicator (CVE-2019-6566)
Gravedad:
AltaAlta
Publication date: 09/05/2019
Last modified:
09/10/2019
Descripción:
GE Communicator, en todas las versiones anteriores a la 4.0.517, permite que un usuario no administrativo reemplace el desinstalador con una versión maliciosa,que podría permitir a un atacante conseguir privilegios de administrador del sistema.
Vulnerabilidad en Cross site Scripting(XSS) en UliCMS (CVE-2019-11398)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
10/06/2019
Descripción:
Las múltiples vulnerabilidades de tipo Cross site Scripting(XSS) en UliCMS versión 2019.2 y versión 2019.1 permiten a atacantes remotos introducir script web o HTML arbitrarias, por medio del parámetro go para admin/index.php, el parámetro go para /admin/index.php?register=register, o el parámetro error para admin/index.php? action=favicon.
Vulnerabilidad en la implementation seccomp anterior (CVE-2019-2054)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
24/08/2020
Descripción:
En la implementation seccomp anterior a la versión 4.8 del kernel, se presenta una posible omisión del componente seccomp a causa de las políticas seccomp, que permiten el uso de ptrace. Esto conllevaría a una escalada local de privilegios sin necesidad de privilegios adicionales de ejecución. No es necesaria la interacción del usuario para su función. Producto: Versiones de Android: Android kernel Android ID: A-119769499
Vulnerabilidad en en UpdateLoadElement de ic.cc en (CVE-2019-2047)
Gravedad:
AltaAlta
Publication date: 08/05/2019
Last modified:
09/05/2019
Descripción:
En UpdateLoadElement de ic.cc, existe una posible escritura fuera de límites a causa de la confusión de tipo. Esto podría llevar a la ejecución de código remota en la configuración automática del proxy sin necesidad de la ejecución de privilegios adicionales. No es necesaria la interacción del usuario para la función. Producto: Versiones de Android: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9 Android ID: A-117607414
Vulnerabilidad en CalculateInstanceSizeForDerivedClass de objects.cc en Android. (CVE-2019-2046)
Gravedad:
AltaAlta
Publication date: 08/05/2019
Last modified:
09/05/2019
Descripción:
En CalculateInstanceSizeForDerivedClass de objects.cc, es posible que se dañe la memoria a causa de un desbordamiento de enteros. Esto podría conllevar a la ejecución de código remota en la configuración automática del proxy sin necesidad de ejecución de privilegios adicionales. No es necesaria la interacción del usuario para la función. Producto: Versiones de Android: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9 Android ID: A-117556220
Vulnerabilidad en JSCallTyper (CVE-2019-2045)
Gravedad:
AltaAlta
Publication date: 08/05/2019
Last modified:
09/05/2019
Descripción:
En JSCallTyper de typer.cc, hay una escritura fuera de límites producto de una comprobación de límites incorrecta. Esto podría llevar a la ejecución de código remota en la configuración automática del proxy sin necesidad de ejecución de privilegios adicionales. No es necesaria la interacción del usuario para su operación. Producto: Versiones de Android: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.1 Android-9 Android ID: A-117554758
Vulnerabilidad en MakeMP> G4VideoCodecSpecificData de (CVE-2019-2044)
Gravedad:
AltaAlta
Publication date: 08/05/2019
Last modified:
09/05/2019
Descripción:
En MakeMP> G4VideoCodecSpecificData de APacketSource.cpp, se presenta una posible escritura fuera de límites producto de una verificación de límites incorrecta. Esto conllevaría a la ejecución de código remota en el servidor de medios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la explotación. Producto: Versiones de Android: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9 Android ID: A-123701862
Vulnerabilidad en Los servidores Python de Facebook Thrift (CVE-2019-3558)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
09/05/2019
Descripción:
Los servidores Python de Facebook Thrift no cometerían errores al recibir mensajes con titúlares de campos de tipo desconocido. Como resultado, los clientes maliciosos podrían enviar mensajes cortos, lo que llevaría mucho tiempo de análisis por parte del servidor, lo que podría llevar a una Denegación de Servicio (DoS). Este problema afecta a Facebook Thrift anterior a la versión v2019.02.18.00.
Vulnerabilidad en los servidores C ++ Facebook Thrift (CVE-2019-3552)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
09/05/2019
Descripción:
Los servidores C ++ Facebook Thrift (usando cpp2) no darían error al recibir mensajes con títulares de campos de tipo desconocido. Como resultado, los clientes maliciosos podrían enviar mensajes cortos, lo que llevaría mucho tiempo para que el servidor los analice, que conllevaría a una Denegación de Servicio (DoS). Este problema afecta a Facebook Thrift anterior a la versión v2019.02.18.00.
Vulnerabilidad en la funcionalidad background operations de Cisco Nexus 9000 (CVE-2019-1592)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad background operations de Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) podría permitir a un atacante local identificado conseguir privilegios elevados tipo root en un dispositivo afectado. La vulnerabilidad se debe a una comprobación insuficiente de los archivos provistos por el usuario en un dispositivo afectado. Un atacante podría operar esta vulnerabilidad si inicia sesión en la CLI del dispositivo afectado y crea un archivo diseñado en un directorio específico del sistema de archivos. Una función con éxito podría permitir al atacante ejecutar comandos de sistema operativo arbitrarios como tipo root en un dispositivo afectado.
Vulnerabilidad en el componente MySQL Server de Oracle MySQL (CVE-2019-2636)
Gravedad:
BajaBaja
Publication date: 23/04/2019
Last modified:
24/08/2020
Descripción:
Vulnerabilidad en el componente MySQL Server de Oracle MySQL (subcomponente: Server: Group Replication Plugin). Las versiones 8.0.15 y anteriores son las afectadas. Una vulnerabilidad de dificil funcionamiento permite a un atacante muy privilegiado con acceso a la red por medio de protocolo MySQL para comprometer el MySQL server. Los ataques éxito de esta vulnerabilidad pueden conllevar a una capacidad no autorizada para provocar una suspensión o un bloqueo repetible con frecuencia (DoS completo) de MySQL Server. CVSS 3.0 Base Score 4.4 (Impactos en la disponibilidad). CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en el componente MySQL Server de Oracle MySQL (CVE-2019-2634)
Gravedad:
BajaBaja
Publication date: 23/04/2019
Last modified:
24/08/2020
Descripción:
Vulnerabilidad en el componente MySQL Server de Oracle MySQL (subcomponente: Server: Replication). Las versiones compatibles que están afectadas son la versión 8.0.15 y anteriores. Una vulnerabilidad difícil de funcionar permite que un atacante no autorizado inicie sesión en la infraestructura donde se ejecuta MySQL Server para comprometer a MySQL Server. Los ataques éxito de esta vulnerabilidad pueden conllevar a una capacidad no autorizada para provocar una suspensión o un bloqueo repetible con frecuencia (DoS completo) de MySQL Server. CVSS 3.0 Base Score 5.1 (Impactos en la disponibilidad). CVSS Vector: (CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en componente MySQL Server de Oracle MySQL (CVE-2019-2632)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
24/08/2020
Descripción:
Hay una Vulnerabilidad en el componente MySQL Server de Oracle MySQL (subcomponente: Server: Pluggable Auth). Las versiones compatibles que se ven afectadas son la versión 5.7.25 y anteriores y la versión 8.0.15 y anteriores. Una vulnerabilidad fácilmente funcionamiento permite a un atacante no autorizado con acceso a la red por medio de múltiples protocolos poner en peligro el MySQL server. Los ataques con éxito de esta vulnerabilidad pueden conllevar a un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de MySQL Server. CVSS 3.0 Base Score 7.5 (Impactos de confidencialidad). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Vulnerabilidad en el componente MySQL Server de Oracle MySQL (CVE-2019-2592)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
24/08/2020
Descripción:
Hay una Vulnerabilidad en el componente MySQL Server de Oracle MySQL (subcomponente: Server: PS). Las versiones compatibles que se ven afectadas son la versión 5.7.25 y anteriores y la versión 8.0.15 y anteriores. Una vulnerabilidad de fácil funiconamiento permite que un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos ponga en peligro el MySQL server. Los ataques con éxito de esta vulnerabilidad pueden conllevar a una capacidad no autorizada para provocar una suspensión o un bloqueo repetible con frecuencia (DoS completo) de MySQL server. CVSS 3.0 Base Score 4.9 (Impactos en la disponibilidad). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en el archivo hw/sparc64/sun4u.c en QEMU (CVE-2019-5008)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
14/05/2019
Descripción:
El archivo hw/sparc64/sun4u.c en QEMU versión 3.1.50, es vulnerable a una desreferencia del puntero NULL, lo que permite al atacante provocar una Denegación de Servicio (DoS) por medio de un controlador de dispositivo.
Vulnerabilidad en el componente EAP-PWD en wpa_supplicant en EAP Peer. (CVE-2019-9499)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
15/05/2019
Descripción:
Las implementaciones del componente EAP-PWD en wpa_supplicant EAP Peer, cuando se construyen contra una biblioteca criptográfica que carece de comprobación explícita en elementos importados, no comprueban los valores escalares y de elementos en EAP-pwd-Commit. Un atacante puede completar la identificación, la clave de sesión y el control de la conexión de datos con un cliente. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE anterior e incluyendo la versión 2.4 son impactados. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están impactados.
Vulnerabilidad en l componente EAP-PWD en hostapd en EAP Server. (CVE-2019-9498)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
15/05/2019
Descripción:
Las implementaciones del componente EAP-PWD en hostapd en EAP Server, cuando se construyen contra una biblioteca criptográfica sin comprobación explícita en elementos importados, no comprueban los valores escalares y de elementos en EAP-pwd-Commit. Un atacante puede usar valores escalares y de elementos no válidos para completar la autenticación, conseguir clave de sesión y acceso a la red sin necesidad de conocer la contraseña. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE anterior e incluyendo la versión 2.4 son impactados. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectados.
Vulnerabilidad en EAP-PWD en hostapd en EAP Server y wpa_supplicant en EAP Peer (CVE-2019-9497)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
15/05/2019
Descripción:
Las implementaciones de EAP-PWD en hostapd en EAP Server y wpa_supplicant en EAP Peer, no comprueban los valores escalares y de elementos en EAP-pwd-Commit. Esta vulnerabilidad puede permitir que un atacante complete la identificación EAP-PWD sin conocer la contraseña. Sin embargo, a menos que la biblioteca criptográfica no implemente comprobaciones adicionales para el punto EC, el atacante no podrá derivar la clave de sesión o completar el intercambio de claves. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE anterior e incluyendo la versión 2.4 son impactados. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectaos.
Vulnerabilidad en hostapd con soporte SAE como wpa_supplicant con soporte SAE (CVE-2019-9496)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
15/05/2019
Descripción:
Una secuencia de autorización no válida puede conllevar a que el proceso de hostapd termine a causa de que faltan pasos de comprobación de estado al procesar el mensaje de confirmación SAE cuando está en el modo hostapd/AP. Todas las versiones de hostapd con soporte SAE son vulnerables. Un atacante puede forzar la terminación del proceso de hostapd, realizando un ataque de Denegación de Servicio (DoS). Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE e incluyendo la versión 2.7 están afectados.
Vulnerabilidad en EAP-PWD en hostapd y wpa_supplicant (CVE-2019-9495)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
15/05/2019
Descripción:
Las implementaciones de EAP-PWD en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side-channel) como resultado de los patrones de acceso a la caché. Todas las versiones de hostapd y wpa_supplicant con soporte de EAP-PWD son vulnerables. La capacidad de instalar y ejecutar aplicaciones es necesaria para un ataque con exito. Los patrones de acceso a memoria son visibles en caché compartido. Las contraseñas débiles pueden ser crackeadas. Las versiones de hostapd/wpa_supplicant versión 2.7 y posteriores, no son vulnerables al ataque de tiempo descrito en CVE-2019-9494. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectados.
Vulnerabilidad en Las implementaciones SAE en hostapd y wpa_supplicant (CVE-2019-9494)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
15/05/2019
Descripción:
Las implementaciones SAE en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side channel) como resultado de diferencias de tiempo observables y patrones de acceso a la caché. Un atacante puede conseguir información filtrada de un ataque de canal lateral (side channel) que pueda ser usado para la recuperación completa de la contraseña. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE antes e incluyendo la versión 2.7 están afectados.
Vulnerabilidad en SIMATIC CP 443-1 OPC UA (CVE-2019-6575)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 443-1 OPC UA (todas las versiones), SIMATIC CP443-1 OPC UA (incluidas las variantes SIPLUS NET) (todas las versiones), SIMATIC ET 200 Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V2.7), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores la versión V2.7), SIMATIC HMI Comfort Outdoor Panels 7 "y 15" (incluidas las variantes SIPLUS) (Todas versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI Comfort Panels 4 "- 22" (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F ( Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC IPC DiagMonitor (Todas las versiones anteriores a la versión V5. 1.3), SIMATIC NET PC Software (Todas las versione superiores o igual a la versión V7.1 versión anterior V16), SIMATIC RF188C (Todas las versiones anterior a V1.1.0), SIMATIC RF600R (Todas las versiones anterior a V3.2.1), Familia de CPU SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y SIPL Variantes de EE. UU.) (Todas las versiones superiores o igual a V2.5 versión inferior a V2.6.1), Controlador de software SIMATIC S7-1500 (Todas las versiones entre V2.5 (incluida) y V2.7 (excluida)), SIMATIC WinCC OA (Todas las versiones inferiores a V3 .15-P018), SIMATIC WinCC Runtime Advanced (todas las versiones inferiores a V15.1 Upd 4), SINEC-NMS (todas las versiones inferiores a V1.0 SP1), servidor SINEMA (todas las versiones inferiores a V14 SP2), servidor SINUMERIK OPC UA (todos versiones anteriores a V2.1), TeleControl Server Basic (Todas las versiones). Los paquetes de red especialmente diseñados enviados a los dispositivos afectados en el puerto 4840 / tcp podrían permitir que un atacante remoto no autenticado cause una condición de Denegación de servicio de la comunicación OPC o bloquee el dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad de la comunicación OPC. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en parámetro can_can_gw_rcv en net/ en el archivo can/gw.c en el kernel de Linux (CVE-2019-3701)
Gravedad:
MediaMedia
Publication date: 03/01/2019
Last modified:
02/09/2019
Descripción:
Fue encontrado un problemaa en el parametro can_can_gw_rcv en el archivo net/ can/gw.c en el kernel de Linux hasta la versión 4.19.13. Las reglas de modificación de la CAN frame permiten operaciones lógicas a nivel de bits que también se pueden aplicar en el campo can_dlc. El usuario con privilegios "root" con CAP_NET_ADMIN puede crear una regla de modificación de CAN frame que genera que el código de longitud de datos tenga un valor más alto que el tamaño de datos que CAN frame tenga disponible. En combinación con un cálculo de suma de comprobación configurado donde el resultado se almacena en relación con el final de los datos (por ejemplo, cgw_csum_xor_rel), se puede escribir de nuevo en la cola del skb (por ejemplo, el puntero frag_list en skb_shared_info), lo que finalmente puede ocasionar un fallo del sistema. a causa de la falta de una comprobación, los controladores CAN pueden escribir contenido arbitrario más allá de los registros de datos en la memoria de Entrada/Salida del controlador CAN durante el procesamiento de tramas salientes manipuladas con gw.
Vulnerabilidad en SIMATIC (CVE-2018-16557)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
18/09/2020
Descripción:
Se ha detectado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). El envío de paquetes especialmente creados hacia el puerto 102/tcp por medio de la interfaz Ethernet mediante PROFIBUS o Multi Point Interfaces (MPI) podría generar una condición de Denegación de Servicio (DoS) en los dispositivos impactados. Es posible que se requiera flashear con una imagen de firmware para recuperar la CPU. La explotación exitosa necesita que un atacante tenga acceso de red al puerto 102/tcp por medio de la interfaz Ethernet o que pueda enviar mensajes mediante PROFIBUS o las Multi Point Interfaces (MPI) al dispositivo. No requiere de la interacción con el usuario. Si no se configura la protección de acceso, no se requieren privilegios para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC S7-400, SIMATIC S7-400 PN / DP, SIMATIC S7-400H, SIMATIC S7-400H y SIMATIC S7-410 (CVE-2018-16556)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
14/05/2019
Descripción:
Se ha encontrado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). Los paquetes especialmente creados que se envían al puerto 102/tcp por medio de la interfaz Ethernet, mediante PROFIBUS o por medio de Multi Point Interfaces (MPI) podrían provocar que los dispositivos afectados pasen al modo defectuoso. Requiere el reinicio manual para reanudar el funcionamiento normal. La explotación con éxito necesita que un atacante pueda enviar paquetes especialmente creados al puerto 102/tcp mediante la interfaz Ethernet, por medio de PROFIBUS o Multi Point Interfaces (MPI). No se requiere interacción con el usuario ni privilegios de usuario para explotar la vulnerabilidad de la seguridad. La vulnerabilidad permitiría generar una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC CP (CVE-2018-4843)
Gravedad:
MediaMedia
Publication date: 20/03/2018
Last modified:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 343-1 Advanced (Todas las versiones), SIMATIC CP 343-1 Standard (Todas las versiones), SIMATIC CP 443-1 Advanced (Todas las versiones), SIMATIC CP 443-1 Standard (Todas las versiones), Controlador de software SIMATIC S7-1500 incl. F (Todas las versiones