Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en phpMyAdmin (CVE-2019-11768)
Gravedad:
AltaAlta
Publication date: 05/06/2019
Last modified:
14/06/2019
Descripción:
Fue descubierto un problema en phpMyAdmin anterior de la versión d 4.9.0.1. Se informó de una vulnerabilidad en la que se puede utilizar un nombre de base de datos especialmente diseñado para desencadenar un ataque de inyección de SQL a través de la función del diseñador.
Vulnerabilidad en phpMyAdmin (CVE-2019-12616)
Gravedad:
MediaMedia
Publication date: 05/06/2019
Last modified:
14/06/2019
Descripción:
Un problema fue descubierto en phpMyAdmin antes del 4.9.0. Fue descubierta una vulnerabilidad que permite a un atacante desencadenar un ataque CSRF contra un usuario de phpMyAdmin. El atacante puede engañar al usuario, por ejemplo, a través de una etiqueta rota que apunta a la base de datos phpMyAdmin de la víctima, y el atacante puede entregar una carga útil (como una declaración INSERT o DELETE) a la víctima.
Vulnerabilidad en Fortinet FortiOS (CVE-2019-5586)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
23/10/2019
Descripción:
Una vulnerabilidad reflejada de Cross-Site-Scripting (XSS) en Fortinet FortiOS 5.2.0 a 5.6.10, 6.0.0 a 6.0.4 bajo el portal web SSL VPN puede permitir que un atacante ejecute el código de script malicioso no autorizado mediante el parámetro "param" de las solicitudes HTTP de proceso de error.
Vulnerabilidad en La ausencia de la integridad del sistema de archivos raíz en Fortinet (CVE-2019-5587)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
06/06/2019
Descripción:
La ausencia de verificación de la integridad del sistema de archivos raíz en Fortinet Las imágenes de la aplicación FortiOS VM, todas las versiones inferiores a 6.0.5 pueden permitir al atacante implantar programas maliciosos en la imagen de instalación al volver a montar la imagen a través de métodos específicos.
Vulnerabilidad en Cross-Site-Scripting (XSS) en Fortinet (CVE-2019-5588)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
06/06/2019
Descripción:
Una vulnerabilidad reflejada de Cross-Site-Scripting (XSS) en Fortinet FortiOS 6.0.0 a 6.0.4 bajo el portal web SSL VPN puede permitir que un atacante ejecute código de script malicioso no autorizado a través del parámetro "err" de las solicitudes HTTP del proceso de error.
Vulnerabilidad en Una limitación incorrecta de un nombre de ruta a un directorio restringido (CVE-2018-13379)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
22/01/2020
Descripción:
Una limitación incorrecta de un nombre de ruta a un directorio restringido ("Recorrido de ruta") en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.3 a 5.6.7 y 5.4.6 a 5.4.12 en el portal web SSL VPN permite una autenticación no autenticada atacante para descargar archivos del sistema a través de solicitudes especiales de recursos HTTP especialmente diseñados.
Vulnerabilidad en Cross-site Scripting (XSS) en Fortinet FortiOS (CVE-2018-13380)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de Cross-site Scripting (XSS) en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.0 a 5.6.7, 5.4.0 a 5.4.12, 5.2 y versiones inferiores en el portal web SSL VPN permite al atacante ejecutar sin autorización código de script malicioso a través del error o los parámetros de manejo de mensajes.
Vulnerabilidad en desbordamiento de búfer en Fortinet FortiOS (CVE-2018-13381)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
29/08/2019
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.0 a 5.6.7, 5.4 y versiones anteriores en el portal web SSL VPN permite a un atacante no identificado realizar un ataque de denegación de servicio a través de naves especiales carga útil del mensaje.
Vulnerabilidad en autorización inadecuada en Fortinet FortiOS (CVE-2018-13382)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
11/06/2019
Descripción:
Una vulnerabilidad de autorización inadecuada en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.0 a 5.6.8 y 5.4.1 a 5.4.10 en el portal web SSL VPN permite que un atacante no identificado modifique la contraseña de un usuario del portal web SSL VPN A través de solicitudes HTTP especialmente diseñadas.
Vulnerabilidad en Fortinet FortiOS (CVE-2018-13384)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
05/06/2019
Descripción:
Una vulnerabilidad del Host Header Redirection en Fortinet FortiOS, en todas las versiones anteriores a la 6.0.5 en el portal web SSL VPN permite a un atacante remoto que envenene la memoria caché HTTP y, posteriormente, redirija en consecuencia a los usuarios del portal web SSL VPN a dominios web arbitrarios.
Vulnerabilidad en SSD Marvell Controller (CVE-2019-10636)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
05/06/2019
Descripción:
SSD Marvell Controller (88SS1074, 88SS1079, 88SS1080, 88SS1093, 88SS1092, 88SS1095, 88SS9174, 88SS9175, 88SS9187, 88SS9188, 88SS9189, 88SS9190, 88SS1085, 88SS1087, 88SS1090, 88SS1100, 88SS1084, 88SS1088, & 88SS1098) permiten la reprogramación de dispositivos flash memoria para omitir el mecanismo de protección de arranque seguro.
Vulnerabilidad en Yubico pam-u2f intenta analizar el archivo de configuración configurado (CVE-2019-12209)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
19/06/2019
Descripción:
Yubico pam-u2f 1.0.7 intenta analizar el archivo de configuración configurado (predeterminado $ HOME / .config / Yubico / u2f_keys) como root (a menos que se haya habilitado openasuser), y no verifica correctamente que la ruta carece de enlaces simbólicos que apuntan a otros archivos en el Sistema propiedad de root. Si la opción de depuración está habilitada en la configuración de PAM, se registrará parte del contenido del archivo de un objetivo de enlace simbólico, posiblemente revelando información confidencial.
Vulnerabilidad en En Yubico pam-u2f (CVE-2019-12210)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
19/07/2019
Descripción:
En Yubico pam-u2f 1.0.7, cuando se configura con depuración y se configura un archivo de registro de depuración personalizado utilizando debug_file, ese descriptor de archivo no se cierra cuando un nuevo proceso es generado. Esto lleva a que el descriptor de archivo se herede en el proceso hijo; El proceso hijo puede leer y escribir en él. Esto puede filtrar información confidencial y también, si se escribe, se puede utilizar para rellenar el disco o la información errónea de la planta.
Vulnerabilidad en Algunos interruptores de Huawei tienen una vulnerabilidad DoS. (CVE-2019-5285)
Gravedad:
AltaAlta
Publication date: 04/06/2019
Last modified:
26/07/2019
Descripción:
Algunos conmutadores de la serie S de Huawei tienen una vulnerabilidad DoS. Un atacante remoto no autorizado puede enviar paquetes diseñados al dispositivo afectado para aprovechar esta vulnerabilidad. Debido a una verificación insuficiente de los paquetes, la operación éxito puede provocar el reinicio del dispositivo y la condición de denegación de servicio (DoS). (ID de vulnerabilidad: HWPSIRT-2019-03109)
Vulnerabilidad en los routers Huawei (CVE-2019-5300)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
05/06/2019
Descripción:
Existe una vulnerabilidad de omisión de verificación de firma digital en los routers Huawei AR1200, AR1200-S, AR150, AR160, AR20000, AR2200-S, AR3200, SRG1300, SRG2300 y SRG3300. La vulnerabilidad se debe a que el software afectado verifica incorrectamente las firmas digitales de la imagen del software en el dispositivo afectado. Un atacante local con alto privilegio puede aprovechar la vulnerabilidad para omitir las comprobaciones de integridad de las imágenes de software e instalar una imagen de software malintencionado en el dispositivo afectado.
Vulnerabilidad en LibNyoci (CVE-2019-12101)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
16/05/2019
Descripción:
coap_decode_option en coap.c en LibNyoci 0.07.00rc1 maneja mal ciertos paquetes con "Uri-Path: (null)" y, en consecuencia, permite que los atacantes remotos causen una denegación de servicio (fallo de segmentación).
Vulnerabilidad en SAP Treasury y Risk Management (CVE-2019-0280)
Gravedad:
MediaMedia
Publication date: 14/05/2019
Last modified:
16/05/2019
Descripción:
En SAP Treasury y Risk Management (EA-FINSERV versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18 y 8.0; S4CORE versiones 1.01, 1.02 y 1.03), no ejecuta las comprobaciones de autorización necesarias para los objetos de autorización T_DEAL_DP y T_DEAL_PD, resultando en una escalada de privilegios.
Vulnerabilidad en /fileman/php/deletefile.php. en doorGets (CVE-2019-11612)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
doorGets versión 7.0, tiene una vulnerabilidad de eliminación de archivos arbitraria en el archivo /fileman/php/deletefile.php. Un atacante remoto no identificado puede aprovechar esta vulnerabilidad para suprimir archivos arbitrarios.
Vulnerabilidad en doorgets/app/views/ajax/contactView. (CVE-2019-11613)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
doorGets versión 7.0, tiene una vulnerabilidad de inyección SQL en el archivo /doorgets/app/views/ajax/contactView.php. Un usuario remoto registrado normal podría aprovechar la vulnerabilidad para conseguir información confidencial de la base de datos.
Vulnerabilidad en el archivo /doorgets/app/requests/user/configurationRequest.php en doorGets (CVE-2019-11619)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
doorGets versión 7.0 tiene una vulnerabilidad de inyección SQL en el archivo /doorgets/app/requests/user/configurationRequest.php cuando action=analytics. Un usuario con privilegios de administrador en un entorno remoto (o un usuario con permiso para administrar análisis de configuración) podría aprovechar la vulnerabilidad para conseguir información confidencial de la base de datos.
Vulnerabilidad en archivo /doorgets/app/requests/user/configur (CVE-2019-11624)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
doorGets versión 7.0, tiene una vulnerabilidad de eliminación de archivos arbitraria en el archivo /doorgets/app/requests/user/configurationRequest.php. Un usuario con privilegios de administrador en un entorno remoto puede aprovechar esta vulnerabilidad para suprimir archivos arbitrarios.
Vulnerabilidad en el archivo /doorgets/app/requests/user/emailing (CVE-2019-11625)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
doorGets versión 7.0, tiene una vulnerabilidad de inyección SQL en el archivo /doorgets/app/requests/user/emailingRequest.php. Un usuario con privilegios de administrador en un entorno remoto (o un usuario con permiso para administrar correos electrónicos) podría aprovechar la vulnerabilidad para conseguir información confidencial de la base de datos.
Vulnerabilidad en el archivo SVFE2/pages/admpages/roles/createrole.jsf. en BPC SmartVista (CVE-2018-15206)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
BPC SmartVista versión 2, tiene una vulnerabilidad de tipo CSRF por medio del archivo SVFE2/pages/admpages/roles/createrole.jsf.
Vulnerabilidad en BPC SmartVista (CVE-2018-15207)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
02/10/2019
Descripción:
BPC SmartVista versión 2, presenta un control de acceso inapropiado en el módulo SVFE, donde no puede restringir adecuadamente el acceso: un usuario normal puede acceder al archivo SVFE2/pages/finadmin/currconvrate/currconvrate.jsf funcionalidad que debe ser solo accesible para un administrador.
Vulnerabilidad en el parámetro JSESSIONID.en BPC SmartVista (CVE-2018-15208)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
BPC SmartVista versión 2, presenta una vulnerabilidad de tipo Session Fixation por medio del parámetro JSESSIONID.
Vulnerabilidad en Zoho ManageEngine ADManager Plus (CVE-2018-19374)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
02/10/2019
Descripción:
Zoho ManageEngine ADManager Plus versión 6.6 compilación 6657, permite a los usuarios locales conseguir privilegios (después reiniciar) al colocar un archivo de troyano en el directorio bin permisivo.
Vulnerabilidad en import en Rapid7 Metasploit Framework (CVE-2019-5624)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
09/10/2019
Descripción:
Rapid7 Metasploit Framework padece de una situación de CWE-22, limitación inapropiada de un Pathname a un directorio restringido ('Path Traversal') en la función Zip import de Metasploit. La operación de esta vulnerabilidad puede permitir a un atacante ejecutar código arbitrario en Metasploit desde el nivel de privilegio del usuario que ejecuta Metasploit. Este problema afecta a: Rapid7 Metasploit Framework versión 4.14.0 y versiones anteriores.
Vulnerabilidad en IBM StoredIQ (CVE-2019-4166)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
09/10/2019
Descripción:
IBM StoredIQ versión 7.6 podría permitir a un atacante remoto dirigir ataques de suplantación de identidad (phising), usando un ataque de redireccionamiento abierto. Al persuadir a una víctima para visitar un sitio web especialmente creado, un atacante remoto podría aprovechar esta vulnerabilidad para suplantar la URL que se muestra para redireccionar a un usuario a un sitio web malicioso que parece ser de confianza. Esto podría permitir al atacante conseguir información altamente confidencial o realizar más ataques contra la víctima. ID de IBM X-Force: 158699.
Vulnerabilidad en la función Controllers.outgoing en el archivo controllers/index.js en NodeBB (CVE-2015-9286)
Gravedad:
MediaMedia
Publication date: 30/04/2019
Last modified:
01/05/2019
Descripción:
La función Controllers.outgoing en el archivo controllers/index.js en NodeBB anterior a versión 0.7.3, presenta una vulnerabilidad de tipo XSS.
Vulnerabilidad en Enterprise Scheduler para AIX en Dillon Kane (CVE-2019-6689)
Gravedad:
AltaAlta
Publication date: 26/04/2019
Last modified:
02/05/2019
Descripción:
Se descubrió un problema en Dillon Kane Tidal Workload Automation Agent versión 3.2.0.5 (conocido como Cisco Workload Automation o CWA). Enterprise Scheduler para AIX permite a los usuarios locales conseguir privilegios por medio de Inyección de Comandos en los parámetros Tidal Job Buffers (TJB) creados. NOTA: esta vulnerabilidad existe porque la solución CVE-2014-3272 no se dirigió a los sistemas operativos AIX.
Vulnerabilidad en Sound Notification Handler en Mozilla Thunderbird (CVE-2018-18512)
Gravedad:
AltaAlta
Publication date: 26/04/2019
Last modified:
26/04/2019
Descripción:
Puede ocurrir una vulnerabilidad de uso después de la liberación mientras se reproduce una notificación sonora en Thunderbird. La memoria que almacena los datos de sonido se libera inmediatamente, aunque el sonido se sigue reproduciendo asincrónicamente, provocando un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird a las versiones anteriores a 66.
Vulnerabilidad en SMIME Message Handler/XPI Package Handler en Mozilla Thunderbird (CVE-2018-18513)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
29/04/2019
Descripción:
Puede producirse un bloqueo al procesar un mensaje S/MIME elaborado o un paquete XPI que contenga una firma elaborada. Esto puede utilizarse como un ataque de Denegación de Servicio (DOS) porque Thunderbird vuelve a abrir el último mensaje visto en el reinicio, desencadenando el bloqueo de nuevo. Esta vulnerabilidad afecta a las versiones anteriores a 60.5 de Thunderbird.
Vulnerabilidad en Mozilla Firefox (CVE-2019-9789)
Gravedad:
AltaAlta
Publication date: 26/04/2019
Last modified:
26/04/2019
Descripción:
Los desarrolladores y miembros de la comunidad de Mozilla detectaron errores de seguridad de memoria en Firefox versión 65. Algunos de estos errores mostraron evidencia de corrupción en la memoria y suponemos que con suficiente esfuerzo que algunos de estos podrían ser explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versión anterior a 66.
Vulnerabilidad en Thunderbird, Firefox ESR y Firefox (CVE-2019-9794)
Gravedad:
AltaAlta
Publication date: 26/04/2019
Last modified:
30/04/2019
Descripción:
Fue encontrada una vulnerabilidad donde los argumentos específicos de la línea de comandos no se descartan correctamente durante la invocación de Firefox como un controlador shell para las URL. Esto podría usarse para recuperar y ejecutar archivos cuya ubicación es suministrada por medio de estos argumentos de la línea de comandos si Firefox es configurado como el controlador de URI por defecto para un esquema de URI especifico en aplicaciones de terceros y estas aplicaciones no sanean suficientemente los datos de URL. * Nota: Este problema solo impacta a los sistemas operativos de Windows. Otros sistemas operativos no se ven impactados. *. Esta vulnerabilidad impacta a Thunderbird anterior a la versión 60.6, Firefox ESR anterior a la versión 60.6 y Firefox anterior a la versión 66.
Vulnerabilidad en Inter-Process Communication en Firefox (CVE-2019-9799)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
29/04/2019
Descripción:
La comprobación de límites insuficientes de datos durante la comunicación entre procesos puede permitir que un proceso de contenido comprometido pueda leer la memoria del proceso principal en determinadas condiciones. Esta vulnerabilidad afecta a Firefox a las anteriores a 66.
Vulnerabilidad en la sandbox en Firefox (CVE-2019-9802)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
30/04/2019
Descripción:
Si un proceso contenido de Sandbox se ve comprometido, puede iniciar una descarga de FTP que luego usará un proceso secundario para procesar los datos descargados. Los datos descargados pueden ser pasados al proceso de Chrome con una longitud de archivo arbitraria proporcionada por un atacante, omitiendo las protecciones de la sandbox y permitiendo una lectura de memoria potencial de datos adyacentes del proceso de Chrome privilegiado, que puede incluir datos confidenciales. Esta vulnerabilidad afecta a Firefox versión anterior a la 66.
Vulnerabilidad en Upgrade-Insecure-Requests (UIR) en Firefox (CVE-2019-9803)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
30/04/2019
Descripción:
La especificación de Upgrade-Insecure-Requests (UIR) establece que si la UIR se habilita mediante Content Security Policy (CSP), la navegación a una URL del mismo origen debe actualizarse a HTTPS. Firefox navegará incorrectamente a una URL HTTP en lugar de realizar la actualización de seguridad solicitada por el CSP en algunas circunstancias, lo que permite posibles ataques de intermediarios en los recursos vinculados. Esta vulnerabilidad afecta a Firefox versión anterior a la 66.
Vulnerabilidad en Developer Tools en Firefox (CVE-2019-9804)
Gravedad:
AltaAlta
Publication date: 26/04/2019
Last modified:
30/04/2019
Descripción:
En las Herramientas de Desarrollo (Developer Tools) de Firefox es posible que al pegar el resultado del comando 'Copy as cURL' hacia un shell de comandos en macOS, se provoque la ejecución de comandos de script bash adicionales involuntarios si la URL fue maliciosamente creada. Este es el resultado de un problema con la versión nativa de Bash en macOS. * Nota: Este problema impacta solo a macOS. Otros sistemas operativos están sin impactación. *. Esta vulnerabilidad impacta a Firefox anterior a versión 66.
Vulnerabilidad en Notificación de Permisos en componente WebRTC en Firefox (CVE-2019-9808)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
29/04/2019
Descripción:
Si se solicita el permiso WebRTC de documentos con datos: o BLOB: URL, las notificaciones de permisos no muestran correctamente el dominio de origen. La notificación indica "Unknown origin" como el solicitante, lo que conduce a la confusión del usuario acerca de qué sitio está pidiendo este permiso. Esta vulnerabilidad afecta a Firefox hasta las versiones anteriores la 66.
Vulnerabilidad en el componente FTP Handle en Firefox (CVE-2019-9809)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
29/04/2019
Descripción:
Si el origen de los recursos de una página es a través de una conexión FTP, es posible desencadenar una serie de mensajes de alerta modales para estos recursos a través de las ubicaciones o credenciales no válidas. Estos mensajes no pueden descartarse inmediatamente, lo que permite un ataque de Denegación de Servicio (DOS). Esta vulnerabilidad afecta a Firefox a las versiones anteriores la 66.
Vulnerabilidad en la fase request del GEM de OmniAuth Ruby (CVE-2015-9284)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
04/03/2020
Descripción:
La fase request del GEM de OmniAuth Ruby (versión 1.9.1 y versiones anteriores) es vulnerable Cross-Site Request Forgery cuando se usa como parte del Ruby sobre Rails Framework, permite que las cuentas se conecten sin intención del usuario, interacción de usuario o retroalimentación al usuario. Esto permite a una cuenta secundaria poder iniciar sesión en la aplicación web como la cuenta principal.
Vulnerabilidad en Firefox 60 (CVE-2018-5179)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
02/10/2019
Descripción:
Un trabajador del servicio puede enviar el evento activate en sí mismo periódicamente, lo que le permite ejecutarse perpetuamente, permitiendo a su vez supervisar la actividad de los usuarios. Afecta a todas las versiones anteriores a Firefox 60.
Vulnerabilidad en los dispositivos Tenda AC7 con firmware hasta la (CVE-2018-14557)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
Se descubrió un problema en los dispositivos Tenda AC7 con firmware a través de la versión V15.03.06.44_CN (AC7), dispositivos AC9 con firmware a través de la versión V15.03.05.19 (6318) _CN (AC9), y dispositivos AC10 con firmware a través de la versión V15.03.06.23_CN ( AC10). Existe una vulnerabilidad de desbordamiento de búfer en el servidor web del router (httpd). Cuando son procesados los parámetros page para una solicitud post, el valor se escribe directamente con sprintf hacia una variable local colocada en la pila, que anula la dirección de retorno de la función, lo que provoca un desbordamiento del búfer.
Vulnerabilidad en los dispositivos Tenda AC7 con firmware (CVE-2018-14559)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
Se descubrió un problema en los dispositivos Tenda AC7 con firmware a través de la versión V15.03.06.44_CN (AC7), dispositivos AC9 con firmware a través de la versión V15.03.05.19 (6318) _CN (AC9), y dispositivos AC10 con firmware a través de la versión V15.03.06.23_CN ( AC10). Existe una vulnerabilidad de desbordamiento de búfer en el servidor web del router (httpd). Cuando son procesados los parámetros list para una solicitud post, el valor se escribe directamente con sprintf en una variable local colocada en la pila, que anula la dirección de retorno de la función, lo que provoca un desbordamiento del búfer.
Vulnerabilidad en Android ASUS ZenFone 3 Max con una huella digital (CVE-2018-14980)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
02/10/2019
Descripción:
El dispositivo Android ASUS ZenFone 3 Max con una huella digital de compilación de asus/US_Phone/ASUS_X008_1:7.0/NRD90M/US_Phone-14.14.1711.92-20171208:user/release-keys, contiene el framework de Android (es decir, system_server) con un nombre de paquete de android (versionCode=24, versionName=7.0) que ha sido modificado por ASUS u otra entidad en la cadena de suministro. El proceso system_server en el paquete central de Android tiene un receptor de difusión exportado que permite que cualquier aplicación dentro del dispositivo iniciar la captura de pantalla de manera programada y que la captura de pantalla sea escrita en un almacenamiento externo (es decir, sdcard). La toma de una captura de pantalla no es transparente para el usuario; el dispositivo tiene una animación de pantalla a medida que se toma la captura de pantalla y se presenta una notificación indicando que ocurrió una captura de pantalla. Si la aplicación atacante también solicita el permiso EXPAND_STATUS_BAR, puede activar el dispositivo usando ciertas técnicas y expandir la barra de estado para tomar una captura de pantalla de las notificaciones del usuario, incluso si el dispositivo tiene un bloqueo de pantalla activo. Las notificaciones pueden contener datos confidenciales, como mensajes de texto usados en la autenticación de dos factores. El proceso system_server que suministra esta capacidad no se puede desactivar, ya que forma parte del marco de Android. La notificación puede ser eliminada por un ataque local de Denegación de Servicio (DoS) para reiniciar el dispositivo.
Vulnerabilidad en dispositivos Android Sony Xperia L1 con una huella digital (CVE-2018-14983)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
El dispositivo Android Sony Xperia L1 con una huella digital de compilación de Sony/G3313/G3313:7.0/43.0.A.6.49/2867558199:user/release-keys contiene el framework de Android (es decir, system_server) con un nombre de paquete de android (versionCode=24, versionName=7.0) que ha sido modificado por Sony u otra entidad en la cadena de suministro. El proceso system_server en el paquete central de Android tiene un receptor de difusión exportado que permite que cualquier aplicación dentro del dispositivo inicie la toma de una captura de pantalla programada y que la captura de pantalla resultante sea escrita en un almacenamiento externo. La toma de una captura de pantalla no es transparente para el usuario; el dispositivo tiene una animación de pantalla a medida que se toma la captura de pantalla y se presenta una notificación indicando que ocurrió una captura de pantalla. Si la aplicación atacante también solicita el permiso EXPAND_STATUS_BAR, puede activar el dispositivo usando ciertas técnicas y extender la barra de estado para tomar una captura de pantalla de las notificaciones del usuario, incluso si el dispositivo tiene un bloqueo de pantalla activo. Las notificaciones pueden contener datos confidenciales, como mensajes de texto usados en la identificacón de dos factores. El proceso system_server que suministra esta capacidad no se puede desactivar, ya que forma parte del marco de Android. La notificación puede ser eliminada por un ataque local de Denegación de Servicio (DoS) para reiniciar el dispositivo.
Vulnerabilidad en dispositivos Android Plum Compass con una huella digital de compilación (CVE-2018-14989)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
El dispositivo Android Plum Compass con una huella digital de compilación de PLUM/c179_hwf_221/c179_hwf_221:6.0/MRA58K/W16.51.5-22:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.android.settings (versionCode=23, versionName=6.0-eng.root.20161223.224055) que contiene un componente de aplicación de receptor de difusión exportado que permite que cualquier aplicación dentro del dispositivo realice un restablecimiento de fábrica programadamente. Además, la aplicación que inicia el restablecimiento de fábrica no requiere ningún permiso. Un restablecimiento de mecanismo suprimirá todos los datos de usuario y aplicaciones del dispositivo. Esto conllevará a la pérdida de cualquier dato que no se presentaa sido respaldado o sincronizado externamente. La capacidad para realizar un restablecimiento de el mecanismo no está disponible directamente para aplicaciones de terceros (aquellas que el usuario instala solo con la excepción de las aplicaciones de Mobile Device Management (MDM) habilitadas), aunque esta capacidad se puede conseguir al explotar un componente de aplicación no protegido de Una aplicación de plataforma preinstalada.
Vulnerabilidad en ispositivo Coolpad Defiant con una huella digital de compilación de (CVE-2018-14990)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
El dispositivo Coolpad Defiant con una huella digital de compilación de Coolpad/cp3632a/cp3632a:7.1.1/NMF26F/099480857:user/release-keys, el ZTE ZMAX Pro con una huella digital de compilación ZTE/P895T20/urd:6.0.1/MMB29M/20170418.114928:user/release-keys, y T-Mobile Revvl Plus con una huella digital de compilación de Coolpad/alchemy/alchemy:7.1.1/143.14.171129.3701A-TMO/buildf_nj_02-206:user/release-keys, todos contienen una vulnerabilidad , una aplicación preinstalada de Rich Communication Services (RCS). Estos dispositivos contienen una aplicación que tiene un nombre de paquete de com.suntek.mway.rcs.app.service (versionCode=1, versionName=RCS_sdk_M_native_20161008_01; versionCode=1,versionName=RCS_sdk_M_native_20170406_01) con un componente de aplicación de receptor de difución llamado com.suntek.mway.rcs.app.test.TestReceiver y una versión refactorizada de la aplicación con un nombre de paquete com.rcs.gsma.na.sdk (versionCode=1, versionName=RCS_SDK_20170804_01) con componente de la aplicación del receptor de difusión denominado com.rcs. gsma.na.test.TestReceiver permite que cualquier aplicación dentro del dispositivo envíe mensajes de texto programadamente donde el atacante controla el número y el cuerpo del mensaje de texto debido a un componente exportado de la aplicación del receptor de difusión. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser realizado por una aplicación de cero permisos. Una vulnerabilidad separada en la aplicación permite que una aplicación con cero permisos elimine programadamente los mensajes de texto, por lo que los mensajes de texto enviados pueden suprimirse para no alertar al usuario.
Vulnerabilidad en dispositivos Coolpad Defiant con una huella digital de compilación (CVE-2018-14991)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
El dispositivo Coolpad Defiant con una huella digital de compilación de Coolpad/cp3632a/cp3632a:7.1.1/NMF26F/099480857:user/release-keys, el ZTE ZMAX Pro con una huella digital de compilación de ZTE/P895T20/urd:6.0.1/MMB29M/20170418.114928:user/release-keys, y T-Mobile Revvl Plus con una huella digital de compilación de Coolpad/alchemy/alchemy:7.1.1/143.14.171129.3701A-TMO/buildf_nj_02-206:user/release-keys, todos contienen una vulnerabilidad , aplicación preinstalada Rich Communication Services (RCS). Estos dispositivos contienen una aplicación que tiene un nombre de paquete com.suntek.mway.rcs.app.service (versionCode=1, versionName=RCS_sdk_M_native_20161008_01; versionCode=1, versionName=RCS_sdk_M_native_20170406_01) con un proveedor de contenido exportado con el nombre com.sorkka .rcs.app.service.provider.message.MessageProvider y una versión refactorizada de la aplicación con un nombre de paquete com.rcs.gsma.na.sdk (versionCode=1, versionName=RCS_SDK_20170804_01) con un proveedor de contenido llamado com.rcs .gsma.na.provider.message.MessageProvider, permite que cualquier aplicación dentro del dispositivo lea, escriba, inserte y modifique los mensajes de texto del usuario. Esto está habilitado por un componente de la aplicación del proveedor de contenido exportado que sirve como cubierta para el proveedor de contenido oficial que contiene los mensajes de texto del usuario. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser realizado por una aplicación de cero permisos.
Vulnerabilidad en en dispositivos Android ASUS Zenfone V Live con una huella digital de compilación (CVE-2018-14993)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/10/2019
Descripción:
El dispositivo Android ASUS Zenfone V Live con una huella digital de compilación asus/VZW_ASUS_A009/ASUS_A009:7.1.1/NMF26F/14.0610.1802.78-20180313:user/release-keys y el dispositivo Android Asus ZenFone 3 Max con una huella digital de compilación asus/US_Phone/ASUS_X008_1:7.0/NRD90M/US_Phone-14.14.1711.92-20171208:user/release-keys, ambos contienen una aplicación de plataforma preinstalada con el nombre del paquete com.asus.splendidcommandagent (versionCode=1510200090, versionName=1.2.0.18_160928) que contiene un servicio exportado denominado com.asus.splendidcommandagent.SplendidCommandAgentService que permite que cualquier aplicación dentro del dispositivo realice comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser realizado por una aplicación de cero permisos. La ejecución de comandos como usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restaurar el dispositivo de fábrica, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la Interfaz Gráfica de Usuario (GUI), cambiar el Método de Entrada por defecto Editor (IME) (por ejemplo, teclado) con un contenido dentro de la aplicación de ataque que comprende la funcionalidad de registro de teclas, conseguir los mensajes de texto del usuario y más.
Vulnerabilidad en dispositivo Android de Essential Phone con una huella digital de compilación (CVE-2018-14994)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
El dispositivo Android de Essential Phone con una huella digital de compilación essential/mata/mata:8.1.0/OPM1.180104.166/297:user/release-keys alberga una aplicación de plataforma preinstalada con el nombre del paquete com.ts.android.hiddenmenu (versionName=1.0, platformBuildVersionName=8.1.0) que contiene un componente de aplicación de actividad exportada denominado com.ts.android.hiddenmenu.rtn.RTNResetActivity que permite que cualquier aplicación dentro del dispositivo inicie un restablecimiento de fábrica programadamente. Adicionamete, la aplicación que inicia el restablecimiento de fábrica no requiere ningún permiso. Un restablecimiento de fábrica suprimirá todos los datos de usuario y aplicaciones del dispositivo. Esto conllevará a la pérdida de cualquier dato que no haya sido respaldado o sincronizado externamente. La capacidad para ejecutar un restablecimiento de fábrica no está disponible directamente para aplicaciones de terceros (aquellas que el usuario se instala solo con la excepción de las aplicaciones de Mobile Device Management (MDM) habilitadas), aunque esta capacidad puede ser conseguida al operar un componente de aplicación no protegido de una aplicación de plataforma preinstalada.
Vulnerabilidad en dispositivo Android Oppo F5 con una huella digital (CVE-2018-14996)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/10/2019
Descripción:
El dispositivo Android Oppo F5 con una huella digital de compilación OPPO/CPH1723/CPH1723:7.1.1/N6F26Q/1513597833:user/release-keys alberga una aplicación de plataforma preinstalada con el nombre del paquete com.dropboxchmod (versionCode=1, versionName=1.0) que contiene un servicio exportado llamado com.dropboxchmod.DropboxChmodService que permite que cualquier aplicación dentro del dispositivo proporcione comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser ejecutado por una aplicación de cero permisos. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros grabe en video la pantalla del usuario, restaure el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de logcat, inyecte eventos en la Interfaz Gráfica de Usuario (GUI) y obtenga los mensajes de texto de usuario, y más. Esta vulnerabilidad también puede ser usada para grabar en secreto el audio del usuario sin conocerlo en el dispositivo Oppo F5. La aplicación com.oppo.engineermode preinstalada (versionCode = 25, versionName=V1.01) tiene una actividad exportada que puede ser activada para iniciar una grabación y descartarse rápidamente. La actividad puede ser iniciada de manera que el usuario no pueda ver la aplicación en la lista de aplicaciones recientes. El archivo amr de audio resultante puede ser copiado desde una ubicación en el almacenamiento interno usando la ejecución de comandos arbitrarios como vulnerabilidad del usuario del sistema. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros restablezca el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de Logcat, inyecte eventos en la Interfaz gráfica de usuario (GUI), cambie el Editor de métodos de entrada (IME) por defecto (por ejemplo, teclado) con un contenido dentro de la aplicación atacante que comprende la funcionalidad de registro de teclas, conseguir los mensajes de texto del usuario y más.
Vulnerabilidad en dispositivos Android Leagoo P1 con una huella digital (CVE-2018-14997)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
02/10/2019
Descripción:
El dispositivo Android Leagoo P1 con una huella digital de compilación de sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys contiene el framework android (es decir, system_server) con un nombre de paquete de android que ha sido modificado por Leagoo u otra entidad en la cadena de suministros. El proceso system_server en el paquete central de Android tiene un receptor de difusión exportado que permite a cualquier aplicación dentro del dispositivo iniciar la captura de pantalla de programadamente y que la captura de pantalla resultante sea escrita en el almacenamiento externo. La toma de una captura de pantalla no es transparente para el usuario; el dispositivo tiene una animación en pantalla a medida que se toma la captura de pantalla y se presenta una notificación indicando que ocurrió una captura de pantalla. Si la aplicación atacante también solicita el permiso EXPAND_STATUS_BAR, puede activar el dispositivo usando ciertas técnicas y extender la barra de estado para tomar una captura de pantalla de las notificaciones del usuario, inclusive si el dispositivo cuenta con un bloqueo de pantalla activo. Las notificaciones pueden contener datos confidenciales, como mensajes de texto usados en la autenticación de dos factores. El proceso system_server que suple esta capacidad no puede ser desactivado, ya que forma parte del framework de Android. La notificación puede ser eliminada por un ataque local de Denegación de Servicio (DoS) para reiniciar el dispositivo.
Vulnerabilidad en Leagoo P1 con una huella digital de (CVE-2018-14999)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
El dispositivo Leagoo P1 con una huella digital de compilación de sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete com.wtk.factory (versionCode=1, versionName=1.0) que contiene un receptor de difusión exportado llamado com.wtk.factory.MMITestReceiver, lo que permite que cualquier aplicación dentro del dispositivo inicie un restablecimiento de fábrica programadamente. Además, la aplicación que inicia el restablecimiento de fábrica no requiere ningún permiso. Un restablecimiento de fábrica suprimirá todos los datos de usuario y aplicaciones del dispositivo. Esto conllevará a la pérdida de cualquier dato que no se presenta sido respaldado o sincronizado externamente. La capacidad para realizar un restablecimiento de fábrica no está disponible directamente para aplicaciones de terceros (aquellas que el usuario se instala solo con la excepción de las aplicaciones de Mobile Device Management (MDM) habilitadas), a pesar de que esta capacidad se puede conseguir al aprovechar un componente de aplicación no protegido de una aplicación de plataforma preinstalada.
Vulnerabilidad en SQL en componente changepwd Interface en CMG Suite (CVE-2018-18286)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
26/04/2019
Descripción:
Las vulnerabilidades de inyección de SQL en CMG Suite versión 8.4 SP2 y versiones anteriores podrían permitir que un atacante no autenticado realizara un ataque de inyección SQL debido a la insuficiente validación de entrada para la interfaz changepwd. Una explotación con éxito podría permitir a un atacante extraer información confidencial de la base de datos y ejecutar scripts arbitrarios.
Vulnerabilidad en En los controladores Microwell® 1400 (CVE-2019-10955)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
10/02/2020
Descripción:
En los controladores Microwell® 1400 de Rockwell Automation serie A, todas las versiones serie B, v15.002 y anteriores, controladores MicroLogix 1100 v14.00 y anteriores, controladores CompactLogix 5370 L1 v30.014 y anteriores, controladores CompactLogix 5370 L2 v30.014 y anteriores, CompactLogix Controladores 5370 L3 (incluye controladores CompactLogix GuardLogix) v30.014 y anteriores, una vulnerabilidad de redireccionamiento abierto podría permitir que un atacante remoto no autenticado ingrese un enlace malicioso para redirigir a los usuarios a un sitio malicioso que podría ejecutar o descargar malware arbitrario en la máquina del usuario.
Vulnerabilidad en Norton Security (cliente de Windows) (CVE-2018-18369)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
02/05/2019
Descripción:
Norton Security (cliente de Windows) anterior a la versión 22.16.3 y SEP SBE (cliente de Windows) anterior a las versiones Cloud Agent 3.00.31.2817, NIS-22.15.2.22 y SEP-12.1.7484.7002, puede ser susceptible a una vulnerabilidad de precarga de DLL, que es un tipo de problema que puede presentarse cuando una aplicación busca llamar a una DLL para su ejecución y un atacante suministra una DLL maliciosa para usar en su lugar.
Vulnerabilidad en DaviewIndy (CVE-2019-9136)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
DaviewIndy versión 8.98.7 y las versiones anteriores tienen una vulnerabilidad de desbordamiento en la región heap de la memoria, activada cuando el usuario abre un archivo de formato JPEG2000 deformado que Daview.exe maneja inapropiadamente. Los atacantes podrían explotar esto y ejecutar un código arbitrario.
Vulnerabilidad en URL del componente Access Control Policy en Envoy (CVE-2019-9901)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
Envoy versión 1.9.0 y anteriores no normalizan las path URL HTTP. Un atacante remoto puede crear un path relativo, por ejemplo, algo/.. /admin, para omitir el control de acceso, por ejemplo, un bloque en/admin. A continuación, un servidor back-end podría interpretar el path no normalizado y suministrar a un atacante acceso más allá del ámbito suministrado por la Directiva de control de acceso.
Vulnerabilidad en IBM Content Navigator (CVE-2019-4033)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
IBM Content Navigator versión 2.0.3 y versión 3.0CD es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios introducir un código JavaScript arbitrario en la interfaz del usuario web, por lo tanto, modificar la funcionalidad deseada que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 155999.
Vulnerabilidad en IBM Content Navigator (CVE-2019-4092)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
IBM Content Navigator versión 2.0.3 y versión 3.0 CD podría permitir a un atacante remoto realizar ataques de phishing, utilizando un ataque de redireccionamiento abierto. Al persuadir a una víctima para que visite un sitio web especialmente elaborado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL mostrada para redirigir a un usuario a un sitio Web malicioso que parecería ser de confianza. Esto podría permitir al atacante obtener información altamente sensible o conllevar acabo más ataques contra la víctima. IBM X-Force ID: 157654.
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2019-4238)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
IBM InfoSphere Information Server versión 11.3, versión 11.5 y versión 11.7 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios introducir un código JavaScript arbitrario en la interfaz de usuario web, por lo tanto, alterar la funcionalidad deseada que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 159464.
Vulnerabilidad en Envoy (CVE-2019-9900)
Gravedad:
AltaAlta
Publication date: 25/04/2019
Last modified:
09/10/2019
Descripción:
Al analizar los valores de encabezado HTTP/1.x, Envoy versión 1.9.0 y anteriores, no rechazan los caracteres de cero incrustados (NUL, ASCII 0x0). Esto permite que los atacantes remotos que crean valores de encabezado que contienen caracteres NUL insertados puedan omitir potencialmente las reglas de coincidencia de encabezado, logrando el acceso a recursos no autorizados.
Vulnerabilidad en BPF en libseccomp-golang (CVE-2017-18367)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
17/12/2019
Descripción:
libseccomp-golang versión 0.9.0 y anteriores, BPF generan incorrectamente múltiples argumentos OR en lugar de ANDing. Un proceso que se realiza bajo un filtro seccomp restrictivo que especificó múltiples argumentos de syscall podría omitir las restricciones de acceso previstas al especificar un único argumento coincidente.
Vulnerabilidad en Cloud Foundry Routing Release (CVE-2019-3789)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
09/10/2019
Descripción:
Cloud Foundry Routing Release, todas las versiones anteriores a 0.188.0, contiene una vulnerabilidad que puede secuestrar el tráfico para enrutar los servicios alojados fuera de la plataforma. Un usuario con permisos de desarrollador de espacio puede crear un dominio privado que oculte el dominio externo del servicio de ruta y asignar esa ruta hacia una aplicación. Cuando el gorouter recibe el tráfico destinado al servicio de ruta externo, este tráfico se direccionará a la aplicación interna usando la ruta oculta.
Vulnerabilidad en Aquarius CMS (CVE-2019-9734)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
19/07/2019
Descripción:
Aquarius CMS hasta la versión 4.3.5 escribe los parámetros POST y GET (incluidas las contraseñas) en un archivo de registro debido a la sobrescritura de los parámetros de configuración en ciertas circunstancias.
Vulnerabilidad en Oracle SOA Suite de Oracle Fusion Middleware (CVE-2019-2572)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
26/04/2019
Descripción:
Vulnerabilidad en el componente Oracle SOA Suite de Oracle Fusion Middleware (subcomponente: Fabric Layer). La versión compatible que se ve impactada es 11.1.1.9.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de HTTP comprometa la suite SOA de Oracle. Los ataques con éxito de esta vulnerabilidad pueden conllevar a el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle SOA Suite. CVSS versión 3.0 Base Score versión 5.3 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en PeopleSoft Enterprise PeopleTools de los productos Oracle PeopleSoft (CVE-2019-2573)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente PeopleSoft Enterprise PeopleTools de los productos Oracle PeopleSoft (subcomponente: Fluid Homepage & Navigation). Las versiones compatibles que se ven impactadas son 8.56 y versión 8.57. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de HTTP comprometa a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante. Los ataques con éxito de esta vulnerabilidad pueden conllevar a actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS versión 3.0 Base Score versión 4.3 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N).
Vulnerabilidad en Oracle Solaris de Oracle Sun Systems Products Suite (CVE-2019-2577)
Gravedad:
BajaBaja
Publication date: 23/04/2019
Last modified:
26/04/2019
Descripción:
Vulnerabilidad en el componente Oracle Solaris de Oracle Sun Systems Products Suite (subcomponente: Servicios de bloqueo de archivos). La versión compatible que se ve impactada es la 11. La vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios inicie sesión en la infraestructura donde es ejecutado Oracle Solaris para comprometer a Oracle Solaris. Los ataques con éxito de esta vulnerabilidad pueden conllevar a una capacidad no autorizada para provocar una Denegación de Servicio (DoS) parcial de Oracle Solaris. CVSS 3.0 Base Score 3.3 (Impactos en la disponibilidad). Vector CVSS: (CVSS: 3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Oracle WebCenter Sites de Oracle Fusion Middleware (CVE-2019-2578)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
26/04/2019
Descripción:
Vulnerabilidad en el componente Oracle WebCenter Sites de Oracle Fusion Middleware (subcomponente: Advanced UI). La versión compatible que se ve impactada es 12.2.1.3.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de HTTP comprometa los sitios de Oracle WebCenter. Si bien la vulnerabilidad se encuentra en los sitios de Oracle WebCenter, los ataques pueden impactar significativamente a productos adicionales. Los ataquescon éxito de esta vulnerabilidad pueden conllevar a acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de los Sitios Web de Oracle. CVSS versión 3.0 Base Score versión 8.6 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N).
Vulnerabilidad en Oracle WebCenter Sites de Oracle Fusion Middleware (CVE-2019-2579)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
26/04/2019
Descripción:
Vulnerabilidad en el componente Oracle WebCenter Sites de Oracle Fusion Middleware (subcomponente: Advanced UI). La versión compatible que se ve impactada es 12.2.1.3.0. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios con acceso a la red por medio de HTTP comprometa los sitios de Oracle WebCenter. Los ataques con éxito de esta vulnerabilidad pueden conllevar a un acceso de lectura no autorizado a un subconjunto de datos accesibles de los Sitios de Oracle WebCenter. CVSS versión 3.0 Base Score versión 4.3 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en Core RDBMS de Oracle Database Server (CVE-2019-2582)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles que se ven impactadas son 12.2.0.1 y versión 18c. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de Oracle Net pueda comprometer el RDBMS central. Los ataques con éxito de esta vulnerabilidad pueden conllevar a un acceso de lectura no autorizado a un subconjunto de datos accesibles de RDBMS. CVSS versión 3.0 Base Score versión 5.3 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/ PR:N/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en BI Publisher de Oracle Fusion Middleware (CVE-2019-2595)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente BI Publisher (anteriormente XML Publisher) de Oracle Fusion Middleware (subcomponente: BI Publisher Security). Las versiones compatibles que se ven impactadas son 11.1.1.9.0, versión 12.2.1.3.0 y versión 12.2.1.4.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de HTTP comprometa a BI Publisher (anteriormente XML Publisher). Los ataques con éxito requieren la interacción humana de una persona más el atacante y, si bien la vulnerabilidad está en BI Publisher (anteriormente XML Publisher), los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxtio de esta vulnerabilidad pueden conllevar a el acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de BI Publisher (anteriormente XML Publisher), así como la actualización no autorizada, introducir o suprimir el acceso a algunos de los datos accesibles de BI Publisher (anteriormente XML Publisher). CVSS versión 3.0 Base Score versión 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS: 3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (CVE-2019-2621)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle Application Object Library de Oracle E-Business Suite (subcomponente: Diagnóstico). Las versiones compatibles que están impactadas son 12.1.3, 12.2.3, versión 12.2.4, versión 12.2.5, versión 12.2.6, versión 12.2.7 y versión 12.2.8. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP poner en peligro la Oracle Application Object Library. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante y, si bien la vulnerabilidad está en la Oracle Application Object Library, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de la Oracle Application Object Library. CVSS versión 3.0 Base Score versión 4.7 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N).
Vulnerabilidad en Oracle Service Contracts de Oracle E-Business Suite (CVE-2019-2622)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente de Oracle Service Contracts de Oracle E-Business Suite (subcomponente: Renovaciones). Las versiones compatibles que se ven impactadas son 12.1.1, 12.1.2, versión 12.1.3, versión 12.2.3, versión 12.2.4, versión 12.2.5, versión 12.2.6, versión 12.2.7 y versión 12.2.8. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer los Contratos de Servicio de Oracle. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante y, si bien la vulnerabilidad está en los Contratos de Servicio de Oracle, los ataques pueden impactar significativamente en productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de los Contratos de Servicios de Oracle. CVSS versión 3.0 Base Score versión 4.7 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/ S:C/C:N/I:L/A:N).
Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft Products (CVE-2019-2637)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft Products (subcomponente: PIA Core Technology). Las versiones compatibles que se ven impactadas son 8.55, versión 8.56 y versión 8.57. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de HTTP comprometa a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante y mientras la vulnerabilidad se encuentra en PeopleSoft Enterprise PeopleTools, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como el acceso no autorizado de lectura a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Base Score 6.1 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en WLS Core en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2019-2645)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle WebLogic Server de Oracle Fusion Middleware (subcomponente: WLS Core Components). Las versiones compatibles que se ven impactadas son 10.3.6.0.0, versión 12.1.3.0.0 y versión 2.2.1.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red mediante T3 poner en peligro el servidor webLogic de Oracle. Los ataques con éxito de esta vulnerabilidad pueden conllevar a la toma de control de Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2019-2646)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle WebLogic Server de Oracle Fusion Middleware (subcomponente: contenedor de EJB). Las versiones compatibles que se ven impactadas son 10.3.6.0.0, versión 12.1.3.0.0 y versión 12.2.1.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red mediante T3 poner en peligro el servidor webLogic de Oracle. Los ataques con éxito de esta vulnerabilidad pueden conllevar a la toma de control de Oracle WebLogic Server. CVSS versión 3.0 Base Score versión 9.8 (Impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en Oracle Email Center de Oracle E-Business Suite (CVE-2019-2651)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle Email Center de Oracle E-Business Suite (subcomponente: Visualización de mensajes). Las versiones compatibles que se ven impactadas son 12.1.1, versión 12.1.2,versión 12.1.3, versión 12.2.3, versión 12.2.4,versión 12.2.5,versión 12.2.6, versión 12.2.7 y versión 12.2.8. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP poner en peligro el Centro de correo electrónico de Oracle. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante y, si bien la vulnerabilidad está en el Centro de correo electrónico de Oracle, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Email Center, así como en actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de Oracle Email Center. CVSS versión 3.0 Base Score versión 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2019-2658)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle WebLogic Server de Oracle Fusion Middleware (subcomponente: WLS Core Components). Las versiones compatibles que se ven impactadas son 10.3.6.0.0 y versión 12.1.3.0.0. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP poner en peligro el servidor webLogic de Oracle. Los ataques con éxito de esta vulnerabilidad pueden conllevar a la toma de control de Oracle WebLogic Server. CVSS versión 3.0 Base Score versión 9.8 (Impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en Oracle Commerce Platform de Oracle Commerce (CVE-2019-2659)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle Commerce Platform de Oracle Commerce (subcomponente: Dynamo Application Framework). La versión compatible que se ve impactada es 11.2.0.3. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de HTTP comprometa la Oracle Commerce Platform. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante y, si bien la vulnerabilidad está en la Oracle Commerce Platform, los ataques pueden impactar significativamente a los productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de la Oracle Commerce Platform, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de la plataforma de comercio de Oracle. CVSS 3.0 Base Score 6.1 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en Oracle Email Center de Oracle E-Business Suite (CVE-2019-2661)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle Email Center de Oracle E-Business Suite (subcomponente: Visualización de mensajes). Las versiones compatibles que se ven impactadas son 12.1.1, versión 12.1.2,versión 12.1.3,versión 12.2.3,versión 12.2.4,versión 12.2.5,versión 12.2.6,versión 12.2.7 y versión 12.2.8. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP poner en peligro el Centro de correo electrónico de Oracle. Los ataques con éxito requieren la interacción humana de otra persona que no sea el atacante y, si bien la vulnerabilidad está en el Centro de correo electrónico de Oracle, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Email Center, así como en actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de Oracle Email Center. CVSS versión 3.0 Base Score versión 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en Oracle E-Business Suite (CVE-2019-2665)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Aplicaciones comunes de Oracle de Oracle E-Business Suite (subcomponente: CRM User Management Framework). Las versiones compatibles que están impactadas son 12.1.3, versión 12.2.3,versión 12.2.4,versión 12.2.5,versión 12.2.6,versión 12.2.7 y versión 12.2.8. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer las aplicaciones comunes de Oracle. Los ataques exitosos requieren la interacción humana de otra persona que no sea el atacante y, si bien la vulnerabilidad está en las Aplicaciones comunes de Oracle, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Common Applications, así como en actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de Oracle Common Applications. CVSS versión 3.0 Base Score versión 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en PeopleSoft Enterprise ELM de Oracle PeopleSoft Products (CVE-2019-2700)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
16/01/2020
Descripción:
Vulnerabilidad en el componente PeopleSoft Enterprise ELM de Oracle PeopleSoft Products (subcomponente: Enterprise Learning Mgmt). La versión soportada que se ve impactada es 9.2. Una vulnerabilidad fácilmente explotable que permite a un atacante con privilegios bajos con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise ELM. Los ataques con éxito de esta vulnerabilidad pueden conllevar a actualizaciones no autorizadas, introducir o suprimir el acceso a algunos de los datos accesibles de PeopleSoft Enterprise ELM. CVSS versión 3.0 Base Score versión 4.3 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC: L/PR:L/UI:N/S:U/C:N/I:L/A:N).
Vulnerabilidad en Oracle Hospitality Cruise Dining Room Management (CVE-2019-2702)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
25/04/2019
Descripción:
Vulnerabilidad en el componente Oracle Hospitality Cruise Dining Room Management de Oracle Hospitality Applications (subcomponente: Servicio web). La versión compatible que se ve impactada es 8.0.80. Una vulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer la gestión del comedor de Oracle Hospitality Cruise. Si bien la vulnerabilidad se encuentra en Oracle Hospitality Cruise Dining Room Management, los ataques pueden tener un impacto significativo en productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a el acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Oracle Hospitality Cruise Dining Room Management, así como la actualización no autorizada, introducir o suprimir el acceso a algunos de los datos accesibles de Oracle Hospitality Cruise Dining Room Management. CVSS versión 3.0 Base Score versión 9.3 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N).
Vulnerabilidad en filtros seccomp en Linux, Canonical snapd (CVE-2019-7303)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en los filtros seccomp de Canonical snapd anterior a la versión 2.37.4 permite un ajuste de modo estricto para introducir caracteres en un terminal en un host de 64 bits. Las reglas de seccomp se generaron para que coincidieran con los comandos ioctl (2) de 64 bits en una plataforma de 64 bits; sin embargo, el kernel de Linux solo utiliza los bits inferiores 32 para determinar qué comandos ioctl (2) ejecutar. Este problema afecta a: las versiones anteriores a 2.37.4 de Canonical snapd.
Vulnerabilidad en Socket Owner Validator en Canonical snapd (CVE-2019-7304)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
09/10/2019
Descripción:
El Canonical snapd hasta la versión 2.37.1 realizó incorrectamente la validación del propietario del socket, permitiendo a un atacante ejecutar comandos arbitrarios como root. Este problema afecta a: Canonical snapd versiones anteriores a 2.37.1.
Vulnerabilidad en XML Data Handler en el Software de Impresión PrinterOn (CVE-2018-17169)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
30/04/2019
Descripción:
Una vulnerabilidad de entidad externa XML (XXE) en PrinterOn versión 4.1.4 y versiones posteriores permite a los usuarios autenticados remotos leer archivos arbitrarios o realizar ataques de falsificación de solicitud del lado del servidor (SSRF) a través de un DTD elaborado en una solicitud XML.
Vulnerabilidad en el componente Decompression Handler en Dropbox Lepton (CVE-2018-20819)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
30/04/2019
Descripción:
IO/ZlibCompression. CC en el componente de descompresión en Dropbox LEPTON versión 1.2.1 permite a los atacantes causar una Denegación de Servicio (desbordamiento de búfer basado en montón y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado mediante la creación de un archivo de imagen jpg. La causa raíz es una comprobación faltante de cargas de encabezado que pueden ser (incorrectamente) mayores que el tamaño máximo de archivo.
Vulnerabilidad en el archivo include/net/cipso_ipv4.h en el Kernel de Linux (CVE-2013-7470)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
14/06/2019
Descripción:
cipso_v4_validate en include/net/cipso_ipv4. h en el kernel de Linux anterior a la versión 3.11.7, cuando CONFIG_NETLABEL está desactivado, permite a los atacantes causar una Denegación de Servicio (bucle infinito y bloqueo), como es demostrado en icmpsic, una vulnerabilidad diferente a CVE-2013-0310.
Vulnerabilidad en GitHub (CVE-2019-11463)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
30/04/2019
Descripción:
Una pérdida de memoria en la función archive_read_format_zip_cleanup en el archivo archive_read_support_format_zip.c en libarchive 3.3.4-dev permite a los atacantes remotos provocar una Denegación de Servicio a través de un archivo ZIP creado debido a un error tipográfico HAVE_LZMA_H. NOTA: esto solo impacta a los usuarios que descargaron el código de desarrollo de GitHub. Los usuarios de las versiones oficiales del producto no se ven afectados.
Vulnerabilidad en el archivo username/password en Medha WiFi FTP Server App (CVE-2019-11383)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
26/04/2019
Descripción:
Un problema fue encontrado en la aplicación Medha WiFi servidor FTP versión 1.8.3 para Android. Un atacante puede leer el nombre de username/password de una usuario válido a través de/data/data/com.medhaapps.wififtpserver/shared_prefs/com.medhaapps.wififtpserver_preferences.XML
Vulnerabilidad en Check Point ZoneAlarm o el cliente de Check Point Endpoint Security para Windows (CVE-2019-8452)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
07/10/2019
Descripción:
Un enlace físico creado desde el archivo log file de Check Point ZoneAlarm hasta la versión 15.4.062 o el cliente de Check Point Endpoint Security para Windows anterior a versión E80.96, a cualquier archivo en el sistema se cambiará su permiso para que todos los usuarios puedan acceder a ese archivo vinculado. Hacer esto en archivos con acceso limitado le concede al atacante local mayores privilegios para el archivo.
Vulnerabilidad en Zyxel ATP200, ATP500, ATP800, USG20-VPN, USG20W-VPN, USG40, USG40W, USG60, USG60W, USG110, USG210, USG310, USG1100, USG1900, USG2200-VPN, ZyWALL 110, ZyWALL 310, ZyWALL 1100 (CVE-2019-9955)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
30/04/2019
Descripción:
En dispositivos Zyxel ATP200, ATP500, ATP800, USG20-VPN, USG20W-VPN, USG40, USG40W, USG60, USG60W, USG110, USG210, USG310, USG1100, USG1900, USG2200-VPN, ZyWALL 110, ZyWALL 310, ZyWALL 1100. La página de inicio de sesión del servidor de seguridad es vulnerable a Reflected XSS por medio del parámetro 'mp_idx' no saneado.
Vulnerabilidad en Mount (CVE-2011-3145)
Gravedad:
AltaAlta
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
Cuando Mount. ecrpytfs_private anterior a la versión 87-0ubuntu 1.2 llamadas setreuid () tampoco establece el ID de grupo efectivo. Por lo tanto, cuando se crea la nueva versión, mtab. tmp, se crea con el identificador de grupo del usuario que ejecuta Mount. ecryptfs_private.
Vulnerabilidad en DBUS API en Content Hub (CVE-2015-1327)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
Centro de contenido anterior a la versión 0.0 + 15.04.20150331-0ubuntu 1.0 DBUS API solo requiere un path de acceso de archivo para un elemento de contenido, en realidad no requiere que la aplicación confinada tenga acceso al archivo para crear una transferencia. Esto podría permitir que una aplicación maliciosa utilizando la API DBUS para exportar file:///etc/passwd que luego enviaría una copia de ese archivo a otra aplicación.
Vulnerabilidad en doUidshiftIntoContainer() en Ubuntu (CVE-2015-1340)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
LXD anterior a la versión 0,19-0ubuntu5 la función doUidshiftIntoContainer() presenta una llamada no segura chmod() que corre contra la STAT en la función FilePath.Walk(). Un enlace simbólico creado en esa ventana podría hacer que cualquier archivo en el sistema tuviera cualquier modo de elección del atacante.
Vulnerabilidad en la API en UDM (CVE-2016-1579)
Gravedad:
AltaAlta
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
UDM suministra soporte para ejecutar comandos después de que una descarga es completada, esto actualmente es usado para la instalación de paquetes de clics. Esta funcionalidad no estaba restringida a aplicaciones no limitadas. En UDM versión anterior a 1.2+16.04.20160408-0ubuntu1, cualquier aplicación confinada podría hacer uso de la API de UDM C++ para ejecutar comandos arbitrarios en un entorno no limitado como el usuario phablet.
Vulnerabilidad en interfaz SNAP en Snapweb (CVE-2016-1587)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
La interfaz Snapweb anterior a la versión 0.21.2 estaba exponiendo los controles para instalar o quitar paquetes de SNAP sin controlar la identidad del usuario, ni el origen de la conexión. Un atacante podría haber usado los controles para agregar remotamente un paquete de Snap válido, pero malicioso, desde la tienda, potencialmente utilizando recursos del sistema sin permiso del administrador legítimo del sistema.
Vulnerabilidad en firmware de Lenovo System x (CVE-2019-6157)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
En varias versiones de firmware de Lenovo System x, First Failure Data Capture (FFDC) del módulo de administración integrada II (IMM2) incluye la clave privada del servidor web dentro del archivo de registro generado para soporte.
Vulnerabilidad en MailCarrier (CVE-2019-11395)
Gravedad:
AltaAlta
Publication date: 22/04/2019
Last modified:
26/04/2019
Descripción:
Un desbordamiento de búfer en MailCarrier versión 2.51 permite a los atacantes remotos ejecutar código arbitrario mediante una cadena larga, como es demostrado por SMTP RCPT TO, POP3 USER, POP3 LIST, POP3 TOP o POP3 RETR.
Vulnerabilidad en arrow-KT Arrow (CVE-2019-11404)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
09/10/2019
Descripción:
arrow-KT Arrow anterior a la versión 0.9.0 resolvió los artefactos de compilación de Gradle (para compilar y construir los Jars publicados) a través de HTTP en lugar de HTTPS. Cualquiera de estos artefactos dependientes podría haber sido maliciosamente comprometido por un ataque MITM.
CVE-2019-11444
Gravedad:
AltaAlta
Publication date: 22/04/2019
Last modified:
09/05/2019
Descripción:
** EN DISPUTA ** Fue encontrado un problema en Liferay Portal CE 7.1.2 GA3. Un atacante puede usar la consola de script Groovy de Liferay para ejecutar comandos del sistema operativo. Los comandos se pueden ejecutar mediante una llamada a [command].execute(), como lo demuestra "def cmd =" ??en el valor ServerAdminPortlet_script hacia group/control_panel/manage. Se requieren credenciales válidas para una cuenta de usuario administrador de la aplicación. NOTA: El desarrollador cuestiona esto como una vulnerabilidad, ya que es una característica para que los administradores ejecuten scripts en groovy , y en consecuencia, no es una fallo de diseño.
Vulnerabilidad en ATutor (CVE-2019-11446)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
26/04/2019
Descripción:
Un problema fue descubierto en ATutor por medio de la versión 2.2.4. Permite al usuario ejecutar comandos en el servidor con el privilegio de usuario maestro. La sección Upload Files en el espacio Administrador de archivos contiene una vulnerabilidad de carga de archivos arbitraria por medio de upload.php. El valor de $IllegalExtensions solo lista en minúsculas (y, por lo tanto, .phP es un bypass), y omits .shtml y .phtml.
Vulnerabilidad en CutePHP CuteNews (CVE-2019-11447)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
26/04/2019
Descripción:
Se ha descubierto un problema en CutePHP CuteNews versión 2.1.2. Un atacante puede infiltrarse en el servidor por medio del proceso de carga de avatar en el área de perfil por medio del file avatar_file para index.php? Mod=mainyopt=personal. No hay control efectivo de $ imgsize in /core/modules/dashboard.php. El contenido del encabezado de un archivo se puede cambiar y el control se puede omitir para la ejecución del código. (Un atacante puede usar el encabezado GIF para esto).
Vulnerabilidad en Cloud Foundry Cloud Controller API Release (CVE-2019-3798)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Cloud Foundry Cloud Controller API Release, versiones anteriores a la 1.79.0, contiene una autenticación incorrecta al validar los permisos de los usuarios. Un usuario malicioso y autenticado en forma remota con la capacidad de crear clientes UAA y el conocimiento del correo electrónico de una víctima en la fundación puede escalar sus privilegios a los de la víctima creando un cliente con un nombre igual a la guía de su víctima.
Vulnerabilidad en CP1604, CP1616, CP343-1 Advanced (CVE-2019-6568)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/02/2020
Descripción:
Se ha identificado una vulnerabilidad en CP1604, CP1616, CP343-1 Advanced (incluidas las variantes SIPLUS NET), CP443-1 (incluidas las variantes SIPLUS NET), CP443-1 Advanced (incluidas las variantes SIPLUS NET), CP443-1 OPC UA (incl. SIPLUS NET variantes), RFID 181EIP, SIMATIC CP 1616 y CP 1604, SIMATIC CP 343-1 Advanced (incl. SIPLUS NET variantes), SIMATIC CP 443-1 (incl. SIPLUS NET variantes), SIMATIC CP 443-1 Avanzado (incluidas las variantes SIPLUS NET), SIMATIC CP 443-1 OPC UA, SIMATIC ET 200 SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200 SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Outdoor Panels 7 "y 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4 "- 22" (incluidas las variantes SIPLUS), paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP700F, KTP900 y KTP900F, paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP7 00F, KTP900 y KTP900F (incl. SIPLUS variantes), SIMATIC IPC DiagMonitor, SIMATIC RF181-EIP, SIMATIC RF182C, SIMATIC RF185C, SIMATIC RF186C, SIMATIC RF188C, familia SIMATIC RF600, SIMATIC RF600R, SIMATIC S7-1500 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) Controlador de software S7-1500, familia de CPU SIMATIC S7-300 (incluidas las CPU ET200 relacionadas y variantes SIPLUS), SIMATIC S7-400 PN / DP V6 y familias de CPU inferiores (incluidas las variantes SIPLUS), SIMATIC S7-400 PN / DP V7 Familia de CPU (incluidas las variantes SIPLUS), SIMATIC S7-PLCSIM Advanced, SIMATIC Teleservice Adapter IE Advanced, SIMATIC Teleservice Adapter IE Basic, SIMATIC Teleservice Adapter IE Standard, SIMATIC WinAC RTX (F) 2010, SIMATIC WinCC Runtime Advanced, SIMOCODE pro V EIP (incl. variantes SIPLUS), SIMOCODE pro V PN (incl. variantes SIPLUS), unidad de control SINAMICS G130 V4.6, unidad de control SINAMICS G130 V4.7, unidad de control SINAMICS G130 V4.7 SP1, unidad de control SINAMICS G130 V4.8 , Unidad de control SINAMICS G130 V5.1, Unidad de control SINAMICS G130 V5.1 SP1, SINAMICS G150 V4.6 Unidad de control, SINAMICS G150 V4.7 Unidad de control, SINAMICS G150 V4.7 SP1 Unidad de control, SINAMICS G150 V4.8 Unidad de control, SINAMICS G150 V5.1 Unidad de control, SINAMICS G150 V5.1 SP1 Unidad de control, SINAMICS GH150 V4.7 (Unidad de control), SINAMICS GH150 V4.8 (Unidad de control), SINAMICS GL150 V4.7 (Unidad de control), SINAMICS GL150 V4.8 (Unidad de control), SINAMICS GM150 V4.7 (Unidad de control), SINAMICS GM150 V4.8 (Unidad de control), SINAMICS S120 V4.6 Unidad de control (incl. SIPLUS variantes), SINAMICS S120 V4.7 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 SP1 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V5 .1 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 SP1 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S150 V4.6 Unidad de control, SINAMICS S150 V4.7 Unidad de control, SINAMICS S150 V4.7 SP1 Unidad de control , Unidad de control SINAMICS S150 V4.8, Unidad de control SINAMICS S150 V5.1, Unidad de control SINAMICS S150 V5.1 SP1, Unidad de control SINAMICS S210 V5.1, Unidad de control SINAMICS S210 V5.1 SP1, SINAMICS SL150 V4.7 (Control Unit), SINAMICS SL150 V4.8 (Unidad de control), SINAMICS SM120 V4.7 (Unidad de control), SINAMICS SM120 V4.8 (Unidad de control), SINAMICS SM150 V4.8 (Unidad de control), SITOP Manager, SITOP PSU8600, SITOP UPS1600 (incl. Variantes SIPLUS), TIM 1531 IRC (incl. Variantes SIPLUS NET), TIM 1531 IRC (incl. Variantes SIPLUS). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conducir a una condición de denegación de servicio. Un atacante puede causar una situación de denegación de servicio que conduce a un reinicio del servidor web del dispositivo afectado. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en Zarafa Webapp (CVE-2019-7219)
Gravedad:
MediaMedia
Publication date: 11/04/2019
Last modified:
26/04/2019
Descripción:
Reflected Cross-Site Scripting (XSS) no autenticados se presenta en Zarafa Webapp versión 2.0.1.47791 y anteriores. NOTA: este es un producto descontinuado. El problema se solucionó en versiones posteriores de Zarafa Webapp; sin embargo, algunos antiguos clientes de Zarafa Webapp usan el producto Kopano relacionado en su lugar.
Vulnerabilidad en En PostgreSQL,la función "COPIAR HACIA / DESDE EL PROGRAMA" (CVE-2019-9193)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** En PostgreSQL 9.3 a 11.2, la función "COPIAR HACIA / DESDE EL PROGRAMA" permite a los superusuarios y usuarios en el grupo 'pg_execute_server_program' ejecutar código arbitrario en el contexto del usuario del sistema operativo de la base de datos. Esta funcionalidad está habilitada de manera predeterminada y se puede abusar para ejecutar comandos arbitrarios del sistema operativo en Windows, Linux y macOS. NOTA: Los terceros reclaman / afirman que esto no es un problema porque la funcionalidad de PostgreSQL para "COPIAR HACIA / DESDE EL PROGRAMA" está actuando según lo previsto. Las referencias indican que en PostgreSQL, un superusuario puede ejecutar comandos como usuario del servidor sin usar la "COPIA DEL PROGRAMA".
Vulnerabilidad en SecurEnvoy SecurAccess (CVE-2018-18466)
Gravedad:
BajaBaja
Publication date: 21/03/2019
Last modified:
13/05/2019
Descripción:
** EN DISPUTA ** Fue encontrado un problema en SecurEnvoy SecurAccess versión 9.3.502. Cuando se coloca en el modo Debug y se utiliza para las conexiones RDP, la aplicación guarda las credenciales de emergencia en texto sin cifrado (cleartext) en los registros (presentes en la carpeta DEBUG) a los que cualquier persona puede acceder. NOTA: El proveedor lo discute como una vulnerabilidad, ya que la divulgación de una contraseña de cuenta local (en realidad, un código de acceso alfanumérico) solo es posible cuando se agrega una clave de registro personalizada al registro de Windows. Esta acción requiere acceso de administrador y la clave de registro solo la suministra el personal de soporte de securenvoy para solucionar problemas de clientes.
Vulnerabilidad en Platform Sample/Silicon Reference firmware Intel(R) Server Board, Intel(R) Server System and Intel(R) Compute Module (CVE-2018-12204)
Gravedad:
AltaAlta
Publication date: 14/03/2019
Last modified:
02/10/2019
Descripción:
La inicialización inadecuada en Platform Sample/Silicon Reference firmware Intel(R) Server Board, Intel(R) Server System and Intel(R) Compute Module) puede permitir que el usuario privilegiado habilite potencialmente una escalada de privilegios a través del acceso local.
Vulnerabilidad en Plataforma o Programa en Intel (R) Core (TM) (CVE-2018-12205)
Gravedad:
AltaAlta
Publication date: 14/03/2019
Last modified:
02/10/2019
Descripción:
La validación incorrecta de certificados en la muestra de plataforma/firmware de referencia de silicio para la 8ª generación de procesadores Intel (R) Core (TM), 7ª generación de procesadores Intel (R) Core (TM) permite que un usuario no autenticado pueda habilitar potencialmente una escalada de privilegios mediante acceso físico.
Vulnerabilidad en glibc (CVE-2017-1000366)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
04/09/2019
Descripción:
Glibc contiene una vulnerabilidad que permite que los valores LD_LIBRARY_PATH especialmente creados para manipular la región heap/stack de la memoria, generando entonces un alias, lo que podría conllevar a la ejecución del código arbitrario. Tenga en cuenta que se han realizado cambios de refuerzo adicionales en glibc para evitar la manipulación del stack y heap de la memoria de almacenamiento dinámico, pero estos problemas no se pueden explotar directamente, por lo que no se les ha otorgado un CVE. Esto impacta a glibc versión 2.25 y anteriores.
Vulnerabilidad en Servidor de Registro de Licencias (llssrv.exe) Microsoft Windows 2000 SP4 (CVE-2009-2523)
Gravedad:
AltaAlta
Publication date: 11/11/2009
Last modified:
30/04/2019
Descripción:
El servidor de registro de licencias (llssrv. exe) en Microsoft Windows 2000 SP4 permite a los atacantes remotos ejecutar código arbitrario a través de un mensaje RPC que contiene una cadena sin null terminator, que desencadena un desbordamiento de búfer basado en el montón en el método LlsrLicenseRequestW, también conocido como "vulnerabilidad de desbordamiento de montón de servidor de registro de licencias."
Vulnerabilidad en el Servicio LDAP y LDAPS, en Wincdows 2000 SP4 (CVE-2009-1138)
Gravedad:
AltaAlta
Publication date: 10/06/2009
Last modified:
30/04/2019
Descripción:
El servicio LDAP en Active Directory en Microsoft Windows 2000 SP4 no habilita correctamente la memoria para las solicitudes LDAP y LDAPS, lo que permite a los atacantes remotos ejecutar código arbitrario a través de una solicitud que utiliza codificación hexadecimal, cuya memoria asociada no es liberada, relacionado con un "DN AttributeValue," o "vulnerabilidad libre inválida de Active Directory." Nota: este problema es probablemente una fuga de memoria.
Vulnerabilidad en Microsoft DirectX (CVE-2007-3901)
Gravedad:
AltaAlta
Publication date: 11/12/2007
Last modified:
30/04/2019
Descripción:
El desbordamiento de búfer en la región stack de la memoria en el analizador de intercambio de medios accesibles (SAMI) de DirectShow sincronizado en Quartz. dll para Microsoft DirectX versión 7.0 a la versión 10.0, permite a los atacantes remotos ejecutar código arbitrario a través de un archivo SAMI elaborado.
Vulnerabilidad en la Interfaz RPC en el Domain Name System (DNS) Server Service en Microsoft Windows 2000 SP4, Server 2003 SP1 y Server 2003 SP2 (CVE-2007-1748)
Gravedad:
AltaAlta
Publication date: 13/04/2007
Last modified:
30/04/2019
Descripción:
El desbordamiento de búfer en la región stack de la memoria, en la interfaz RPC en el Domain Name System (DNS) Server Service en Microsoft Windows versiones 2000 Server SP 4, Server 2003 SP 1 y Server 2003 SP 2, permite a los atacantes remotos ejecutar código arbitrario a través de un nombre de zona larga que contiene caracteres constantes representadas por secuencias de escape.