Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Alternate Pic View (CVE-2019-12893)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
21/06/2019
Descripción:
Alternate Pic View 2.600 tiene un vector de ataque de escritura de modo de usuario que comienza en PicViewer!PerfgrapFinalize+0x00000000000a8868.
Vulnerabilidad en Alternate Pic View (CVE-2019-12894)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
24/08/2020
Descripción:
Alternate Pic View 2.600 tiene una violación de acceso de lectura en puntero de instrucción tras una llamada PicViewer!PerfgrapFinalize+0x00000000000a9a1b.
Vulnerabilidad en Delta Electronics DeviceNet Builder (CVE-2019-12898)
Gravedad:
AltaAlta
Publication date: 19/06/2019
Last modified:
21/06/2019
Descripción:
Delta Electronics DeviceNet Builder versión 2.04 tiene un vector de ataque de escritura de modo de usuario que comienza en image00400000+0x000000000017a45e.
Vulnerabilidad en Delta Electronics DeviceNet Builder (CVE-2019-12899)
Gravedad:
AltaAlta
Publication date: 19/06/2019
Last modified:
21/06/2019
Descripción:
Delta Electronics DeviceNet Builder versión 2.04 tiene un vector de ataque de escritura de modo de usuario que comienza en ntdll!RtlQueueWorkItem+0x00000000000005e3.
Vulnerabilidad en Android (CVE-2019-2024)
Gravedad:
AltaAlta
Publication date: 19/06/2019
Last modified:
13/08/2019
Descripción:
En em28xx_unregister_dvb of em28xx-dvb.c, existe un posible uso de memoria previamente liberada. Esto conllevaría a una escalada local de privilegios sin necesidad de privilegios adicionales de ejecución. No es necesaria la interacción del usuario para su función. Producto: Versiones de Android: Android kernelAndroid ID: A-111761954References: Upstream kernel.
Vulnerabilidad en Android (CVE-2019-2025)
Gravedad:
AltaAlta
Publication date: 19/06/2019
Last modified:
21/06/2019
Descripción:
En binder_thread_read of binder.c, hay un posible uso de memoria previamente liberada debido a un bloqueo incorrecto. Esto podría llevar a un escalado de privilegios local en el kernel sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Producto: Android. Versiones: Android kernelAndroid ID: A-116855682References: Upstream kernel.
Vulnerabilidad en DLP (CVE-2019-9701)
Gravedad:
BajaBaja
Publication date: 19/06/2019
Last modified:
03/07/2019
Descripción:
DLP versión 15.5 MP1 y todas las versiones anteriores puede ser susceptible a una vulnerabilidad de tipo cross site scripting (XSS), que es un tipo de problema que puede permitir a los atacantes inyectar scripts del lado del cliente en páginas web visitadas por otros usuarios. Los atacantes pueden usar una vulnerabilidad de tipo cross site scripting para omitir los controles de acceso, tales como la política del mismo origen.
Vulnerabilidad en IBM Marketing Platform (CVE-2017-1107)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
28/06/2019
Descripción:
Las versiones 9.1.0, 9.1.2, 10.0, y 10.1 de IBM Marketing Platform exponen información sensible en las cabeceras que podría ser usado por un atacante autenticado en futuros ataques contra el sistema. ID de IBM X-Force:120906.
Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8330)
Gravedad:
BajaBaja
Publication date: 18/06/2019
Last modified:
21/06/2019
Descripción:
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona una funcionalidad UPnP para que los dispositivos interactúen con el router e interactúen con el dispositivo. Parece que el parámetro SOAP "NewInMessage" pasado con una carga útil enorme provoca un fallo en el proceso. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "miniupnpd" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud SOAP. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función WscDevPutMessage en la dirección 0x0041DBB8 en IDA pro está identificada para recibir los valores enviados en la solicitud SOAP. El parámetro SOAP "NewInMesage" recibido en la dirección 0x0041DC30 hace que el proceso miniupnpd se bloqueé finalmente cuando se envía una segunda solicitud al mismo proceso.
Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8332)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
21/06/2019
Descripción:
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de bloquear direcciones IP mediante la interfaz de administración web. Parece que el dispositivo no implementa ningún mecanismo de protección de falsificación de scripts entre sitios que permita a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para que ejecute una carga útil de scripts entre sitios en el navegador del usuario y ejecute cualquier acción en El dispositivo proporcionado por la interfaz de gestión web.
Vulnerabilidad en Securifi Almond, Almond (CVE-2017-8337)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
21/06/2019
Descripción:
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de ejecutar diversas acciones en la interfaz de administración web. Parece que el dispositivo no implementa ninguna comprobación de encabezado de origen que permita a un atacante que puede engañar a un usuario para que navegue a la página web de un atacante para aprovechar este problema y forzar la contraseña para la interfaz de administración web. También permite que un atacante ejecute cualquier otra acción que incluya administración de reglas, sensores conectados a los dispositivos mediante las solicitudes de websocket.
Vulnerabilidad en Securifi Almond, Almond + Almond 2015 (CVE-2017-8331)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
21/06/2019
Descripción:
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de agregar nuevas reglas de reenvío de puertos al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulten en pasar comandos a una API de "sistema" en la función y, por lo tanto, dar como resultado la inyección de comandos en el dispositivo. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_43C280in IDA pro está identificada para recibir los valores enviados en la solicitud POST y el valor establecido en el parámetro POST "dirección_ip" se extrae en la dirección 0x0043C2F0. El parámetro POST "ipaddress" se concatena en la dirección 0x0043C958 y se pasa a una función de "sistema" en la dirección 0x00437284. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo.
Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8333)
Gravedad:
AltaAlta
Publication date: 18/06/2019
Last modified:
21/06/2019
Descripción:
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de agregar nuevas rutas al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulten en pasar comandos a una API "emergente" en la función y, por lo tanto, dar como resultado la inyección de comandos en el dispositivo. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en la solicitud POST y el valor establecido en el parámetro POST "dest" se extrae en la dirección 0x00420FC4. El parámetro POST "dest se concatena en un comando de agregar ruta y se pasa a una función" popen "en la dirección 0x00421220. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo.