Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en UCS (CVE-2019-10689)
Gravedad:
BajaBaja
Publication date: 24/06/2019
Last modified:
27/06/2019
Descripción:
Los productos VVX que utiliza el software UCS versión 5.9.2 y anteriores, con la aplicación Better Together over Ethernet Connector (BToE) versión 3.9.1 y anteriores, proporcionan una autenticación insuficiente entre la aplicación BToE y el componente de BToE, lo que produce un filtrado de información confidencial.
Vulnerabilidad en EspressReport ES (ERES) (CVE-2019-9957)
Gravedad:
BajaBaja
Publication date: 24/06/2019
Last modified:
27/06/2019
Descripción:
Un XSS almacenado en EspressReport ES (ERES) versión v7.0 actualización 7 de Quadbase, permite a los atacantes remotos ejecutar JavaScript malicioso e inyectar código fuente arbitrario en las páginas de destino. La carga útil XSS se almacena mediante la creación de una nueva cuenta de usuario y configurando el nombre de usuario en una carga útil XSS. La carga útil almacenada puede activarse accediendo a la página "Set Security Levels" o "View User/Group Relationships". Si el atacante no tiene actualmente permiso para crear un nuevo usuario, otra vulnerabilidad tal como una CSRF primero debe ser explotada.
Vulnerabilidad en PC Worx (CVE-2019-12869)
Gravedad:
MediaMedia
Publication date: 24/06/2019
Last modified:
27/06/2019
Descripción:
Se detectó un problema en PC Worx hasta la versión 1.86, PC Worx Express hasta la versión 1.86 y Config+ hasta la versión 1.86 de PHOENIX CONTACT. Un archivo de proyecto de PC Worx o Config+ manipulado podría conllevar a una lectura fuera de límites, una divulgación de información y una ejecución de código remota. El atacante debe conseguir acceso a un archivo de proyecto original de PC Worx o Config+ para poder manipularlo. Después de la manipulación, el atacante necesita intercambiar el archivo original con uno manipulado en la estación de trabajo de programación de la aplicación.
Vulnerabilidad en PHOENIX CONTACT PC Worx (CVE-2019-12870)
Gravedad:
MediaMedia
Publication date: 24/06/2019
Last modified:
27/06/2019
Descripción:
Se detectó un problema en PHOENIX CONTACT PC Worx hasta la versión 1.86, PC Worx Express hasta la versión 1.86 y Config + hasta la versión 1.86. Un archivo de proyecto de PC Worx o Config+ manipulado podría conllevar a un puntero sin inicializar y a la ejecución de código remota. El atacante debe conseguir acceso a un archivo de proyecto original de PC Worx o Config+ para poder manipularlo. Después de la manipulación, el atacante necesita intercambiar el archivo original con uno manipulado en la estación de trabajo de programación de la aplicación.
Vulnerabilidad en archivo de proyecto en PC Worx, PC Worx Express y Config+ de PHOENIX CONTACT (CVE-2019-12871)
Gravedad:
MediaMedia
Publication date: 24/06/2019
Last modified:
27/06/2019
Descripción:
Se detecto un problema en PHOENIX CONTACT PC Worx hasta la versión 1.86, PC Worx Express hasta la versión 1.86 y Config+ hasta la versión 1.86. Un archivo de proyecto de PC Worx o Config+ manipulado podría conllevar a un uso de memoria previamente liberada (Use-After-Free) y a una ejecución de código remota. El atacante debe conseguir acceso a un archivo de proyecto original de PC Worx o Config+ para poder manipularlo. Después de la manipulación, el atacante debe intercambiar el archivo original con el manipulado en la estación de trabajo de programación de la aplicación.
Vulnerabilidad en htaccess en el componente Roundcube de Analogic Poste.io (CVE-2019-12938)
Gravedad:
MediaMedia
Publication date: 24/06/2019
Last modified:
27/06/2019
Descripción:
El componente Roundcube de Analogic Poste.io versión 2.1.6, utiliza .htaccess para proteger los registros y carpetas, que es efectivo con el servidor HTTP de Apache pero no es efectivo con nginx. Los atacantes pueden leer los registros por medio del URI webmail/logs/sendmail.
Vulnerabilidad en el Cliente VPN de Media Private Internet Access (PIA) de London Trust para Windows (CVE-2019-12572)
Gravedad:
AltaAlta
Publication date: 21/06/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad en el Cliente VPN versión 1.0.2 (build 02363) de Media Private Internet Access (PIA) de London Trust para Windows, podría permitir a un atacante local autenticado ejecutar código arbitrario con privilegios elevados. En el inicio, el servicio Windows PIA (pia-service.exe) carga la biblioteca OpenSSL desde %PROGRAMFILES%\Private Internet Access\libeay32.dll. Esta biblioteca intenta cargar el archivo de configuración C:\etc\ssl\openssl.cnf que no existe. Por defecto, en los sistemas Windows, los usuarios autenticados pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:\etc\ssl\openssl.cnf para cargar una biblioteca del motor OpenSSL maliciosa, que resulta en la ejecución de código arbitrario como SYSTEM cuando el servicio se inicia.
Vulnerabilidad en Cloudera Manager (CVE-2018-15913)
Gravedad:
MediaMedia
Publication date: 20/06/2019
Last modified:
13/08/2020
Descripción:
Se detecto un problema en Cloudera Manager 5.x a 5.15.0. Un tipo de página en Cloudera Manager usa un parámetro 'returnUrl' para redirigir al usuario a otra página en Cloudera Manager una vez que se completa un asistente. La validez de este parámetro no fue verificada. Como resultado, el usuario podría ser redirigido automáticamente al sitio externo de un atacante o realizar una función de JavaScript malintencionada que resulte en scripts entre sitios (XSS). Esto se solucionó al no permitir ningún valor en el parámetro returnUrl con patrones como http: //, https: //, // o javascript. Las únicas excepciones a esta regla son los URL de inicio / cierre de sesión de SAML, que siguen siendo compatibles porque están configurados explícitamente y no se pasan a través del parámetro returnUrl.
Vulnerabilidad en Shenzhen Cylan Clever Dog (CVE-2019-12919)
Gravedad:
BajaBaja
Publication date: 20/06/2019
Last modified:
27/06/2019
Descripción:
En los dispositivos DOG-2W y DOG-2W-V4 de la cámara inteligente de Shenzhen Cylan Clever Dog, un atacante en la red local tiene acceso no autenticado a la tarjeta SD interna a través del servicio HTTP en el puerto 8000. El servidor web HTTP de la cámara permite que cualquiera pueda vea o descargue el archivo de video grabado y guardado en la tarjeta de memoria externa adjunta al dispositivo.
Vulnerabilidad en Shenzhen Cylan Clever Dog (CVE-2019-12920)
Gravedad:
AltaAlta
Publication date: 20/06/2019
Last modified:
27/06/2019
Descripción:
En los dispositivos DOG-2W y DOG-2W-V4 de la cámara inteligente de Shenzhen Cylan Clever Dog, un atacante en la red puede iniciar sesión de forma remota en la cámara y obtener acceso de root. El dispositivo se envía con una contraseña 12345678 codificada para la cuenta raíz, a la que se puede acceder desde el indicador de inicio de sesión TELNET.
Vulnerabilidad en FreePBX (CVE-2018-15891)
Gravedad:
BajaBaja
Publication date: 20/06/2019
Last modified:
10/12/2019
Descripción:
Se detecto un problema en el núcleo de FreePBX antes de la versión 3.0.122.43, 14.0.18.34 y 5.0.1beta4. Al crear una solicitud para agregar módulos de Asterisk, un atacante puede almacenar comandos de JavaScript en el nombre de un módulo.
Vulnerabilidad en la interfaz de administración basada en web de los enrutadores de Cisco (CVE-2019-1843)
Gravedad:
MediaMedia
Publication date: 20/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN, and RV215W Wireless-N VPN de Cisco, podría permitir que un atacante remoto no autenticado causara una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la comprobación inapropiada de los datos suministrados por el usuario en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP maliciosas a un dispositivo específico. Una explotación con éxito podría permitir al atacante recargar el dispositivo y causar una condición DoS.
Vulnerabilidad en el proxy HTTPS del software Wide Area Application Services (WAAS) de Cisco (CVE-2019-1876)
Gravedad:
MediaMedia
Publication date: 20/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la función proxy HTTPS del software Wide Area Application Services (WAAS) de Cisco, podría permitir a un atacante remoto no autenticado utilizar el Administrador Central como un proxy HTTPS. Una vulnerabilidad es debido a una autenticación insuficiente de las peticiones de conexión de proxy. Un atacante podría explotar esta vulnerabilidad enviando un mensaje malicioso de CONEXIÓN HTTPS al Administrador Central. Una explotación con éxito podría permitir al atacante acceder a recursos públicos de Internet que estarían bloqueados normalmente por las políticas corporativas.
Vulnerabilidad en Chromecast en Google (CVE-2017-15430)
Gravedad:
MediaMedia
Publication date: 28/08/2018
Last modified:
02/10/2019
Descripción:
La insuficiente validación de datos en el plugin Chromecast en Google Chrome antes del 63.0.3239.84 permitió a un atacante remoto inyectar scripts arbitrarios o HTML (UXSS) a través de una página HTML diseñada.