Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Twisted (CVE-2019-12387)
Gravedad:
MediaMedia
Publication date: 10/06/2019
Last modified:
21/07/2019
Descripción:
En las versiones anteriores a 19.2.1. de Twisted, twisted.web no validó ni saneó los URIs o los métodos HTTP, permitiendo que un atacante inyecte caracteres no válidos tales como CRLF.
Vulnerabilidad en Dameware Remote Control (CVE-2019-3956)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
09/06/2019
Descripción:
En Dameware Remote Control versión 12.1.0.34 y anterior, se encontró una vulnerabilidad de sobreescritura del búfer remoto no autenticado, debido a que el servidor no está comprobando correctamente CltDHPubKeyLen durante la negociación de la clave, lo que podría bloquear la aplicación o filtrar información sensible.
Vulnerabilidad en Dameware Remote Mini Control (CVE-2019-3957)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
22/10/2019
Descripción:
Dameware Remote Mini Control versión 12.1.0.34 y anteriores, contiene una sobreimpresión de búfer remoto no autenticado debido a que el servidor no está comprobando correctamente RsaSignatureLen durante la negociación de claves, lo que podría bloquear la aplicación o filtrar información confidencial.
Vulnerabilidad en HotelDruid (CVE-2019-9086)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
01/07/2019
Descripción:
HotelDruid antes de la versión v2.3.1 presenta inyección SQL por medio del archivo /visualizza_tabelle.php parámetro anno.
Vulnerabilidad en HotelDruid (CVE-2019-9087)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
01/07/2019
Descripción:
HotelDruid antes de la versión v2.3.1 presenta inyección SQL por medio del parámetro /tab_tariffe.php numtariffa1.
Vulnerabilidad en Moxa AWK-3121 (CVE-2018-10690)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Moxa AWK-3121 versión 1.14. El dispositivo por defecto permite el tráfico HTTP así que proporciona un mecanismo de comunicación no seguro para un usuario que conecta con el servidor Web. Esto le permite a un atacante espiar el tráfico fácilmente y comprometer datos confidenciales tales como credenciales.
Vulnerabilidad en el archivo /systemlog.log en dispositivos Moxa AWK-3121 (CVE-2018-10691)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Moxa AWK-3121 versión 1.14. Se pretende que un administrador pueda descargar el archivo /SystemLog.log (el registro de sistema). Sin embargo, la misma funcionalidad permite a un atacante descargar el archivo sin ninguna autenticación o autorización.
Vulnerabilidad en la cookie de sesión "Password508" en dispositivos Moxa AWK-3121 (CVE-2018-10692)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Moxa AWK-3121 versión 1.14. La cookie de sesión "Password508" no presenta una bandera HttpOnly. Esto permite a un atacante que está habilitado para ejecutar un ataque cross-site scripting para hurtar la cookie fácilmente.
Vulnerabilidad en POST "srvName" en dispositivos Moxa AWK-3121 (CVE-2018-10693)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Moxa AWK-3121 versión 1.14. Proporciona funcionalidad ping para que un administrador pueda ejecutar llamadas ICMP para comprobar si la red funciona correctamente. Sin embargo, la misma funcionalidad permite a un atacante ejecutar comandos en el dispositivo. El parámetro POST "srvName" es susceptible a un desbordamiento de búfer. Al crear un paquete que contiene una cadena de 516 caracteres, es posible para un atacante ejecutar el ataque.
Vulnerabilidad en WiFi en dispositivos Moxa AWK-3121 (CVE-2018-10694)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Moxa AWK-3121 versión 1.14. El dispositivo proporciona una conexión Wi-Fi que está abierta y no usa ningún mecanismo de cifrado por defecto. Un administrador que utiliza la conexión inalámbrica abierta para configurar el dispositivo puede permitir que un atacante espiar el tráfico que pasa entre el equipo del usuario y el dispositivo. Esto puede permitir que un atacante hurtar las credenciales que pasan sobre la conexión HTTP, así como el tráfico TELNET. También un atacante puede activar un ataque MITM sobre la respuesta e infectar el ordenador de un usuario fácilmente.
Vulnerabilidad en la funcionalidad ping en el parámetro POST "srvName" en los dispositivos Moxa AWK-3121 (CVE-2018-10697)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se encontró un problema en los dispositivos Moxa AWK-3121 versión 1.14. El dispositivo Moxa AWK 3121 proporciona la funcionalidad ping para que un administrador pueda ejecutar llamadas ICMP para verificar si la red funciona correctamente. Sin embargo, la misma funcionalidad permite que un atacante ejecute comandos en el dispositivo. El parámetro POST "srvName" es susceptible a esta inyección. Al crear un paquete que contiene metacaracteres shell, es posible que un agresor ejecute el ataque.
Vulnerabilidad en el dominio TELNET en los dispositivos Moxa AWK-3121 (CVE-2018-10698)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se encontró un problema en los dispositivos Moxa AWK-3121 versión 1.14. El dispositivo habilita un servicio TELNET sin cifrar de forma predeterminada. Esto permite que un atacante que haya podido obtener una posición MITM pueda detectar fácilmente el tráfico entre el dispositivo y el usuario. Además, un atacante puede conectarse fácilmente al dominio TELNET utilizando las credenciales predeterminadas si el usuario no las ha modificado.
Vulnerabilidad en el parámetro POST "iw_board_deviceName" en los dispositivos Moxa AWK-3121 (CVE-2018-10700)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se encontró un problema en los dispositivos Moxa AWK-3121 versión 1.19. Proporciona funcionalidad para que un administrador pueda cambiar el nombre del dispositivo. Sin embargo, la misma funcionalidad permite que un atacante ejecute XSS inyectando una carga XSS. El parámetro POST "iw_board_deviceName" es susceptible a esta inyección.
Vulnerabilidad en el parámetro POST "iw_filename" en los dispositivos Moxa AWK-3121 (CVE-2018-10702)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se encontró un problema en los dispositivos Moxa AWK-3121 versión 1.14. Proporciona funcionalidad para que un administrador pueda ejecutar scripts en el dispositivo para solucionar cualquier problema. Sin embargo, la misma funcionalidad permite que un atacante ejecute comandos en el dispositivo. El parámetro POST "iw_filename" es susceptible de inyección de comandos a través de metacaracteres shell.
Vulnerabilidad en el parámetro POST "iw_serverip" en los dispositivos Moxa AWK-3121 (CVE-2018-10703)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se encontró un problema en los dispositivos Moxa AWK-3121 versión 1.14. Proporciona funcionalidad para que un administrador pueda ejecutar scripts en el dispositivo para solucionar cualquier problema. Sin embargo, la misma funcionalidad permite que un atacante ejecute comandos en el dispositivo. El parámetro POST "iw_serverip" es susceptible al desbordamiento de búfer. Al crear un paquete que contiene una cadena de 480 caracteres, es posible que un agresor ejecute el ataque.
Vulnerabilidad en libqb (CVE-2019-12779)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
19/07/2019
Descripción:
libqb anterior a la versión 1.0.5 permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque de enlace simbólico (symlink attack), porque utiliza nombres de archivo predecibles (bajo /dev/shm y /tmp) sin O_EXCL.
Vulnerabilidad en la función isPackageDeviceAdminOnAnyUser del archivo PackageManagerService.java en Android (CVE-2019-2090)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
En la función isPackageDeviceAdminOnAnyUser del archivo PackageManagerService.java, existe una posible omisión de permisos debido a la falta de comprobación de permisos. Esto podría llevar a una escalada local de privilegios, sin necesidad de permisos adicionales. La interacción del usuario no es necesaria para la explotación. Producto: Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. Identificación de Android: A-128599183
Vulnerabilidad en SuiteCRM (CVE-2019-12598)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
SuiteCRM versión 7.8. x anterior a la versión 7.8.30, versión 7.10. x anterior a la versión 7.10.17 y versión 7.11. x anterior a la versión 7.11.5, permite la inyección SQL (problema 1 de 3).
Vulnerabilidad en SuiteCRM (CVE-2019-12599)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
SuiteCRM versión 7.10. x anterior a la versión 7.10.17 y versión 7.11. x anterior a la versión 7.11.5, permite la inyección SQL.
Vulnerabilidad en SuiteCRM (CVE-2019-12600)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
SuiteCRM versión 7.8. x anterior a la versión 7.8.30, versión 7.10. x anterior a la versión 7.10.17 y versión 7.11. x anterior a la versión 7.11.5, permite la inyección SQL (problema 2 de 3).
Vulnerabilidad en SuiteCRM (CVE-2019-12601)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
SuiteCRM versión 7.8. x anterior a la versión 7.8.30, versión 7.10. x anterior a la versión 7.10.17 y versión 7.11. x anterior a la versión 7.11.5, permite la inyección SQL (problema 3 de 3).
Vulnerabilidad en Open File en Foxit Reader SDK (ActiveX) Professional (CVE-2018-19451)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Puede ocurrir una inyección de comandos para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031 al usar la acción abrir archivo (Open File) en un campo. Un atacante puede explotar esto para conseguir la ejecución de código remota.
Vulnerabilidad en IReader_ContentProvider del campo TextBox en Foxit Reader SDK Professional (CVE-2018-19452)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Un Uso de la Memoria Previamente Liberada (Use After Free) en la acción Enter del mouse sobre el campo TextBox en IReader_ContentProvider puede ocurrir para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031. Un atacante puede explotar esto para conseguir la ejecución de código remota. En relación a CVE-2018-19444, esto presenta una ubicación libre diferente y requiere un código JavaScript distinto para su explotación.
Vulnerabilidad en el archivo admin\db\DoSql.php del componente SQL en EmpireCMS (CVE-2018-19461)
Gravedad:
BajaBaja
Publication date: 07/06/2019
Last modified:
09/06/2019
Descripción:
En el archivo admin\db\DoSql.php en EmpireCMS hasta la versión 7.5, permite XSS mediante la sintaxis SQL creada para el archivo admin/admin.php.
Vulnerabilidad en el archivo admin\db\DoSql.php en EmpireCMS (CVE-2018-19462)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
09/06/2019
Descripción:
El archivo admin\db\DoSql.php en EmpireCMS hasta la versión 7.5, permite a atacantes remotos ejecutar código PHP arbitrario mediante inyección SQL que usa un nombre de archivo. php en una instrucción SELECT INTO OUTFILE para el archivo admin/admin. php.
Vulnerabilidad en el campo site_keywords al index.php?m=system-config en los archivos tpl/module/system.php y tpl/html/system_config.html de Maccms (CVE-2018-19465)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Maccms hasta la versión 8.0 permite XSS mediante el campo site_keywords al index.php?m=system-config porque los archivos tpl/module/system.php y tpl/html/system_config.html, se relacionan con template/paody/html/vod_index.html.
Vulnerabilidad en aubio (CVE-2018-19800)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
26/07/2019
Descripción:
aubio versión 0.4.0 hasta la versión 0.4.8, presenta un desbordamiento de búfer en new_aubio_tempo
Vulnerabilidad en aubio (CVE-2018-19801)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
26/07/2019
Descripción:
aubio versión 0.4.0 hasta la versión 0.4.8, presenta una diferencia de puntero NULL en new_aubio_filterbank a través de n_filters no válidos
Vulnerabilidad en aubio (CVE-2018-19802)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
26/07/2019
Descripción:
aubio versión 0.4.0 hasta la versión 0.4.8 presenta una nueva diferencia de puntero NULL_aubio_onset.
Vulnerabilidad en la interfaz de administración local en SolarWinds Serv-U FTP Server (CVE-2018-19999)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
La interfaz de administración local en SolarWinds Serv-U FTP Server versión 15.1.6.25, presenta controles de acceso incorrectos que permiten a los usuarios locales omitir la autenticación en la aplicación y ejecutar código en el contexto de la cuenta SYSTEM de Windows, lo que conlleva a la escalada de privilegios. Para explotar esta vulnerabilidad, un atacante debe tener acceso local al host que ejecuta Serv-U, y un administrador de Serv-U presenta una sesión de consola administrativa activa.
Vulnerabilidad en Micro Focus Solution Business Manager (CVE-2019-3477)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrada una Vulnerabilidad en las versiones de Micro Focus Solution Business Manager anteriores hasta la versión 11.4.2 son susceptibles a redireccionamiento abierto.
Vulnerabilidad en la función CClientThread::GetFileHashAndMetadata en el archivo fileservplugin/CClientThread.cpp en UrBackup (CVE-2018-20014)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
En UrBackup versión 2.2.6, un atacante puede enviar una petición mal formada al cliente a través de la red y desencadenar una desreferencia de puntero NULL del archivo fileservplugin/CClientThread.cpp en la función CClientThread::GetFileHashAndMetadata, lo que conlleva a cerrar la aplicación cliente.
Vulnerabilidad en Cloudera Data Science Workbench (CVE-2018-20091)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se encontró una vulnerabilidad de inyección SQL en Cloudera Data Science Workbench (CDSW) versión 1.4.0 hasta la versión 1.4.2. Esto permitiría a cualquier usuario autenticado ejecutar consultas arbitrarias en la base de datos interna de CDSW. La base de datos contiene información de contacto del usuario, contraseñas cifradas de CDSW (en el caso de la autenticación local), claves de API y fichas de claves de Kerberos almacenadas.
Vulnerabilidad en Datagate MK2 (CVE-2019-12774)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Se han identificado varias vulnerabilidades XSS almacenadas en la característica web configuration de los dispositivos Datagate MK2 versión 70044_update_05032019-482 de ENTTEC, que podría permitir a un atacante no autenticado inyectar código malicioso directamente en la aplicación. Esto afecta, por ejemplo, al campo Profile Description en datos JSON hacia el Profile Editor.
Vulnerabilidad en Datagate MK2, Storm 24, Pixelator y E-Streamer MK2 (CVE-2019-12775)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Datagate MK2, Storm 24, Pixelator y E-Streamer MK2 con el firmware versión 70044_update_05032019-482 de ENTTEC. Ellos permiten acceso root con privilegios elevados por www-data mediante sudo sin requerir de un control de acceso apropiado. (Además, la cuenta de usuario que controla el servicio de aplicación web concede acceso completo para ejecutar cualquier comando del sistema con privilegios elevados, sin la necesidad de autenticación de contraseña. En el supuesto de que las vulnerabilidades se identifiquen y exploten en la aplicación web, puede ser posible que un atacante cree o ejecute archivos binarios o ejecutables con privilegios elevados que estén disponibles en el sistema operativo del dispositivo.)
Vulnerabilidad en el archivo authorized_keys en los dispositivos Datagate MK2, Storm 24, Pixelator y E-Streamer MK2 (CVE-2019-12776)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Datagate MK2, Storm 24, Pixelator y E-Streamer MK2 con el firmware versión 70044_update_05032019-482 de ENTTEC. Incluyen una puerta trasera SSH codificada de forma rígida para accesos remotos SSH y SCP como el usuario root. Un comando en los scripts relocate y relocate_revB copia la clave encriptada en el archivo authorized_keys del usuario root, habilitando a cualquiera con la clave privada asociada para conseguir acceso root remoto a todos los productos afectados.
Vulnerabilidad en el directorio /usr/local en los dispositivos ENTTEC Datagate MK2, Storm 24, Pixelator y E-Streamer MK2 (CVE-2019-12777)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Fue encontrado un problema en los dispositivos Datagate MK2, Storm 24, Pixelator y E-Streamer MK2 con el firmware versión 70044_update_05032019-482 de ENTTEC. Ellos reemplazan los permisos de directorio seguros y protegidos (establecidos por defecto por el sistema operativo subyacente) con permisos de lectura, escritura y ejecución de directorios altamente inseguros para todos los usuarios. Por defecto, /usr/local y todos sus subdirectorios deben tener permisos establecidos para solo permitir que los usuarios sin privilegios lean y ejecuten desde la estructura de árbol, y para denegar a los usuarios la creación o edición de archivos en esta ubicación. El script de inicio del firmware de ENTTEC permite a todos los usuarios leer, escribir y ejecutar (rwxrwxrwx) desde los directorios /usr, /usr/local, /usr/local/DMXIS y /usr/local/bin/.
Vulnerabilidad en Ubiquiti EdgeOS (CVE-2018-5265)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Ubiquiti EdgeOS versión 1.9.1 en dispositivos EdgeRouter Lite, permite a atacantes remotos ejecutar código arbitrario con credenciales de administrador, porque /opt/vyatta/share/vyatta-cfg/templates/System/static-host-mapping/host-name/node.def no sanea el parámetro 'alias' o 'ips' para metacaracteres shell.
Vulnerabilidad en cross site scripting (CVE-2018-5798)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Este CVE se relaciona con una vulnerabilidad de cross site scripting no especificada en Cloudera Manager.
Vulnerabilidad en ThinStation (CVE-2019-12771)
Gravedad:
AltaAlta
Publication date: 07/06/2019
Last modified:
10/06/2019
Descripción:
Es posible una inyección de comandos en ThinStation hasta la versión 6.1.1, mediante metacaracteres shell después de la subcadena cgi-bin/CdControl.cgi action= , o después de la subcadena cgi-bin/VolControl.cgi OK= .
Vulnerabilidad en Panasonic FPWIN Pro, versión (CVE-2019-6530)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
13/06/2019
Descripción:
Panasonic FPWIN Pro, versión 7.3.0.0 y anteriores permite que los archivos de proyecto creados por el atacante sean cargados por un usuario autorizado causando desbordamientos de búfer en la región heap de la memoria, lo que puede conducir a la ejecución de código remota.
Vulnerabilidad en Panasonic FPWIN Pro (CVE-2019-6532)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
13/06/2019
Descripción:
Panasonic FPWIN Pro, versión 7.3.0.0 y anteriores, permite que los archivos de proyecto creados por el atacante sean cargados por un usuario identificado que desencadena errores de tipo incompatible porque el recurso no presenta propiedades esperadas. Esto puede conducir a la ejecución de código remota.
Vulnerabilidad en Anviz Global M3 Outdoor RFID Access Contro (CVE-2019-11523)
Gravedad:
AltaAlta
Publication date: 06/06/2019
Last modified:
10/06/2019
Descripción:
Anviz Global M3 Outdoor RFID Access Control ejecuta cualquier comando recibido de cualquier fuente. No se realiza identificación / cifrado. Los atacantes pueden interactuar completamente con el dispositivo: por ejemplo, enviar el comando "open door", descargar la lista de usuarios (que incluye códigos RFID y códigos de acceso en texto claro), o actualizar / crear usuarios. El mismo ataque se puede ejecutar en una red local y en Internet (si el dispositivo está expuesto en una dirección IP pública).
Vulnerabilidad en Vtiger CRM (CVE-2018-8047)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
07/06/2019
Descripción:
vtiger CRM 7.0.1 está afectado por una vulnerabilidad reflejada de secuencias de comandos entre sitios (XSS) que afecta a la versión 7.0.1 y probablemente a las versiones anteriores. Esta vulnerabilidad podría permitir a los atacantes remotos no identificados inyectar un script web o HTML arbitrario a través de index.php? Module = Contacts & view = List (parámetro de la aplicación).
Vulnerabilidad en MantisBT (CVE-2018-9839)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
09/06/2019
Descripción:
Se descubrió un problema en MantisBT a través de 1.3.14 y 2.0.0. Al usar una solicitud diseñada en bug_report_page.php (modificando el parámetro 'm_id'), cualquier usuario con acceso a REPORTER o superior puede ver los detalles de cualquier problema privado (resumen, descripción, pasos para reproducir, información adicional) al clonarlo. Al marcar las casillas de verificación 'Copiar notas de emisión' y 'Copiar adjuntos' y completar la operación de clonación, estos datos también se vuelven públicos (excepto las notas privadas).
Vulnerabilidad en Parso (CVE-2019-12760)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
05/07/2019
Descripción:
** EN DISPUTA ** Existe una vulnerabilidad de deserialización en la forma en que el parso a través de 0,4,0 maneja el análisis de la gramática desde el caché. La carga de caché se basa en pickle y, siempre que se pueda escribir un pickle malicioso en un archivo de gramática de caché y que se pueda desencadenar su análisis, este defecto lleva a la Ejecución de Código Arbitrario. NOTA: Esta identificación es cuestionada porque "el directorio caché no está bajo el control del atacante en ninguna configuración común ".
Vulnerabilidad en PyXDG (CVE-2019-12761)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
16/06/2019
Descripción:
Se descubrió un problema de inyección de código en PyXDG antes de 0.26 a través del código Python creado en un elemento de Categoría de un documento de Menú XML en un archivo .menú. XDG_CONFIG_DIRS debe configurarse para activar el análisis xdg.Menu.parse dentro del directorio que contiene este archivo. Esto es debido a la falta de desinfección en xdg / Menu.py antes de una llamada de evaluación.
Vulnerabilidad en MyBB 1.8.19 (CVE-2019-3578)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
07/06/2019
Descripción:
MyBB 1.8.19 tiene el XSSS en la función de restablecimiento de contraseña
Vulnerabilidad en MyBB 1.8.19 (CVE-2019-3579)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
07/06/2019
Descripción:
MyBB 1.8.19 permite que los atacantes remotos puedan obtener información confidencial porque revelar el nombre de usuario al recibir una petición de restablecimiento de contraseña que carece de los parámetros de código
Vulnerabilidad en Dell EMC OpenManage Server Administrator (CVE-2019-3722)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
09/10/2019
Descripción:
Las versiones de Dell EMC OpenManage Server Administrator (OMSA) anteriores a 9.1.0.3 y anteriores a 9.2.0.4 contienen una vulnerabilidad de inyección de entidad externa XML (XXE). Un atacante remoto no identificado podría potencialmente aprovechar esta vulnerabilidad para leer archivos arbitrarios del sistema del servidor al proporcionar definiciones de tipo de documento especialmente diseñadas (DTD) en una solicitud XML.
Vulnerabilidad en Dell EMC OpenManage Server Administrator (CVE-2019-3723)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
09/10/2019
Descripción:
Las versiones de Dell EMC OpenManage Server Administrator (OMSA) anteriores a 9.1.0.3 y anteriores a 9.2.0.4 contienen una vulnerabilidad de manipulación de parámetros web. Un atacante remoto no identificado podría potencialmente manipular los parámetros de las solicitudes web a OMSA para crear archivos arbitrarios con contenido vacío o eliminar el contenido de cualquier archivo existente, debido a una validación incorrecta de los parámetros de entrada
Vulnerabilidad en En los dispositivos SOYAL AR-727H (CVE-2019-6451)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
08/08/2019
Descripción:
En los dispositivos SOYAL AR-727H y AR-829Ev5, todos los programas CGI permiten el acceso POST no autorizado.
Vulnerabilidad en TP-Link TL-WR940N (CVE-2019-6989)
Gravedad:
AltaAlta
Publication date: 06/06/2019
Last modified:
10/06/2019
Descripción:
TP-Link TL-WR940N es vulnerable a un desbordamiento de búfer basado en la pila, causado por una verificación de límites inadecuada por la función ipAddrDispose. Al enviar paquetes de solicitud de eco ICMP especialmente diseñados, un atacante remoto identificado podría desbordar un búfer y ejecutar código arbitrario en el sistema con privilegios elevados.
Vulnerabilidad en PaperCut MF y NG (CVE-2019-12135)
Gravedad:
AltaAlta
Publication date: 06/06/2019
Last modified:
10/06/2019
Descripción:
Una vulnerabilidad sin especificar en la aplicación server in PaperCut MF y NG versiones 18.3.8 y versiones anteriores 19.0.3 y anteriores, permiten que un atacante remoto ejecute códigos arbitrarios mediante un vector sin especificar.
Vulnerabilidad en HashiCorp Consul (CVE-2019-12291)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
10/06/2019
Descripción:
HashiCorp Consul 1.4.0 through 1.5.0 tiene accesos de control incorrectos, Las claves que no coinciden con una regla de ACL específica utilizada para la coincidencia de prefijos en una política se pueden eliminar con un token que usa esa política incluso con la configuración predeterminada de denegación configurada.
Vulnerabilidad en Northern.tech CFEngine (CVE-2019-9929)
Gravedad:
AltaAlta
Publication date: 06/06/2019
Last modified:
07/06/2019
Descripción:
Northern.tech CFEngine Enterprise 3.12.1 tiene permisos no seguros
Vulnerabilidad en RubyGems (CVE-2019-8320)
Gravedad:
AltaAlta
Publication date: 06/06/2019
Last modified:
11/06/2019
Descripción:
Fue encontrado un problema de salto de directorio (Directory Traversal) en RubyGems versión 2.7.6 y posterior hasta la versión 3.0.2. Antes de crear nuevos directorios o tocar archivos (que ahora incluyen el código path-checking para symlinks), se suprimiría el destino apuntado. Si ese destino estaba oculto detrás de un symlink, una gema maliciosa podría suprimir archivos arbitrarios en la máquina del usuario, presumiendo que el atacante podría adivinar las paths. Dada la frecuencia con que la gema se ejecuta como sudo, y cómo son las paths predecibles en los sistemas modernos (/tmp, /usr, etc.), esto podría probablemente conducir a la pérdida de datos o a un sistema inutilizable.
CVE-2017-6261
Gravedad:
MediaMedia
Publication date: 05/06/2019
Last modified:
07/06/2019
Descripción:
Las versiones 1.1, 2.0 y 2.2 de Vibrante Linux de NVIDIA presenta una vulnerabilidad en el controlador de espacio de usuario en la que los mecanismos de protección son insuficientes, lo que conllevaría a la Denegación de Servicio o a la Divulgación de Información
Vulnerabilidad en Exim (CVE-2019-10149)
Gravedad:
AltaAlta
Publication date: 05/06/2019
Last modified:
11/06/2019
Descripción:
Se descubrió un defecto Exim versiones 4.87 a la 4.91 (incluida). Una validación incorrecta de la dirección del recipiente en la función deliver_message() en /src/deliver.c puede llevar a ejecutar comandos remotos
Vulnerabilidad en Jenkins Artifactory (CVE-2019-10323)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
06/06/2019
Descripción:
Una verificación de falta de permisos en Jenkins Artifactory Plugin 3.2.3 y versiones anteriores en varios métodos 'fillCredentialsIdItems' permitía a los usuarios con acceso General / Lectura para enumerar las credenciales.
Vulnerabilidad en Libreswan (CVE-2019-12312)
Gravedad:
MediaMedia
Publication date: 24/05/2019
Last modified:
06/06/2019
Descripción:
En Libreswan versión anterior a 3.28, un fallo de aserción puede llevar a un reinicio del componente pluto IKE daemon. Un atacante puede iniciar una desreferencia de puntero NULL enviando dos paquetes IKEv2 (init_IKE y delete_IKE) en modo 3des_cbc a un servidor Libreswan. Esto afecta a send_v2N_spi_response_from_state en pprograms/pluto/ikev2_send.c cuando se crea con Network Security Services (NSS).
Vulnerabilidad en cross site scripting (CVE-2019-11359)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
La vulnerabilidad de tipo cross site scripting (XSS) en el archivo display.php en I, Librarian versión 4.10 permite a atacantes remotos inyectar un script web arbitrario o HTML mediante el parámetro project.
Vulnerabilidad en En la función rw_i93_sm_read_ndef del archivo rw_i93.cc, (CVE-2019-2034)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la función rw_i93_sm_read_ndef del archivo rw_i93.cc, hay una posible escritura fuera de limites debido a un desbordamiento de enteros. Esto podría conducir a la escalada de privilegios local en el proceso de NFC sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la operación en Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-122035770.
Vulnerabilidad en En la función rw_i93_sm_update_ndef del archivo rw_i93.cc, (CVE-2019-2035)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la función rw_i93_sm_update_ndef del archivo rw_i93.cc, hay una posible escritura fuera de límite debido a una falta de comprobación de límites. Esto podría conducir a la escalada de privilegios local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la operación en Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-122320256
Vulnerabilidad en En la función l2cu_send_peer_config_rej del archivo l2c_utils (CVE-2019-2037)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la función l2cu_send_peer_config_rej del archivo l2c_utils.cc, hay una posible lectura fuera de límite debido a una comprobación de límites incorrecta. Esto podría conducir a la divulgación de información remota sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la operación en Android Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-119870451.
Vulnerabilidad en En la función rw_i93_process_sys_info del archivo rw_i93.cc (CVE-2019-2038)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la función rw_i93_process_sys_info del archivo rw_i93.cc, hay una posible lectura fuera de límite debido a una falta de comprobación de límites. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la operación en Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-121259048.
Vulnerabilidad en En la función rw_i93_sm_detect_ndef del archivo rw_i93.cc (CVE-2019-2039)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la función rw_i93_sm_detect_ndef del archivo rw_i93.cc, hay una posible lectura fuera de límite debido a una falta de comprobación de límites. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la explotación en Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-121260197.
Vulnerabilidad en En la función rw_i93_process_ext_sys_info del archivo rw_i93.cc, (CVE-2019-2040)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la función rw_i93_process_ext_sys_info del archivo rw_i93.cc, hay una posible lectura fuera de límite debido a una falta de comprobación de límites. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la explotación en Android. Versiones: Android-9. ID de Android: A-122316913.
Vulnerabilidad en En la configuración de módulos NFC (CVE-2019-2041)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
En la configuración de módulos NFC en ciertos dispositivos, hay una posible falla para distinguir los dispositivos individuales debido a un valor predeterminado no seguro. Esto podría conducir a la escalada de privilegios local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario es necesaria para la operación en Android. Versiones: Android-8.1 Android-9. ID de Android: A-122034690.
Vulnerabilidad en Vesta Control Panel (CVE-2019-9841)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
22/04/2019
Descripción:
Vesta Control Panel versión 0.9.8-23 permite XSS mediante una URL creada.
Vulnerabilidad en WAC en el controlador Sangfor Sundray WLAN (CVE-2019-9161)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
WAC en el controlador Sangfor Sundray WLAN versión 3.7.4.2 y anteriores, presenta un problema de ejecución de código remota que permite a atacantes remotos lograr acceso completo al sistema, porque los metacaracteres Shell en el archivo nginx_webconsole.php en el encabezado Cookie puede ser usado para leer un archivo etc/config/wac/wns_cfg_admin_detail.xml que contiene la contraseña de administrador. (La contraseña para root es la contraseña de administrador de WebUI concatenada con una cadena estática.)
Vulnerabilidad en En el MIUI OS (CVE-2019-11015)
Gravedad:
BajaBaja
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Se encontró una vulnerabilidad en el MIUI OS versión 10.1.3.0, que permite a un atacante físicamente próximo omitir la autorización basada en LockScreen mediante la aplicación Wallpaper Carousel para conseguir datos confidenciales del portapapeles y las credenciales almacenadas del usuario (parcialmente). Esto ocurre debido al acceso de pegado a una página de inicio de sesión en redes sociales.
Vulnerabilidad en Sangfor Sundray WLAN (CVE-2019-9160)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
WAC en el controlador Sangfor Sundray WLAN versión 3.7.4.2 y anterior, presenta una cuenta de puerta trasera que permite a un atacante remoto iniciar sesión en el sistema mediante SSH (en el puerto TCP 22345) y escalar a root (porque la contraseña para root es la contraseña de administrador de WebUI concatenada con una cadena estática).
Vulnerabilidad en Kofax Front Office Server (CVE-2018-17288)
Gravedad:
BajaBaja
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Kofax Front Office Server versión 4.1.1.11.0.5212 (tanto Thin Client como en Administration Console) sufre de múltiples vulnerabilidades de tipo XSS almacenadas y identificadas mediante (1) el campo "filename" en /Kofax/KFS/ThinClient/document/upload/-(Thin Client) o (2) el campo "DeviceName" en /Kofax/KFS/Admin/DeviceService/device/-(consola de administración).
Vulnerabilidad en Kofax Front Office Server Administration Console (CVE-2018-17289)
Gravedad:
MediaMedia
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Una vulnerabilidad de entidad externa XML (XXE) en Kofax Front Office Server Administration Console versión 4.1.1.11.0.5212, permite a los usuarios identificados remotos leer archivos arbitrarios mediante XML creado dentro de una configuración de paquete importada (.ZIP) dentro del archivo Kofax/KFS/Admin/PackageService/package/upload en el parámetro file.
Vulnerabilidad en D-Link DI-524 (CVE-2019-11017)
Gravedad:
BajaBaja
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
En los dispositivos D-Link DI-524 versión V 2.06 RU, múltiples vulnerabilidades almacenadas y reflejadas de tipo XSS se encontraron en la configuración Web:/SPAP.htm, /SMAP.htm, y /cgi-bin/SMAP, como lo demuestra el parámetro RC cgi-bin/SMAP.
Vulnerabilidad en PrinterOn Enterprise (CVE-2018-17168)
Gravedad:
MediaMedia
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Fue encontrada una Vulnerabilidad en PrinterOn Enterprise versión 4.1.4 contiene varias vulnerabilidades de tipo cross-site request forgery (CSRF) en la página Administration. Por ejemplo, un administrador, siguiendo un enlace, puede ser engañado para hacer cambios no deseados a una impresora (deshabilitar, aprobar, etc.).
Vulnerabilidad en Motorola (CVE-2019-11319)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Fue encontrado un problema en Motorola versión CX2 1.01 y versión M2 1.01. Existe una inyección de comandos en la función downloadFirmware en hnap, que conlleva a la ejecución de código remota por medio de metacaracteres shell en un valor JSON.
Vulnerabilidad en Motorola (CVE-2019-11320)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
En Motorola versión CX2 1.01 y versión M2 1.01, los usuarios pueden acceder a la página web/priv_mgt.html del router para iniciar telnetd, como lo demuestra la dirección 192.168.51.1.
Vulnerabilidad en Motorola (CVE-2019-11321)
Gravedad:
MediaMedia
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Fue encontrado un problema en Motorola versión CX2 1.01 y versión M2 1.01. El enrutador abre el puerto TCP 8010. Los usuarios pueden enviar solicitudes hnap a este puerto sin identificación para obtener información como las direcciones MAC de los dispositivos conectados de los clientes.
Vulnerabilidad en Motorola (CVE-2019-11322)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Fue encontrado un problema en Motorola versión CX2 1.01 y versión M2 1.01. Hay una inyección de comando en la función startRmtAssist en hnap, que conduce a la ejecución de código remota por medio de metacaracteres shell en un valor JSON.
Vulnerabilidad en UEM Core de BlackBerry (CVE-2019-8999)
Gravedad:
MediaMedia
Publication date: 18/04/2019
Last modified:
19/04/2019
Descripción:
Una vulnerabilidad de entidad externa XML en el UEM Core de BlackBerry UEM anterior a la versión 12.10.1a podría permitir a un atacante conseguir acceso de lectura a archivos en cualquier sistema accesible por la cuenta de servicio UEM.
Vulnerabilidad en quality of service (QoS) de Aironet Access Points (CVE-2019-1826)
Gravedad:
MediaMedia
Publication date: 18/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la característica quality of service (QoS) de Aironet Access Points (APs) de Cisco, podría permitir a un atacante identificado localmente generar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a la comprobación de entrada incorrecta en los campos de QoS dentro de las tramas Wi-Fi por el dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando tramas Wi-Fi malformadas a un dispositivo afectado. Una operación con éxito podría permitir que el atacante hiciera que el dispositivo afectado se bloqueara, resultando en una condición de DoS.
Vulnerabilidad en Aironet Series Access Points (CVE-2019-1834)
Gravedad:
BajaBaja
Publication date: 18/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el procesamiento interno de paquetes de Aironet Series Access Points (APs) de Cisco, podría permitir que un atacante no identificado localmente genere una condición de denegación de servicio (DoS) en un dispositivo AP afectado si la interfaz del conmutador donde está conectado el dispositivo AP tiene una seguridad de puerto configurada. La vulnerabilidad existe porque el AP corre en algunos paquetes del cliente de red inalámbrica malformados fuera del control y del aprovisionamiento del túnel de los puntos de acceso inalámbricos (CAPWAP). Un atacante podría aprovechar esta vulnerabilidad enviando paquetes inalámbricos creados a un dispositivo AP afectado. Una operación con éxito podría permitir al atacante desencadenar una violación de seguridad en el puerto del switch adyacente, lo que podría resultar en una condición de DoS. Nota: aunque la puntuación del sistema común de puntuación de vulnerabilidad (CVSS) corresponde a una clasificación de impacto de alta seguridad (SIR), esta vulnerabilidad se considera Media porque hay una solución disponible y la explotación requiere una configuración de conmutador específica. Hay soluciones que abordan esta vulnerabilidad.
Vulnerabilidad en Aironet Access Points (CVE-2019-1835)
Gravedad:
BajaBaja
Publication date: 18/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la CLI de Aironet Access Points (APs) de Cisco, podría permitir que un atacante identificado y local acceda a información confidencial almacenada en un dispositivo AP. La vulnerabilidad se debe al saneamiento inadecuado de la entrada proporcionada por el usuario en comandos específicos de la CLI. Un atacante podría aprovechar esta vulnerabilidad accediendo a la CLI de un dispositivo AP afectado con privilegios de administrador y emitiendo comandos creados que resulten en el salto del directorio (directory traversal). Una operación con éxito podría permitir al atacante ver los archivos del sistema en el dispositivo afectado, que podría contener información confidencial. Las versiones de Software 8.8 y 8.9 se ven afectadas.
Vulnerabilidad en El portal Guest basado en web de Identity Services Engine (CVE-2019-1719)
Gravedad:
BajaBaja
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el portal Guest basado en web de Identity Services Engine (ISE) de Cisco, podría permitir que un atacante remoto autorizado realizara un ataque de tipo Cross-Site Scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad se debe a una comprobación insuficiente de la entrada proporcionada por el usuario que se procesa mediante la interfaz basada en web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace creado. Una operación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador. La versión 2.1 del software ISE de Cisco se ve afectada.
Vulnerabilidad en la API XML de Expressway Series y Cisco TelePresence (CVE-2019-1720)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la API XML de Expressway Series y Cisco TelePresence Video Communication Server (VCS) de Cisco podría permitir que un atacante remoto identificado haga que la CPU aumente al 100% de la utilización, causando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a un manejo inapropiado de la entrada XML. Un atacante podría aprovechar esta vulnerabilidad enviando una carga de XML específicamente creada. Una operación con éxito podría permitirle al atacante agotar los recursos de la CPU, resultando en una condición DoS hasta que el sistema sea reiniciado manualmente. Las versiones del programa anteriores a X12.5.1 están afectadas.
Vulnerabilidad en FindMe de Cisco Expressway (CVE-2019-1722)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la función FindMe de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podría permitir a un atacante remoto no identificado realizar un ataque de tipo cross-site request forgery (CSRF) y realizar acciones arbitrarias en un sistema afectado. La vulnerabilidad se debe a las insuficientes protecciones de CSRF para la interfaz de administración basada en web del sistema afectado. Un atacante podría aprovechar esta vulnerabilidad al persuadir a un usuario de la interfaz para que siga un enlace creado con fines maliciosos. Una operación con éxito podría permitir al atacante realizar acciones arbitrarias en un sistema afectado con los privilegios del usuario. Las acciones arbitrarias incluyen agregar un dispositivo controlado por un atacante y redirigir las llamadas destinadas a un usuario específico. Para obtener más información sobre los ataques CSRF y las posibles mitigaciones, consulte Cross-Site Request Forgery Threat Vectors. Esta vulnerabilidad se corrigió en la versión de software X12.5.1 y posterior.
Vulnerabilidad en Protocolo Inter-Access Point (CVE-2019-1796)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el manejo de mensajes de Protocolo Inter-Access Point (IAPP) para el software Wireless LAN Controller (WLC) de Cisco, podría permitir que un atacante no identificado, localmente causar una condición de denegación de servicio (DoS). La vulnerabilidad existe porque el software comprueba incorrectamente la entrada en los campos dentro de los mensajes IAPP. Un atacante podría aprovechar la vulnerabilidad enviando mensajes IAPP maliciosos a un dispositivo afectado. Una operación con éxito podría permitir que el atacante hiciera que el software WLC de Cisco recargue, resultando en una condición DoS. Las versiones de software anteriores a 8.2.170.0, 8.5.150.0 y 8.8.100.0 se ven afectadas.
CVE-2019-1797
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Wireless LAN Controller (WLC) de Cisco podría permitir que un atacante no identificado y remoto ejecute un ataque de tipo Cross-Site Request Forgery (CSRF) y realice acciones arbitrarias en el dispositivo con los privilegios del usuario, incluida la modificación de la configuración del dispositivo. La vulnerabilidad se debe a las protecciones de CSRF insuficientes para la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de interfaz a seguir un enlace creado. Una operación con éxito podría permitir al atacante realizar acciones arbitrarias en el dispositivo con los privilegios del usuario. Las versiones de software anteriores a 8.3.150.0, 8.5.135.0 y 8.8.100.0 se ven afectadas.
Vulnerabilidad en Protocolo Inter-Access Point (CVE-2019-1799)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el manejo de mensajes de Protocolo Inter-Access Point (IAPP) para el software Wireless LAN Controller (WLC) de Cisco, podría permitir que un atacante no identificado, adyacente causa una condición de denegación de servicio (DoS). La vulnerabilidad existe porque el software comprueba incorrectamente la entrada en los campos dentro de los mensajes IAPP. Un atacante podría aprovechar la vulnerabilidad enviando mensajes IAPP maliciosos a un dispositivo afectado. Una operación con éxito podría permitir que el atacante hiciera que el software WLC de Cisco se recargue, resultando en una condición DoS. Las versiones de software anteriores a 8.2.170.0, 8.5.150.0 y 8.8.100.0 se ven afectadas.
Vulnerabilidad en Firepower Management Cente (CVE-2019-1802)
Gravedad:
BajaBaja
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Firepower Management Center (FMC) de Cisco, podría permitir que un atacante identificado y remoto realizara un ataque de tipo cross site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un Sistema. La vulnerabilidad se debe a la insuficiente comprobación de la entrada proporcionada por el usuario en la interfaz de administración basada en web del sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para acceder a un informe que contiene contenido malicioso. Una operación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador. Las versiones 6.2.3, 6.3.0 y 6.4.0 se ven afectadas.
Vulnerabilidad en En ciertos mecanismos de control de acceso (CVE-2019-1805)
Gravedad:
BajaBaja
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en ciertos mecanismos de control de acceso para la implementación del servidor Secure Shell (SSH) en el programa Wireless LAN Controller (WLC) de Cisco, podría permitir que un atacante adyacente no identificado acceda a una instancia de la CLI en un dispositivo afectado. La vulnerabilidad se debe a la falta de mecanismos adecuados de comprobación de entrada y comprobación para las conexiones SSH entrantes en un dispositivo afectado. Un atacante podría atacar esta vulnerabilidad si intenta establecer una conexión SSH con un controlador afectado. Una operación podría permitir que el atacante acceda a la CLI de un dispositivo afectado para potencialmente causar más ataques. Esta vulnerabilidad se ha corregido en la versión 8.5 (140.0).
Vulnerabilidad en sesión de la interfaz Wireless LAN Controller (CVE-2018-0382)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de administración de identificación de sesión de la interfaz basada en web del software Wireless LAN Controller (WLC) de Cisco, podría permitir que un atacante remoto no identificado secuestrase una sesión de usuario válida en un sistema afectado. La vulnerabilidad existe porque el software afectado no borra correctamente los identificadores de sesión asignados anteriormente para una sesión de usuario cuando un usuario se autentica en la interfaz basada en web. Un atacante podría aprovechar esta vulnerabilidad mediante el uso de un identificador de sesión existente para conectarse al software mediante la interfaz basada en web. La operación con éxito podría permitir al atacante secuestrar la sesión del navegador de un usuario autorizado en el sistema. Las versiones 8.1 y 8.5 se ven afectadas.
Vulnerabilidad en Contao (CVE-2019-10641)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
19/04/2019
Descripción:
Contao versión anterior a 3.5.39 y versión 4.x anterior a versión 4.7.3 presenta un mecanismo de recuperación de contraseña débil para una contraseña olvidada.
Vulnerabilidad en Contao (CVE-2019-10642)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Contao versión 4.7 permite Cross Site Request Forgery (CSRF).
Vulnerabilidad en Contao (CVE-2019-10643)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Contao versión 4.7 permite el uso de una clave pasada su fecha de expiración.
Vulnerabilidad en Intel (R) Media SDK (CVE-2018-18094)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
02/10/2019
Descripción:
Los permisos de directorio incorrectos en el instalador para Intel (R) Media SDK versión anterior a 2018 R 2.1 permiten que un usuario autorizado habilite potencialmente la escalada de privilegios por medio del acceso local.
Vulnerabilidad en Intel (R) Graphics Performance Analyzer para Linux (CVE-2019-0158)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
La comprobación de ruta insuficiente en el paquete de instalación de Intel (R) Graphics Performance Analyzer para Linux versión 18.4 y anteriores puede permitir que un usuario identificado habilite potencialmente la escalada de privilegios por medio del acceso local.
Vulnerabilidad en GitLab Community and Enterprise (CVE-2019-9174)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
17/04/2019
Descripción:
Se descubrió un problema en GitLab Community y Enterprise Edition versión anterior a 11.6.10,versión 11.7.x anterior a 11.7.6 y versión 11.8.x anterior a 11.8.1. Permite Server Side Request Forgery (SSRF).
Vulnerabilidad en GitLab Community and Enterprise (CVE-2019-9176)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
17/04/2019
Descripción:
Se descubrió un problema en GitLab Community y Enterprise Edition en la versión anterior a 11.6.10, versión 11.7.x anterior a 11.7.6 y versión 11.8.x anterior a 11.8.1. Permite Cross Site Request Forgery (CSRF).
Vulnerabilidad en GitLab Community y Enterprise Edition (CVE-2019-9217)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
17/04/2019
Descripción:
Se descubrió un problema en GitLab Community y Enterprise Edition versión anterior a 11.6.10, versión 11.7.x anterior a 11.7.6 y versión 11.8.x anterior a 11.8.1. Su interfaz de usuario presenta una falsificación de información crítica.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-9220)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
17/04/2019
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition antes de 11.6.10, 11.7.x antes de 11.7.6 y 11.8.x antes de 11.8.1. Permite el consumo de recursos no controlados.
Vulnerabilidad en GitLab Community (CVE-2019-9223)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Se descubrió un problema en GitLab Community y Enterprise Edition anterior a la versión 11.6.10, 11.7.x anterior a la versión 11.7.6 y versión 11.8.x anterior a la versión11.8.1. Permite la exposición de la información.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-9756)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
17/04/2019
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versión 10.x (a partir de 10.8) y versión 11.x anterior a 11.6.10, versión 11.7.x anterior a 11.7.6 y versión 11.8.x anterior a 11.8.1. tiene un control de acceso, una vulnerabilidad diferente a la CVE-2019-9732.
Vulnerabilidad en el servicio auxiliar Shimo VPN (CVE-2018-4007)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
02/10/2019
Descripción:
Existe una vulnerabilidad de escalada de privilegio aprovechable en el servicio auxiliar Shimo VPN versión 4.1.5.1 en la funcionalidad deleteConfig. El programa puede eliminar cualquier archivo protegido en el sistema. Un atacante necesitaría acceso local a la máquina para explotar con éxito el error.
Vulnerabilidad en Duo Network Gateway (CVE-2018-7340)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Duo Network Gateway versión 1.2.9 y anteriores pueden utilizar incorrectamente los resultados de las API de transversalidad y canonicalización de DOM de XML de tal manera que un atacante pueda manipular los datos SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la identificación a los proveedores de servicio de SAML.
Vulnerabilidad en Apache PDFBox (CVE-2019-0228)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
08/07/2019
Descripción:
Apache PDFBox versión 2.0.14 no inicializa correctamente el analizador XML, lo que permite a los atacantes dependientes del contexto realizar ataques de Entidades Externas XML (XXE) por medio de un XFDF creado.
Vulnerabilidad en Delta Industrial Automation CNCSoft, CNCSoft ScreenEditor (CVE-2019-10947)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Delta Industrial Automation CNCSoft, CNCSoft ScreenEditor versión 1.00.88 y anteriores. Se pueden aprovechar múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria al procesar archivos de proyecto especialmente creados, lo que permite a un atacante ejecutar código arbitrario de forma remota. Esto puede ocurrir porque CNCSoft carece de comprobación de entrada del usuario antes de copiar datos de los archivos del proyecto en la pila.
Vulnerabilidad en Delta Industrial Automation CNCSoft (CVE-2019-10949)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Delta Industrial Automation CNCSoft, CNCSoft ScreenEditor versión 1.00.88 y anteriores. Se pueden aprovechar múltiples vulnerabilidades de lectura fuera de límites, lo que permite la divulgación de información debido a la falta de comprobación de entrada del usuario para procesar archivos de proyectos especialmente creados.
Vulnerabilidad en Automation CNCSoft, CNCSoft ScreenEditor (CVE-2019-10951)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Delta Industrial Automation CNCSoft, CNCSoft ScreenEditor versión 1.00.88 y anteriores. Se pueden aprovechar múltiples vulnerabilidades de desbordamiento de búfer en la región heap de la memoria, mediante el procesamiento de archivos de proyecto especialmente creados, lo que permite a un atacante ejecutar código arbitrario de forma remota. Falta una comprobación de entrada del usuario antes de copiar los datos de los archivos del proyecto en la pila.
Vulnerabilidad en OneLogin PythonSAML (CVE-2017-11427)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
OneLogin PythonSAML versión 2.3.0 y versiones anteriores pueden utilizar incorrectamente los resultados de las API de automatización y canonicalización de XML DOM de tal manera que un atacante pueda manipular los datos SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la identificación de los proveedores de servicio SAML
Vulnerabilidad en OneLogin Ruby-SAML (CVE-2017-11428)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
OneLogin Ruby-SAML versión 1.6.0 y versiones anteriores pueden utilizar incorrectamente los resultados de las API de migración y canonicalización de DOM de XML de tal manera que un atacante pueda manipular los datos SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la autorización de los proveedores de servicio SAML.
Vulnerabilidad en Clever saml2-js (CVE-2017-11429)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
Clever saml2-js versión 2.0 y versiones anteriores pueden utilizar incorrectamente los resultados de las API de transversalización y canonicalización de DOM de XML de tal manera que un atacante pueda manipular los datos SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la identificación de los proveedores del servicio SAML.
Vulnerabilidad en OmniAuth OmnitAuth-SAML (CVE-2017-11430)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
OmniAuth OmnitAuth-SAML versión 1.9.0 y versiones anteriores pueden utilizar incorrectamente los resultados de las API de transversalización y canonicalización de DOM de XML de tal manera que un atacante pueda manipular los datos de SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la identificación de los proveedores de servicio SAML.
Vulnerabilidad en CP 1604 y CP1616 (CVE-2018-13808)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/07/2019
Descripción:
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). Un atacante con acceso de red al puerto 23/tcp podría extraer datos de comunicación interna o provocar una condición de denegación de servicio (DoS). La explotación con éxito requiere acceso de red a un dispositivo vulnerable. En el momento de la publicación consultiva, no se conocía públicamente la explotación de esta vulnerabilidad.
Vulnerabilidad en CP 1604 y CP 1616 (CVE-2018-13809)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/07/2019
Descripción:
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). El servidor web integrado de los dispositivos CP afectados podría permitir ataques tipo Cross-Site Scripting (XSS) si se engaña a los usuarios desprevenidos para que sigan un enlace malicioso. La interacción del usuario es necesaria para una explotación con éxito. En el momento de la publicación consultiva, no se conocía la explotación pública de esta vulnerabilidad.
Vulnerabilidad en CP 1604 y CP 1616 (CVE-2018-13810)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/07/2019
Descripción:
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). La configuración integrada del servidor web de los dispositivos CP afectados podría permitir un Cross-Site Request Forgery (CSRF) si un usuario confiado es engañado para acceder a un enlace malicioso. La explotación con éxito requiere la interacción del usuario por parte de un usuario legítimo. Un ataque con éxito podría permitir a un atacante desencadenar acciones por medio de la interfaz web que el usuario legítimo puede realizar. En el momento de la publicación consultiva, no se conocía la explotación pública de esta vulnerabilidad.
Vulnerabilidad en CPU SIMATIC S7-1500 y CPU SIMATIC S7-1500 (CVE-2018-16558)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Se ha identificado una vulnerabilidad en la CPU SIMATIC S7-1500 (todas las versiones mayores o iguales a V2.0 y anteriores a la V2.5), la CPU SIMATIC S7-1500 (todas las versiones anteriores o iguales a V1.8.5). Los paquetes de red especialmente creados que se envían al puerto 80/tcp o 443/tcp podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) del dispositivo. La vulnerabilidad de la seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados en el puerto 80/tcp o 443/tcp. La explotación con éxito no requiere privilegios del sistema ni interacción con el usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en CPU SIMATIC S7-1500 y CPU SIMATIC S7-1500 (CVE-2018-16559)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Se ha identificado una vulnerabilidad en la CPU SIMATIC S7-1500 (todas las versiones mayores que o iguales a V2.0 y anteriores que V2.5), la CPU SIMATIC S7-1500 (todas las versiones anteriores o iguales a V1.8.5). Los paquetes de red especialmente creados que se envían al puerto 80/tcp o 443/tcp podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) del dispositivo. La vulnerabilidad de la seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados en el puerto 80/tcp o 443/tcp. La explotación con éxito no requiere privilegios del sistema ni interacción con el usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en los paquetes de comunicación en CPUs SIMATIC S7-30 (CVE-2018-16561)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
02/10/2019
Descripción:
Se ha identificado una vulnerabilidad en las CPUs SIMATIC S7-300 (todas las versiones anteriores a la V3.X.16). Las CPU afectadas comprueban incorrectamente los paquetes de comunicación S7 que podrían causar una condición de denegación de servicio (DoS) de la CPU. La CPU permanecerá en modo DEFECT hasta el reinicio manual. La explotación con éxito requiere que un atacante pueda enviar un paquete de comunicación S7 especialmente creado a una interfaz de comunicación de la CPU. Esto incluye Ethernet, PROFIBUS y Multi Point Interfaces (MPI). No se requieren interacción ni privilegios del usuario para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría causar una condición de denegación de servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad. Siemens confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Vulnerabilidad en CP1604, CP1616, CP343-1 Advanced (CVE-2019-6568)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/02/2020
Descripción:
Se ha identificado una vulnerabilidad en CP1604, CP1616, CP343-1 Advanced (incluidas las variantes SIPLUS NET), CP443-1 (incluidas las variantes SIPLUS NET), CP443-1 Advanced (incluidas las variantes SIPLUS NET), CP443-1 OPC UA (incl. SIPLUS NET variantes), RFID 181EIP, SIMATIC CP 1616 y CP 1604, SIMATIC CP 343-1 Advanced (incl. SIPLUS NET variantes), SIMATIC CP 443-1 (incl. SIPLUS NET variantes), SIMATIC CP 443-1 Avanzado (incluidas las variantes SIPLUS NET), SIMATIC CP 443-1 OPC UA, SIMATIC ET 200 SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200 SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Outdoor Panels 7 "y 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4 "- 22" (incluidas las variantes SIPLUS), paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP700F, KTP900 y KTP900F, paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP7 00F, KTP900 y KTP900F (incl. SIPLUS variantes), SIMATIC IPC DiagMonitor, SIMATIC RF181-EIP, SIMATIC RF182C, SIMATIC RF185C, SIMATIC RF186C, SIMATIC RF188C, familia SIMATIC RF600, SIMATIC RF600R, SIMATIC S7-1500 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) Controlador de software S7-1500, familia de CPU SIMATIC S7-300 (incluidas las CPU ET200 relacionadas y variantes SIPLUS), SIMATIC S7-400 PN / DP V6 y familias de CPU inferiores (incluidas las variantes SIPLUS), SIMATIC S7-400 PN / DP V7 Familia de CPU (incluidas las variantes SIPLUS), SIMATIC S7-PLCSIM Advanced, SIMATIC Teleservice Adapter IE Advanced, SIMATIC Teleservice Adapter IE Basic, SIMATIC Teleservice Adapter IE Standard, SIMATIC WinAC RTX (F) 2010, SIMATIC WinCC Runtime Advanced, SIMOCODE pro V EIP (incl. variantes SIPLUS), SIMOCODE pro V PN (incl. variantes SIPLUS), unidad de control SINAMICS G130 V4.6, unidad de control SINAMICS G130 V4.7, unidad de control SINAMICS G130 V4.7 SP1, unidad de control SINAMICS G130 V4.8 , Unidad de control SINAMICS G130 V5.1, Unidad de control SINAMICS G130 V5.1 SP1, SINAMICS G150 V4.6 Unidad de control, SINAMICS G150 V4.7 Unidad de control, SINAMICS G150 V4.7 SP1 Unidad de control, SINAMICS G150 V4.8 Unidad de control, SINAMICS G150 V5.1 Unidad de control, SINAMICS G150 V5.1 SP1 Unidad de control, SINAMICS GH150 V4.7 (Unidad de control), SINAMICS GH150 V4.8 (Unidad de control), SINAMICS GL150 V4.7 (Unidad de control), SINAMICS GL150 V4.8 (Unidad de control), SINAMICS GM150 V4.7 (Unidad de control), SINAMICS GM150 V4.8 (Unidad de control), SINAMICS S120 V4.6 Unidad de control (incl. SIPLUS variantes), SINAMICS S120 V4.7 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 SP1 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V5 .1 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 SP1 Unidad de control (incluidas las variantes SIPLUS), SINAMICS S150 V4.6 Unidad de control, SINAMICS S150 V4.7 Unidad de control, SINAMICS S150 V4.7 SP1 Unidad de control , Unidad de control SINAMICS S150 V4.8, Unidad de control SINAMICS S150 V5.1, Unidad de control SINAMICS S150 V5.1 SP1, Unidad de control SINAMICS S210 V5.1, Unidad de control SINAMICS S210 V5.1 SP1, SINAMICS SL150 V4.7 (Control Unit), SINAMICS SL150 V4.8 (Unidad de control), SINAMICS SM120 V4.7 (Unidad de control), SINAMICS SM120 V4.8 (Unidad de control), SINAMICS SM150 V4.8 (Unidad de control), SITOP Manager, SITOP PSU8600, SITOP UPS1600 (incl. Variantes SIPLUS), TIM 1531 IRC (incl. Variantes SIPLUS NET), TIM 1531 IRC (incl. Variantes SIPLUS). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conducir a una condición de denegación de servicio. Un atacante puede causar una situación de denegación de servicio que conduce a un reinicio del servidor web del dispositivo afectado. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en KioWare Server (CVE-2018-18435)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
02/10/2019
Descripción:
KioWare Server versión 4.9.6 y versiones anteriores instalan de manera predeterminada "C:\kioware_com" con permisos de carpeta débiles que otorgan a cualquier usuario permiso completo "Todos: (F)" al contenido del directorio y sus subcarpetas. Además, el programa instala un servicio llamado "KWSService" que se ejecuta como "Localsystem", lo que permitirá a cualquier usuario escalar privilegios a "NT AUTHORITY\SYSTEM" sustituyendo el binario del servicio por uno malicioso.
Vulnerabilidad en Apache Airflow (CVE-2017-17836)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
19/04/2019
Descripción:
En Apache Airflow versión 1.8.2 y anteriores, una función experimental de Airflow mostraba cookies identificadas, así como contraseñas a las bases de datos utilizadas por Airflow. Un atacante que presenta acceso limitado a Airflow, ya sea por medio de Cross-Site Scripting (XSS) o al dejar una máquina desbloqueada puede eliminar todas las credenciales del sistema.
Vulnerabilidad en n la función xps_load_sfnt_name en xps/xpsfont.c (CVE-2017-9610)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
02/10/2019
Descripción:
La función xps_load_sfnt_name en xps/xpsfont.c en Artifex Ghostscript GhostXPS versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (sobreescritura del búfer en la zona heap de la memoria y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de un documento creado.
Vulnerabilidad en Ins_MIRP en base/ttinterp.c en Artifex Ghostscript GhostXPS (CVE-2017-9611)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
02/10/2019
Descripción:
La función Ins_MIRP en base/ttinterp.c en Artifex Ghostscript GhostXPS versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (sobreescritura del búfer en la zona heap de la memoria y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de un documento creado.
Vulnerabilidad en la función xps_load_sfnt_name en xps/xpsfont.c en Artifex Ghostscript GhostXPS (CVE-2017-9618)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
18/04/2019
Descripción:
La función xps_load_sfnt_name en xps/xpsfont.c en Artifex Ghostscript GhostXPS versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (desbordamiento de búfer y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un documento creado.
Vulnerabilidad en la función xps_true_callback_glyph_name en xps/xpsttf.c en (CVE-2017-9619)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
18/04/2019
Descripción:
La función xps_true_callback_glyph_name en xps/xpsttf.c en Artifex Ghostscript GhostXPS versión 9.21 permite que los atacantes remotos provoquen una denegación de servicio (DoS) (violación de segmentación y bloqueo de la aplicación) por medio de un archivo creado.
Vulnerabilidad en en la función xps_select_font_encoding (CVE-2017-9620)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
02/10/2019
Descripción:
La función xps_select_font_encoding en xps/xpsfont.c en Artifex Ghostscript GhostXPS versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (sobreescritura del búfer en la zona heap de la memoria y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de un documento creado, relacionado con la función xps_encode_font_char_char_imp.
Vulnerabilidad en en Ins_JMPR en base/ttinterp.c en Artifex (CVE-2017-9739)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
02/10/2019
Descripción:
La función Ins_JMPR en base/ttinterp.c en Artifex Ghostscript GhostXPS versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (sobreescritura del búfer en la zona heap de la memoria y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de un documento creado.
Vulnerabilidad en La función gs_alloc_ref_array en psi/ialloc.c en Artifex Ghostscrip (CVE-2017-9835)
Gravedad:
MediaMedia
Publication date: 26/07/2017
Last modified:
02/10/2019
Descripción:
La función gs_alloc_ref_array en psi/ialloc.c en Artifex Ghostscript versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (desbordamiento de búfer en la región heap de la memoria y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de un documento PostScript creado. Esto está relacionado con la falta de una comprobación de desbordamiento de enteros en base/gsalloc.c.
Vulnerabilidad en Reusing a Nonce, Key Pair in Encryption" en los controladores de lógica programable MicroLogix (CVE-2017-7902)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de "Reusing a Nonce, Key Pair in Encryption" en los controladores de lógica programable MicroLogix 1100 de Allen-Bradley 1763-L16AWA, Serie A y B, Versión 16.00 y versiones anteriores; 1763-L16BBB, Serie A y B, Versión 16.00 y versiones anteriores; 1763-L16BWA, Serie A y B, Versión 16.00 y versiones anteriores; y 1763-L16DWD, Serie A y B, Versión 16.00 y versiones anteriores y Controladores lógicos programables Allen-Bradley MicroLogix 1400 1766-L32AWA, Serie A y B, Versión 16.00 y versiones anteriores; 1766-L32BWA, Series A y B, versión 16.00 y versiones anteriores; 1766-L32BWAA, Serie A y B, Versión 16.00 y versiones anteriores; 1766-L32BXB, Serie A y B, Versión 16.00 y versiones anteriores; 1766-L32BXBA, Serie A y B, Versión 16.00 y versiones anteriores; y 1766-L32AWAA, Serie A y B, Versión 16.00 y versiones anteriores. El producto afectado reutiliza nonces, lo que puede permitir que un atacante capture y reproduzca una solicitud válida hasta que se cambie el nonce.
Vulnerabilidad en BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, GTM, Link Controller, PEM, PSM, WebAccelerator, WOM y WebSafe (CVE-2016-7469)
Gravedad:
BajaBaja
Publication date: 09/06/2017
Last modified:
06/06/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en la página de cambio de nombre del dispositivo de la utilidad Configuration en BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, GTM, Link Controller, PEM, PSM, WebAccelerator, WOM y WebSafe versión 12.0.0 hasta 12.1.2, versión 11.4.0 hasta 11.6.1, y versión 11.2.1, permite a un usuario autenticado inyectar un script web o HTML arbitrario. La explotación requiere administrador de recursos o permisos de administrador, y podría causar que el cliente de la utilidad Configuration se vuelva inestable.
Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2017-6625)
Gravedad:
MediaMedia
Publication date: 03/05/2017
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de "Cisco Firepower Threat Defense versión 6.0.0 hasta 6.2.2 y Cisco ASA with FirePOWER Module Denial of Service" en la política de control de acceso de Cisco Firepower System Software podría permitir que un atacante remoto identificado provoque que un sistema afectado deje de inspeccionar y procesar paquetes, lo que resulta en una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un manejo inapropiado de la política SSL por parte del software afectado cuando los paquetes pasan por medio de las interfaces de detección de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes creados por medio de un sistema específico. Esta vulnerabilidad afecta al software del sistema Cisco Firepower que está configurado con la función de política SSL. Identificación de errores de Cisco Bug IDs: CSCvc84361
CVE-1999-0145
Gravedad:
AltaAlta
Publication date: 30/09/1993
Last modified:
11/06/2019
Descripción:
Sendmail WIZ comando habilitado, permite el acceso de root