Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en VeraEdge (CVE-2017-9382)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona servicios UPnP que están disponibles en el puerto 3480 y también pueden ser accedidos por medio del puerto 80 mediante la url "/port_3480". Parece que los servicios UPnP proporcionan "file" como una de las acciones de servicio para que un usuario normal lea un archivo que está almacenado en la carpeta /etc/cmh-lu. Recupera el valor de la variable de cadena de consulta de los "parameters" y luego lo pasa a una función interna "FileUtils::ReadFileIntoBuffer" que es una función de biblioteca que no realiza ningún saneamiento en el valor enviado y esto permite a un atacante utilizar caracteres "../" de un salto de directorios y leer archivos de otras carpetas dentro del dispositivo.
Vulnerabilidad en VeraEdge (CVE-2017-9383)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona servicios UPnP que están disponibles en el puerto 3480 y también pueden ser accedidos por medio del puerto 80 mediante la url "/port_3480". Al parecer los servicios UPnP proporcionan "wget" como una de las acciones de servicio para que un usuario normal conecte el dispositivo a un sitio web externo. Recupera el parámetro "URL" de la cadena de consulta y después lo pasa a una función interna que utiliza el módulo curl en el dispositivo para recuperar el contenido del sitio web.
Vulnerabilidad en Veralite (CVE-2017-9385)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos Veralite versión 1.7.481 de Vera. El dispositivo tiene una interfaz OpenWRT adicional además de la interfaz web estándar que permite los más altos privilegios que un usuario puede obtener en el dispositivo. Esta interfaz web utiliza root como nombre de usuario y la contraseña en el archivo /etc/cmh/cmh.conf, que puede ser extraída por un atacante utilizando un ataque de salto de directorio, y después iniciar sesión en el dispositivo con los más altos privilegios.
Vulnerabilidad en Los dispositivos VeraEdge (CVE-2017-9386)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
21/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y versión Veralite 1.7.481 de Vera. El dispositivo proporciona un archivo script llamado "get_file.sh" que le permite al usuario recuperar cualquier archivo almacenado en la carpeta "cmh-ext" del dispositivo. Sin embargo, el parámetro "filename" no se comprueba correctamente y esto permite a un atacante saltar de directorio fuera de la carpeta /cmh-ext y leer cualquier archivo en el dispositivo. Es necesario crear la carpeta "cmh-ext" en el dispositivo que puede ser ejecutada primero por un atacante de manera no autenticada y luego ejecutar un ataque de salto de directorio.
Vulnerabilidad en VeraEdge (CVE-2017-9387)
Gravedad:
BajaBaja
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona un script shell llamado relay.sh que se utiliza para crear nuevos relés SSH para el dispositivo, de manera que el dispositivo se conecte a los servidores Vera. Todos los parámetros pasados ??en este script específico se registran en un archivo de registro llamado log.relay en la carpeta /tmp. El usuario también puede leer todos los archivos de registro del dispositivo usando un script llamado log.sh. Sin embargo, cuando el script carga los archivos de registro, los muestra con text/html de tipo de contenido y pasa todos los registros por medio del binario ansi2html que convierte todo el texto de caracteres, incluidos los metacaracteres HTML, para que se muestren correctamente en el navegador. Esto permite que un atacante use los archivos de registro como un mecanismo de almacenamiento para la carga XSS y, por lo tanto, cada vez que un usuario navega a ese script log.sh, habilita la carga XSS y permite que un atacante ejecute su carga maliciosa en el navegador del usuario.
Vulnerabilidad en VeraEdge (CVE-2017-9389)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona una interfaz de usuario web que permite a un usuario administrar el dispositivo. Como parte de la funcionalidad, el dispositivo le permite al usuario instalar aplicaciones escritas en el lenguaje de programación Lua. Además, la interfaz permite a cualquier usuario escribir su aplicación en el lenguaje de programación Lua. Sin embargo, esta funcionalidad no está protegida por autenticación y permite que un atacante ejecute un código Lua arbitrario en el dispositivo. La petición POST se reenvía al demonio LuaUPNP en el dispositivo. Este binario maneja el código Lua recibido en la función "LU::JobHandler_LuaUPnP::RunLua(LU::JobHandler_LuaUPnP*__hidden this, LU::UPnPActionWrapper*)". El valor en el parámetro "code" se pasa luego a la función "LU::LuaInterface::RunCode(char const*)" que en realidad carga al motor Lua y ejecuta el código.
Vulnerabilidad en VeraEdge (CVE-2017-9390)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona un script shell llamado connect.sh que se supone que retorna una cookie específica para el usuario cuando éste se identifica en https://home.getvera.com. Uno de los parámetros recuperados por este script es "RedirectURL". Sin embargo, la aplicación no cuenta con una comprobación de entrada estricta de este parámetro y esto permite que un atacante ejecute el código del lado del cliente en esta aplicación.
Vulnerabilidad en RubyGems (CVE-2019-8321)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y más tarde hasta 3.0.2. hasta Gem::UserInteraction#verbose Dado que las llamadas verbales Gem :: UserInteraction # verbose dicen que sin escape, la inyección de secuencia de escape es posible
Vulnerabilidad en RubyGems (CVE-2019-8322)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y mucho más tarde hasta 3.0.2 El comando de propietario de gemas envía el contenido de la respuesta de la API directamente a la salida estándar. Por lo tanto, si la respuesta es elaborada, puede ocurrir una inyección de secuencia de escape.
Vulnerabilidad en RubyGems (CVE-2019-8323)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error in RubyGems 2.6 y posteriormente hasta 3.0.2 Gem::GemcutterUtilities#with La respuesta puede generar la respuesta de la API a stdout tal como está. Por lo tanto, si el lado de la API modifica la respuesta, puede ocurrir una inyección de secuencia de escape.
Vulnerabilidad en RubyGems 2.6 (CVE-2019-8324)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y posteriormente hasta 3.0.2 Una gema hecha a mano con un nombre de varias líneas no se maneja correctamente. Por lo tanto, un atacante podría inyectar un código arbitrario a la línea de código auxiliar de gemspec, que se evalúa mediante un código en asegurar_loadable_spec durante la verificación de preinstalación.
Vulnerabilidad en RubyGems (CVE-2019-8325)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y posteriormente 3.0.2 Gem :: CommandManager # ejecuta llamadas alert_error sin escapar, la inyección de secuencia de escape es posible. (Hay muchas maneras de causar un error.)
Vulnerabilidad en Vera VeraEdge 1.7.19 y Veralite (CVE-2017-9381)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se descubrió un problema en los dispositivos Vera VeraEdge 1.7.19 y Veralite 1.7.481. El dispositivo proporciona a un usuario la capacidad de instalar o eliminar aplicaciones en el dispositivo mediante la interfaz de administración web. Parece que el dispositivo no implementa ningún mecanismo de protección de falsificación de solicitud entre sitios que permita a un atacante engañar a un usuario que navega a una página controlada por un atacante para instalar o eliminar una aplicación en el dispositivo. Nota: la falsificación de solicitudes entre sitios es un problema sistémico en todas las demás funciones del dispositivo.
Vulnerabilidad en Vera VeraEdge (CVE-2017-9384)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se descubrió un problema en los dispositivos Vera VeraEdge 1.7.19 y Veralite 1.7.481. El dispositivo proporciona una interfaz de usuario web que permite a un usuario administrar el dispositivo. Como parte de la funcionalidad, el archivo de firmware del dispositivo contiene un archivo conocido como relay.sh que permite al dispositivo crear puertos de retransmisión y conectar el dispositivo a los servidores Vera. Esto se usa principalmente como un método de comunicación entre el dispositivo y los servidores de Vera para que los dispositivos puedan comunicarse incluso cuando el usuario no está en casa. Uno de los parámetros recuperados por este script específico es "remote_host". Este parámetro no está correctamente saneado por la secuencia de comandos y se pasa en una llamada a "eval" para ejecutar otra secuencia de comandos donde se concatena remote_host para pasar un parámetro a la segunda secuencia de comandos. Esto permite a un atacante escapar del comando ejecutado y luego ejecutar cualquier comando de su elección.
Vulnerabilidad en Vera VeraEdge (CVE-2017-9388)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se descubrió un problema en los dispositivos Vera VeraEdge 1.7.19 y Veralite 1.7.481. El dispositivo proporciona una interfaz de usuario web que permite a un usuario administrar el dispositivo. Como parte de la funcionalidad, el archivo de firmware del dispositivo contiene un archivo conocido como proxy.sh que le permite al dispositivo enviar una solicitud específica hacia y desde otro sitio web. Esto se usa principalmente como un método de comunicación entre el dispositivo y el sitio web de Vera cuando el usuario ha iniciado sesión en https://home.getvera.com y permite que el dispositivo se comunique entre el dispositivo y el sitio web. Uno de los parámetros recuperados por este script específico es "url". Este parámetro no está correctamente saneado por el script y se pasa en una llamada a "eval" para ejecutar la funcionalidad "curl". Esto permite a un atacante escapar del comando ejecutado y luego ejecutar cualquier comando de su elección.