Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en VeraEdge (CVE-2017-9391)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona servicios UPnP que están disponibles en el puerto 3480 y también pueden ser accedidos por medio del puerto 80 mediante la url "/port_3480". Parece que los servicios UPnP proporcionan "request_image" como una de las acciones de servicio para que un usuario normal recupere una imagen de una cámara que es controlada por el controlador. Al parecer el parámetro "URL" pasado en la cadena de consulta no está saneado y es almacenado en la pila, lo que permite a un atacante desbordar el búfer. La función "LU::Generic_IP_Camera_Manager::REQ_Image" se activa cuando lu_request_image se pasa como el parámetro "id" en la cadena de consulta. Esta función después llama a "LU::Generic_IP_Camera_Manager::GetUrlFromArguments" y pasa un "pointer" a la función donde será permitido almacenar el valor del parámetro de URL. Este puntero es pasado como segundo parámetro $a2 a la función "LU::Generic_IP_Camera_Manager::GetUrlFromArguments". Sin embargo, ni el llamado ni la persona que llama en este caso realizan una comprobación de longitud simple y, como resultado, un atacante que puede enviar más de 1336 caracteres y puede desbordar fácilmente los valores almacenados en la pila, incluyendo el valor de $RA y, por lo tanto, ejecutar el código en el dispositivo.
Vulnerabilidad en VeraEdge (CVE-2017-9392)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera . El dispositivo proporciona servicios UPnP que están disponibles en el puerto 3480 y también pueden ser accedidos por medio del puerto 80 mediante la url "/port_3480". Parece que los servicios UPnP proporcionan "request_image" como una de las acciones de servicio para que un usuario normal recupere una imagen de una cámara que es controlada por el controlador. Al parecer el parámetro "res" (resolución) pasado en la cadena de consulta no está saneado y se almacena en la pila, lo que permite a un atacante desbordar el búfer. La función "LU::Generic_IP_Camera_Manager::REQ_Image" se activa cuando lu_request_image se pasa como el parámetro "id" en la cadena de consulta. Esta función llama a "LU::Generic_IP_Camera_Manager::GetUrlFromArguments". Esta función recupera todos los parámetros pasados ??en la cadena de consulta incluyendo "res" y después usa el valor pasado en ella para llenar el búfer usando la función sprintf. Sin embargo, la función en este caso carece de una comprobación de longitud simple y, como resultado, un atacante que puede enviar más de 184 caracteres puede desbordar fácilmente los valores almacenados en la pila, incluyendo el valor de $RA y así ejecutar el código en el dispositivo.
Vulnerabilidad en Auto Focus Bullet (CVE-2019-7315)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Genie Access WIP3BVAF WISH IP 3MP IR Auto Focus Bullet Los dispositivos de la cámara a través de 3.x son vulnerables al cruce de directorios a través de la interfaz web, como se demuestra al leer / etc / shadow. NOTA: este producto se ha suspendido y su versión de firmware final tiene esta vulnerabilidad (las versiones 4.x existen solo para otros productos Genie Access).
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2018-1845)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
09/10/2019
Descripción:
Las versiones 1.3, 11.5 y 11.7 de IBM InfoSphere Information Server son vulnerables a ataques de tipo XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información sensible o consumir recursos de la memoria. IBM X-Force ID: 150905.
Vulnerabilidad en IBM Tivoli Netcool (CVE-2019-4103)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
24/08/2020
Descripción:
IBM Tivoli Netcool / Impact 7.1.0 permite la ejecución remota de comandos por parte de usuarios con privilegios bajos. La ejecución remota de código permite ejecutar código arbitrario en el sistema, lo que lleva a tomar el control del sistema. ID de IBM X-Force: 158094.
Vulnerabilidad en el renderizador de Publicación y Mensaje Privado (CVE-2019-12830)
Gravedad:
BajaBaja
Publication date: 15/06/2019
Last modified:
20/06/2019
Descripción:
En MyBB anterior a 1.8.21, un atacante puede aprovechar un fallo de análisis en el renderizador de Publicación y Mensaje Privado que conlleva a un ataque XSS persistente de BBCode de [video] para controlar cualquier cuenta del foro, también se conoce como un problema de video anidado de MyCode.
Vulnerabilidad en CVE-2018-19935 (CVE-2018-19935)
Gravedad:
MediaMedia
Publication date: 07/12/2018
Last modified:
18/06/2019
Descripción:
ext/imap/php_imap.c en PHP 5.x y 7.x anteriores a la 7.3.0 permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación) mediante una cadena vacía en el argumento del mensaje en la función imap_mail.