Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Linear eMerge (CVE-2019-7252)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Linear eMerge E3-Series tienen credenciales predeterminadas.
Vulnerabilidad en Linear eMerge (CVE-2019-7253)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
Los dispositivos Linear eMerge E3-Series permiten un salto de directorio .
Vulnerabilidad en Linear eMerge (CVE-2019-7255)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Linear eMerge E3-Series permiten XSS.
Vulnerabilidad en Linear eMerge (CVE-2019-7256)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Linear eMerge E3-Series permiten Inyecciones de Comando.
Vulnerabilidad en Linear eMerge (CVE-2019-7258)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Linear eMerge E3-Series permiten la escalada de privilegios.
Vulnerabilidad en Linear eMerge (CVE-2019-7261)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Linear eMerge E3-Series tienen credenciales codificadas.
Vulnerabilidad en eMerge E3 (CVE-2019-7262)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Linear eMerge E3-Series permiten la falsificación de solicitudes Cross-Site (CSRF).
Vulnerabilidad en Linear eMerge (CVE-2019-7263)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
Los dispositivos Linear eMerge E3-Series tienen una fallo de control de versión.
Vulnerabilidad en Linear eMerge E3 (CVE-2019-7264)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Linear eMerge E3-Series permiten un desbordamiento de búfer Stack-based a en la plataforma ARM.
Vulnerabilidad en Linear eMerge (CVE-2019-7265)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Linear eMerge E3-Series permiten la ejecución remota de código (acceso de root a través de SSH).
Vulnerabilidad en CyberPanel (CVE-2019-13056)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
Se descubrió un problema en CyberPanel a través de 1.8.4. En la página de edición del usuario, un atacante puede editar el correo electrónico y la contraseña del administrador debido a la ausencia de protección CSRF.
Vulnerabilidad en NetApp AFF A700s Baseboard Management Controller (BMC) (CVE-2019-5497)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
NetApp AFF A700s Baseboard Management Controller (BMC) en la versión de firmware 1.22 y superiores se distribuían con una cuenta por defecto habilitada que podría permitir la ejecución no autorizada de comandos arbitrarios
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7272)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Optergy Proton/Enterprise permiten la divulgación del nombre de usuario.
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7273)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Optergy Proton/Enterprise permiten Cross-Site Request Forgery (CSRF).
Vulnerabilidad en Optergy Proton / Enterprise (CVE-2019-7274)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Optergy Proton / Enterprise permiten la carga de archivos autenticados con la ejecución de código como root.
Vulnerabilidad en ImageMagick (CVE-2019-13133)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
ImageMagick en versiones anteriores a la 7.0.8-50 tiene una vulnerabilidad de fuga de memoria en la función ReadBMPImage in coders/bmp.c.
Vulnerabilidad en ReadVIFFImage in coders/viff.c de ImageMagick (CVE-2019-13134)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
ImageMagick en versiones anteriores a la 7.0.8-50 tiene una vulnerabilidad de fuga de memoria en la función ReadVIFFImage in coders/viff.c.
Vulnerabilidad en ReadCUTImage in coders/cut.c de ImageMagic (CVE-2019-13135)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
07/09/2020
Descripción:
ImageMagick en versiones anteriores a la 7.0.8-50 tiene una vulnerabilidad de "use of uninitialized value" en la función ReadCUTImage in coders/cut.c.
Vulnerabilidad en TIFFSeekCustomStream in coders/tiff.c de ImageMagick (CVE-2019-13136)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
21/08/2019
Descripción:
ImageMagick en versiones anteriores a la 7.0.8-50 tiene una vulnerabilidad de desbordamiento de enteros en la función TIFFSeekCustomStream in coders/tiff.c.
Vulnerabilidad en ReadPSImage in coders/ps de ImageMagick (CVE-2019-13137)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
ImageMagick en versiones anteriores a la 7.0.8-50 tiene una vulnerabilidad de fuga de memoria en la función ReadPSImage in coders/ps.
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7275)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos Optergy Proton/Enterprise permiten una redirección abierta.
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7276)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Optergy Proton/Enterprise permiten la ejecución remota de código raíz a través de una consola Backdoor.
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7277)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
02/07/2019
Descripción:
Los dispositivos Optergy Proton/Enterprise permiten la divulgación de información de red interna no autenticada.
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7278)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Optergy Proton/Enterprise tienen un servicio de envío de SMS no autenticado.
Vulnerabilidad en Palo Alto Networks Traps (CVE-2019-1577)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
08/07/2019
Descripción:
Vulnerabilidad de inyección de código en Palo Alto Networks Traps versión 5.0.5 y anteriores puede permitir que un atacante autenticado inyecte JavaScript o HTML arbitrario.
Vulnerabilidad en MineMeld de Palo Alto Networks (CVE-2019-1578)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de secuencias de comandos entre sitios en la versión 0.9.60 y anterior de MineMeld de Palo Alto Networks puede permitir que un atacante remoto pueda convencer a un administrador de MineMeld autenticado para que ingrese datos maliciosos en la interfaz de usuario de MineMeld y ejecute código JavaScript arbitrario en el navegador del administrador.
Vulnerabilidad en Optergy Proton/Enterprise (CVE-2019-7279)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
02/07/2019
Descripción:
Los dispositivos Optergy Proton/Enterprise tienen credenciales codificadas.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7280)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
31/07/2019
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. El ID de sesión tiene una longitud insuficiente y puede ser explotado por la fuerza bruta, lo que puede permitir que un atacante remoto obtenga una sesión válida y omita la autenticación.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7281)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
31/07/2019
Descripción:
Prima Systems FlexAir, en la versión 2.3.38 y anteriores. Un usuario no autenticado puede enviar solicitudes HTTP no verificadas, lo que puede permitir al atacante realizar ciertas acciones con privilegios administrativos si un usuario conectado visita un sitio web malicioso.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7666)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
31/07/2019
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. La aplicación permite una autenticación incorrecta utilizando el valor hash MD5 de la contraseña, lo que puede permitir que un atacante con acceso a la base de datos inicie sesión como administrador sin descifrar la contraseña.
CVE-2019-7667
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Prima Systems FlexAir, en la version 2.3.38 y anteriores. La aplicación genera archivos de respaldo de la base de datos con un nombre predecible, y un atacante puede forzar para identificar el nombre del archivo de respaldo de la base de datos. Un actor malintencionado puede explotar este problema para descargar el archivo de la base de datos y divulgar información de inicio de sesión, lo que puede permitir al atacante omitir la autenticación y tener acceso completo al sistema.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7668)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Prima Systems FlexAir tienen credenciales predeterminadas.
Vulnerabilidad en La validación incorrecta de las extensiones de archivo al cargar archivos (CVE-2019-7669)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. La validación incorrecta de las extensiones de archivo al cargar archivos podría permitir que un atacante autenticado remoto cargue y ejecute aplicaciones maliciosas dentro de la raíz web de la aplicación con privilegios de root.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7670)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Prima Systems FlexAir, versiones 2.3.38 y anteriores. La aplicación neutraliza incorrectamente elementos especiales que podrían modificar el comando del sistema operativo deseado cuando se envía a un componente posterior, lo que podría permitir a los atacantes ejecutar comandos directamente en el sistema operativo.
Vulnerabilidad en WebSafe Dashboard (CVE-2016-5235)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
02/07/2019
Descripción:
Una vulnerabilidad Cross-Site Scripting (XSS) en las versiones de F5 WebSafe Dashboard 3.9.x y anteriores, también conocido como F5 WebSafe Alert Server, permite a un usuario no autenticado inyectar HTML mediante una alerta manipulada.
Vulnerabilidad en F5 WebSafe Dashboard (CVE-2016-5236)
Gravedad:
BajaBaja
Publication date: 01/07/2019
Last modified:
02/07/2019
Descripción:
Las vulnerabilidades de Cross-Site-Scripting (XSS) en F5 WebSafe Dashboard versión 3.9.5 y versiones anteriores, también conocida como F5 WebSafe Alert Server, permiten a los usuarios autenticados privilegiados inyectar scripts web o HTML arbitrarios al crear un nuevo usuario, cuenta o firma.
Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2019-4057)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, y 11.1 podría permitir que un usuario malintencionado con acceso a la cuenta de la instancia de DB2 aproveche un proceso de ejecución cercado para ejecutar código arbitrario como root. ID de IBM X-Force: 156567.
Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2019-4101)
Gravedad:
BajaBaja
Publication date: 01/07/2019
Last modified:
04/07/2019
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 10.1, 10.5, y 11.1 es vulnerable a un ataque de Denegación de Servicio. Los usuarios que tienen EXECUTE en PD_GET_DIAG_HIST y el acceso al directorio de diagnóstico en el servidor de DB2 pueden hacer que la instancia falle. ID de IBM X-Force: 158091.
Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2019-4102)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
04/07/2019
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, y 11.0 usa algoritmos criptográficos más débiles de lo esperado que permitiría que un atacante descifre información muy confidencial. ID de IBM X-Force: 158092.
Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2019-4154)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
04/07/2019
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, y 11.1 es vulnerable a un desbordamiento de búfer, lo que podría permitir que un atacante local autenticado ejecute código arbitrario en el sistema como root. IBM X-Force ID: 158519.
Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2019-4322)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
03/07/2019
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, y 11.1 es vulnerable a un desbordamiento de búfer, lo que podría permitir que un atacante local autenticado ejecute código arbitrario en el sistema como root. IBM X-Force ID: 161202.
Vulnerabilidad en IBM Business Automation Workflow (CVE-2019-4410)
Gravedad:
BajaBaja
Publication date: 01/07/2019
Last modified:
03/07/2019
Descripción:
IBM Business Automation Workflow versiones 18.0.0.0, 18.0.0.1, 18.0.0.2, y 19.0.0.1 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista que puede conllevar a la divulgación de credenciales dentro de una sesión de confianza. ID de IBM X-Force:162657.
Vulnerabilidad en RCDATA y RAWTEXT en SquirrelMail (CVE-2019-12970)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
30/07/2019
Descripción:
Se detectó un XSS en SquirrelMail hasta la versión 1.4.22 y versión 1.5.x hasta 1.5.2. Debido al manejo inapropiado de los elementos de tipo RCDATA y RAWTEXT, el mecanismo de saneamiento incorporado puede ser omitido. El contenido de script malicioso del correo electrónico HTML puede ejecutarse dentro del contexto de la aplicación por medio de la utilización creada de (por ejemplo) un elemento NOEMBED, NOFRAMES, NOSCRIPT o TEXTAREA.
Vulnerabilidad en PngImage::readMetadata en Exiv2 (CVE-2019-13108)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
08/08/2019
Descripción:
Un desbordamiento de enteros en Exiv2 hasta la versión 0.27.1, permite a un atacante causar una denegación de servicio (SIGSEGV) por medio de un archivo de imagen PNG creado, debido a que PngImage::readMetadata no maneja un valor cero para iccOffset.
Vulnerabilidad en PngImage::readMetadata en Exiv2 (CVE-2019-13109)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
08/08/2019
Descripción:
Un desbordamiento de enteros en Exiv2 hasta la versión 0.27.1, permite a un atacante causar una denegación de servicio (SIGSEGV) por medio de un archivo de imagen PNG creado, debido a que PngImage::readMetadata maneja de manera inapropiada una sustracción chunkLength - iccOffset.
Vulnerabilidad en CiffDirectory::readDirectory en Exiv2 (CVE-2019-13110)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
24/08/2020
Descripción:
Un desbordamiento de enteros en la función CiffDirectory::readDirectory y lectura fuera de límites en Exiv2 hasta la versión 0.27.1, permite a un atacante causar una denegación de servicio (SIGSEGV) por medio de un archivo de imagen CRW creado.
Vulnerabilidad en WebPImage::decodeChunks en Exiv2 (CVE-2019-13111)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
08/08/2019
Descripción:
Un desbordamiento de enteros en la función WebPImage::decodeChunks en Exiv2 hasta la versión 0.27.1, permite a un atacante causar una denegación de servicio (asignación de un pila larga seguida de un bucle muy largo) por medio de un archivo de imagen WEBP creado.
Vulnerabilidad en PngChunk::parseChunkContent en Exiv2 (CVE-2019-13112)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
24/08/2020
Descripción:
Una asignación de memoria no controlada en la función PngChunk::parseChunkContent en Exiv2 hasta la versión 0.27.1, permite a un atacante causar una denegación de servicio (bloqueo debido a una excepción std::bad_alloc) por medio de un archivo de imagen PNG creado.
Vulnerabilidad en Exiv2 (CVE-2019-13113)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
24/08/2020
Descripción:
Exiv2 hasta la versión 0.27.1, permite a un atacante causar una denegación de servicio (bloqueo debido a un fallo de aserción) por medio de una ubicación de datos no válida en un archivo de imagen CRW.
Vulnerabilidad en http.c en Exiv2 (CVE-2019-13114)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
15/07/2019
Descripción:
En el archivo http.c en Exiv2 hasta la versión 0.27.1, permite a un servidor http malicioso causar una denegación de servicio (bloqueo debido a una desreferencia del puntero NULL) mediante el retorno de una respuesta creada que carece de un carácter espacio.
Vulnerabilidad en mat.c, mat4.c, mat5.c, mat73.c y matvar_struct.c en MATIO (CVE-2019-13107)
Gravedad:
AltaAlta
Publication date: 30/06/2019
Last modified:
18/07/2019
Descripción:
Se presentan múltiples desbordamientos de enteros en MATIO anterior a la versión 1.5.16, relacionados con los archivos mat.c, mat4.c, mat5.c, mat73.c y matvar_struct.c
Vulnerabilidad en en/achat/caddie_ajout.php y en/achat/caddie_affichage.php en el parámetro couleurId[0] en Advisto PEEL SHOPPING (CVE-2018-20848)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
24/08/2020
Descripción:
Advisto PEEL SHOPPING versión 9.0.0, presenta un problema de tipo CSRF por medio de los archivos en/achat/caddie_ajout.php y en/achat/caddie_affichage.php, como es demostrado por una carga útil XSS en el parámetro couleurId[0] para este último.
Vulnerabilidad en URI login/ en el parámetro PATH_INFO en Arastta eCommerce (CVE-2018-20849)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
01/07/2019
Descripción:
Arastta eCommerce versión 1.6.2, es vulnerable a un problema de tipo XSS por medio del parámetro PATH_INFO en el URI login/.
Vulnerabilidad en core/MY_Security.php en el parámetro csrf_csz en CSZ CMS (CVE-2019-13086)
Gravedad:
AltaAlta
Publication date: 30/06/2019
Last modified:
03/07/2019
Descripción:
El archivo core/MY_Security.php en CSZ CMS versión 1.2.2 antes del 20-06-2019, tiene la inyección SQL de member/login/check mediante el envío de un encabezado User-Agent de HTTP creado y omitiendo el parámetro csrf_csz.
Vulnerabilidad en lp_upload.php en la función import_package en Chamilo LMS (CVE-2019-13082)
Gravedad:
AltaAlta
Publication date: 30/06/2019
Last modified:
03/07/2019
Descripción:
Chamilo LMS versiones 1.11.8 y 2.x, permite la ejecución de código remota por medio de una función de carga de archivos sin autenticar lp_upload.php. Extrae un archivo ZIP antes de comprobar su contenido, y una vez que haya sido extraído, no comprueba los archivos de manera recursiva. Esto significa que mediante la colocación de un archivo .php en una carpeta y luego esta carpeta en un archivo ZIP, el servidor aceptará este archivo sin ninguna comprobación. Debido a que se puede acceder a este archivo desde el sitio web, es una ejecución de código remota. Esto está relacionado con un archivo scorm imsmanifest.xml, la función import_package y la extracción en $courseSysDir.$newDir.
Vulnerabilidad en Modo de Usuario en XnView Classic (CVE-2019-13083)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
03/07/2019
Descripción:
XnView Classic versión 2.48, tiene un User Mode Write AV iniciando en de xnview+0x000000000384e2a.
Vulnerabilidad en Modo de Usuario en XnView Classic (CVE-2019-13084)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
03/07/2019
Descripción:
XnView Classic versión 2.48, tiene un User Mode Write AV iniciando en de xnview+0x0000000026b739.
Vulnerabilidad en Modo de Usuario en XnView Classic (CVE-2019-13085)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
03/07/2019
Descripción:
XnView Classic versión 2.48, tiene un User Mode Write AV iniciando en xnview+0x00000000030ecfa.
Vulnerabilidad en synophoto_csPhotoDB.php en el parámetro type en Synology Photo Station (CVE-2019-11821)
Gravedad:
AltaAlta
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de inyección de SQL en el archivo synophoto_csPhotoDB.php en Synology Photo Station anterior a versión 6.8.11-3489 y anterior a versión 6.3-2977, permite a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro type.
Vulnerabilidad en SYNO.PhotoStation.File en el parámetro uploadphoto en Synology Photo Station (CVE-2019-11822)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de salto de ruta (path) relativa en el archivo SYNO.PhotoStation.File en Synology Photo Station anterior a versión 6.8.11-3489 y anterior a versión 6.3-2977, permite a los atacantes remotos cargar archivos arbitrarios por medio del parámetro uploadphoto.
Vulnerabilidad en title en Synology Calendar (CVE-2019-11825)
Gravedad:
BajaBaja
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el Editor de eventos en Synology Calendar anterior a versión 2.3.0-0615, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro title.
Vulnerabilidad en SYNO.PhotoTeam.Upload.Item en el parámetro name en Synology Moments (CVE-2019-11826)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de salto de ruta (path) relativa en el archivo SYNO.PhotoTeam.Upload.Item en Synology Moments anterior a versión 1.3.0-0691, permite a los usuarios autenticados de manera remota cargar archivos arbitrarios por medio del parámetro name.
Vulnerabilidad en SYNO.NotaStation.Shard en el parámetro el parámetro object_id en Synology Note Station (CVE-2019-11827)
Gravedad:
BajaBaja
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) en el archivo SYNO.NotaStation.Shard en Synology Note Station anterior a versión 2.5.3-0863, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro object_id.
Vulnerabilidad en Chart en Synology Office (CVE-2019-11828)
Gravedad:
BajaBaja
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) en Chart en Synology Office anterior a versión 3.1.4-2771, permite a los usuarios autenticados remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en drivers_syno_import_user.php en Synology Calendar (CVE-2019-11829)
Gravedad:
AltaAlta
Publication date: 30/06/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de inyección de comandos del sistema operativo en el archivo drivers_syno_import_user.php en Synology Calendar anterior a versión 2.3.1-0617, permite a los atacantes remotos ejecutar comandos arbitrarios por medio del encabezado “X-Real-IP” creado.
Vulnerabilidad en Filters (campo Name) en ZoneMinder (CVE-2019-13072)
Gravedad:
MediaMedia
Publication date: 30/06/2019
Last modified:
09/07/2019
Descripción:
Un problema de tipo XSS almacenado en la página Filters (campo Name) en ZoneMinder versión 1.32.3, permite a un usuario malicioso insertar y ejecutar código JavaScript en el navegador de cualquier usuario que navegue en esta página.
Vulnerabilidad en public/app/features/panel/panel_ctrl.ts en el campo Title o url en Grafana (CVE-2019-13068)
Gravedad:
MediaMedia
Publication date: 29/06/2019
Last modified:
24/08/2020
Descripción:
El archivo public/app/features/panel/panel_ctrl.ts en Grafana anterior a versión 6.2.5, permite Inyección HTML en los enlaces de desglose del panel (por medio del campo Title o url).
Vulnerabilidad en inker/linker.c en LD_LIBRARY_PATH en ToaruOS (CVE-2019-13046)
Gravedad:
AltaAlta
Publication date: 29/06/2019
Last modified:
01/07/2019
Descripción:
El archivo inker/linker.c en ToaruOS hasta versión 1.10.9, presenta un manejo no seguro de LD_LIBRARY_PATH en aplicaciones setuid.
Vulnerabilidad en kernel/sys/syscall.c en la función sys_sysfunc en TOARU_SYS_FUNC_SETHEAP en ToaruOS (CVE-2019-13047)
Gravedad:
AltaAlta
Publication date: 29/06/2019
Last modified:
24/08/2020
Descripción:
El archivo kernel/sys/syscall.c en ToaruOS hasta la versión 1.10.9, presenta un control de acceso incorrecto en la función sys_sysfunc caso 9 para TOARU_SYS_FUNC_SETHEAP, lo que permite que se asignen páginas de kernel arbitrarias en el dominio del usuario, lo que conlleva al acceso root.
Vulnerabilidad en kernel/sys/syscall.c en la función sys_sbrk en PAGE_SIZE en ToaruOS (CVE-2019-13048)
Gravedad:
MediaMedia
Publication date: 29/06/2019
Last modified:
24/08/2020
Descripción:
El archivo kernel/sys/syscall.c en ToaruOS hasta versión 1.10.9, permite una denegación de servicio sobre un error crítico en ciertos patrones de asignación de la función sys_sbrk (que involucran a PAGE_SIZE y un valor menor que PAGE_SIZE).
Vulnerabilidad en kernel/sys/syscall.c en TOARU_SYS_FUNC_MMAP en ToaruOS (CVE-2019-13049)
Gravedad:
AltaAlta
Publication date: 29/06/2019
Last modified:
01/07/2019
Descripción:
Un ajuste de entero en el archivo kernel/sys/syscall.c en ToaruOS versión 1.10.10, permite a los usuarios asignar páginas de kernel arbitrarias hacia el espacio de proceso userland por medio de TOARU_SYS_FUNC_MMAP, lo que conlleva a una escalada de privilegios.
Vulnerabilidad en la subcadena login?ReturnTo= en mod_auth_mellon (CVE-2019-13038)
Gravedad:
MediaMedia
Publication date: 29/06/2019
Last modified:
03/07/2019
Descripción:
mod_auth_mellon hasta versión 0.14.2, presenta un problema de Redireccionamiento Abierto por medio de la subcadena login?ReturnTo=, como es demostrado al omitir el // después de http: en la URL de destino.
Vulnerabilidad en SASL en Irssi (CVE-2019-13045)
Gravedad:
MediaMedia
Publication date: 29/06/2019
Last modified:
03/07/2019
Descripción:
Irssi anterior a versión 1.0.8, versión 1.1.x anterior a 1.1.3 y versión 1.2.x anterior a 1.2.1, cuando SASL está habilitado, presenta un uso de memoria previamente libera cuando se envía el inicio de sesión de SASL hacia el servidor.
Vulnerabilidad en Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux (CVE-2019-12455)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux hasta la versión 5.1.5. Existe una kstrndup no verificada de derived_name, que podría permitir a un atacante provocar una denegación de servicio (desreferencia de puntero NULL y bloqueo del sistema). NOTA: Esta identificación se disputa por no ser un problema porque “La asignación de memoria que no se verificó es parte de un código que solo se ejecuta en el momento del arranque, antes de que se inicien los procesos del usuario. Por lo tanto, no hay posibilidad de que un usuario no privilegiado lo controle, y no se le niega el servicio ".
Vulnerabilidad en ENOMEM (CVE-2019-12379)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
24/08/2020
Descripción:
* DISPUTADO ** Se descubrió un problema en con_insert_unipair en drivers / tty / vt / consolemap.c en el kernel de Linux hasta 5.1.5. Hay una pérdida de memoria en un caso determinado de un resultado ENOMEM de kmalloc. NOTA: Este ID Se ha cuestionado porque no es un problema.
Vulnerabilidad en el registro de contraseñas en Clustered Data ONTAP de NetApp (CVE-2017-7947)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
08/08/2017
Descripción:
Clustered Data ONTAP anterior a versión 8.3.2P11, versión 9.0 anterior a P4 y versión 9.1 anterior a P5 de NetApp, permite a los atacantes obtener información confidencial de contraseñas al aprovecharse del registro de contraseñas ingresadas de manera no interactiva en la línea de comandos.
Vulnerabilidad en los calendarios públicos en ownCloud Server (CVE-2017-9339)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
08/08/2017
Descripción:
Un error lógico en ownCloud Server anterior a versión 10.0.2, causó la divulgación de tokens share válidos para calendarios públicos. De este manera, conceder a un atacante acceso potencial a calendarios compartidos públicamente sin conocer el token share.
Vulnerabilidad en las carpetas compartidas en ownCloud Server (CVE-2017-9340)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Un atacante ha iniciado sesión como un usuario normal y de alguna manera puede hacer que el administrador elimine las carpetas compartidas en ownCloud Server anterior a versión 10.0.2.
Vulnerabilidad en Simple Network Management Protocol (SNMP) en IOS y IOS XE de Cisco (CVE-2017-6736)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
07/01/2018
Descripción:
El subsistema Simple Network Management Protocol (SNMP) de Cisco IOS versión 12.0 hasta 12.4 y versión 15.0 hasta 15.6 e IOS XE versión 2.2 hasta 3.17 de Cisco, contiene múltiples vulnerabilidades que podrían permitir a un atacante remoto autenticado ejecutar el código remotamente en un sistema afectado o causar que un sistema afectado se recargué. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP creado a un sistema afectado por medio de IPv4 o IPv6. Solo el tráfico dirigido a un sistema afectado puede ser usado para explotar estas vulnerabilidades. Las vulnerabilidades son debido a una condición de desbordamiento del búfer en el subsistema SNMP del software afectado. Las vulnerabilidades afectan a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotar estas vulnerabilidades por medio de SNMP Versión 2c o anterior, el atacante necesita conocer la cadena community de solo lectura de SNMP para el sistema afectado. Para explotar estas vulnerabilidades por medio de la versión 3 de SNMP, el atacante necesita tener credenciales de usuario para el sistema afectado. Todos los dispositivos que hayan habilitado SNMP y no hayan excluido explícitamente las MIB u OID afectadas deben considerarse vulnerables. Identificación de errores de Cisco: CSCve57697.
Vulnerabilidad en Simple Network Management Protocol (SNMP) de IOS y IOS XE de Cisco (CVE-2017-6739)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
El subsistema Simple Network Management Protocol (SNMP) de IOS versión 12.0 hasta 12.4 y versión 15.0 hasta 15.6 y IOS XE versión 2.2 hasta 3.17 de Cisco, contiene múltiples vulnerabilidades que podrían permitir a un atacante remoto autenticado ejecutar el código remotamente en un sistema afectado o causar que un sistema afectado se recargué. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP creado a un sistema afectado por medio de IPv4 o IPv6. Solo el tráfico dirigido a un sistema afectado puede ser usado para explotar estas vulnerabilidades. Las vulnerabilidades son debido a una condición de desbordamiento del búfer en el subsistema SNMP del software afectado. Las vulnerabilidades afectan a todas las versiones de SNMP: Versiones 1, 2c y 3. Para explotar estas vulnerabilidades por medio de SNMP Versión 2c o anterior, el atacante necesita conocer la cadena community de solo lectura de SNMP para el sistema afectado. Para explotar estas vulnerabilidades por medio de la versión 3 de SNMP, el atacante necesita tener credenciales de usuario para el sistema afectado. Todos los dispositivos que hayan habilitado SNMP y no hayan excluido explícitamente las MIB u OID afectadas deben considerarse vulnerables. Identificación de errores de Cisco: CSCve66540.
Vulnerabilidad en los parámetros URL en OwnCloud Server (CVE-2017-8896)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
13/06/2018
Descripción:
OwnCloud Server anterior a versión 8.2.12, versión 9.0.x anterior a 9.0.10, versión 9.1.x anterior a 9.1.6 y versión 10.0.x anterior a 10.0.2, son vulnerables a un problema de tipo XSS en páginas de error mediante la inyección de código en los parámetros URL.
Vulnerabilidad en el módulo de búsqueda en ownCloud Server (CVE-2017-9338)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
24/07/2017
Descripción:
Un escape inadecuado conlleva a una vulnerabilidad de tipo XSS en el módulo de búsqueda en ownCloud Server anterior a versión 8.2.12, versión 9.0.x anterior a 9.0.10, versión 9.1.x anterior a 9.1.6 y versión 10.0.x anterior a 10.0.2. Para poder ser explotada, un usuario tiene que escribir o pegar contenido malicioso en el cuadro de diálogo de búsqueda.
Vulnerabilidad en la interfaz web en Kaspersky Anti-Virus para Linux File Server (CVE-2017-9810)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
No existen tokens Anti-CSRF en ningún formulario en la interfaz web en Kaspersky Anti-Virus para Linux File Server anterior al paquete de mantenimiento 2 corrección crítica 4 (versión 8.0.4.312). Esto permitiría a un atacante enviar peticiones autenticadas cuando un usuario autenticado navega en un dominio controlado por un atacante.
Vulnerabilidad en el kluser en Kaspersky Anti-Virus para Linux File Server (CVE-2017-9811)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
11/08/2017
Descripción:
El kluser es capaz de interactuar con el binario kav4fs-control en Kaspersky Anti-Virus para Linux File Server anterior al paquete de mantenimiento 2 corrección crítica 4 (versión 8.0.4.312). Al violar las operaciones de lectura y escritura en cuarentena, es posible elevar los privilegios a root.
Vulnerabilidad en getReportStatus en el parámetro reportId en la interfaz web en Kaspersky Anti-Virus para Linux File Server (CVE-2017-9812)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
11/08/2017
Descripción:
El parámetro reportId del método de la acción getReportStatus puede ser violado en la interfaz web en Kaspersky Anti-Virus para Linux File Server anterior al paquete de mantenimiento 2 corrección crítica 4 (versión 8.0.4.312), para leer archivos arbitrarios con privilegios kluser.
Vulnerabilidad en licenseKeyInfo en el parámetro scriptName en Kaspersky Anti-Virus para Linux File Server (CVE-2017-9813)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
11/08/2017
Descripción:
En Kaspersky Anti-Virus para Linux File Server anterior al paquete de mantenimiento 2 corrección crítica 4 (versión 8.0.4.312), el parámetro scriptName del método de acción licenseKeyInfo es vulnerable a un problema de tipo cross-site scripting (XSS).
Vulnerabilidad en BIOS en portátiles Lenovo (CVE-2017-3754)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Algunos sistemas notebook de la marca Lenovo no tienen protecciones de escritura configuradas apropiadamente en el BIOS del sistema. Esto podría permitir a un atacante con acceso físico o administrativo a un sistema para ser capaz de flashear el BIOS con una imagen arbitraria y potencialmente ejecutar código BIOS malicioso.
Vulnerabilidad en libavcodec/apedec.c en la función ape_decode_frame en Ffmpeg (CVE-2017-11399)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
06/11/2017
Descripción:
Un desbordamiento de enteros en la función ape_decode_frame en el archivo libavcodec/apedec.c en FFmpeg hasta la versión 3.3.2, permite a los atacantes remotos causar una denegación de servicio (acceso fuera de la matriz y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo APE creado.
Vulnerabilidad en la contraseña de la conexión ad-hoc en Lenovo Connect2 para Windows y Android (CVE-2017-3742)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
26/07/2017
Descripción:
En las versiones de Lenovo Connect2 anteriores a 4.2.5.4885 para Windows y versión 4.2.5.3071 para Android, cuando una conexión ad-hoc se realiza entre dos sistemas con el fin de compartir archivos, la contraseña de esta conexión ad-hoc será almacenada en una ubicación legible por el usuario. Un atacante con acceso de lectura al contenido del usuario podría conectarse al punto de acceso Connect2 y visualizar el contenido de los archivos mientras estos son transferidos entre los dos sistemas.
Vulnerabilidad en la configuración de la ACL JUCI, en los enrutadores Inteno (CVE-2017-11361)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Los enrutadores Inteno tienen una configuración inapropiada de la ACL JUCI, que permite a la cuenta "user" leer archivos, escribir en archivos y agregar claves SSH root por medio de comandos JSON en ubus. (La explotación algunas veces es fácil porque la contraseña de "user" puede ser "user" o puede coincidir con la clave de Wi-Fi).
Vulnerabilidad en a página de preferencias del usuario en Moodle (CVE-2017-2642)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
19/07/2017
Descripción:
Moodle versión 3.x, presenta divulgación de nombre completo del usuario en la página de preferencias del usuario.
Vulnerabilidad en la vista general del curso en Moodle (CVE-2017-7531)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
09/05/2018
Descripción:
En Moodle versión 3.3, el bloque de vista general del curso revela actividades en cursos ocultos.
Vulnerabilidad en la configuración por defecto del sistema en Moodle (CVE-2017-7532)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
En Moodle versión 3.x, los creadores de cursos son capaces de cambiar la configuración por defecto del sistema para los cursos.
Vulnerabilidad en shoco_decompress en la API en shoco (CVE-2017-11367)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
07/08/2017
Descripción:
La función shoco_decompress en la API en shoco hasta el 17-07-2017, permite a los atacantes remotos causar una denegación de servicio (lectura excesiva del búfer y bloqueo de aplicación) por medio de datos comprimidos malformados.
Vulnerabilidad en la Consola de Seguridad en RSA Authentication Manager de EMC (CVE-2017-8000)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
10/08/2017
Descripción:
En RSA Authentication Manager versión 8.2 SP1 y anteriores de EMC, un Administrador de la Consola de Seguridad de RSA malicioso podría crear un perfil de token y almacenar el nombre del perfil en la base de datos de RSA Authentication Manager. El nombre del perfil podría incluir un script creado (con una carga de tipo XSS) que podría ser ejecutada al visualizar o editar el perfil del token asignado en el token por la sesión del navegador de otro administrador.
Vulnerabilidad en RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (CVE-2017-8004)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
Los productos RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (RSA Identity Governance and Lifecycle versiones 7.0.1, 7.0.2, todos los niveles de parches ; RSA Via Lifecycle and Governance versión 7.0, todos los niveles de parches; RSA Identity Management and Governance (RSA IMG) versiones 6.9.1, todos los niveles de parches), permiten a un administrador de aplicación cargar archivos arbitrarios que potencialmente contengan un código malicioso. El archivo malicioso podría ser luego ejecutado en el sistema afectado con los privilegios del usuario bajo el que se ejecuta la aplicación.
Vulnerabilidad en RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (CVE-2017-8005)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
Los productos RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (RSA Identity Governance and Lifecycle versiones 7.0.1, 7.0.2, todos los niveles de parches ; RSA Via Lifecycle and Governance versión 7.0, todos los niveles de parches; RSA Identity Management and Governance (RSA IMG) versiones 6.9.1, todos los niveles de parches), están afectadas por múltiples vulnerabilidades de tipo cross-site scripting almacenadas. Los usuarios maliciosos autenticados remotos podrían inyectar código HTML arbitrario a la aplicación.
Vulnerabilidad en la Consola de Autoservicio en RSA Authentication Manager de EMC (CVE-2017-8006)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
10/08/2017
Descripción:
En RSA Authentication Manager versión 8.2 SP1 Patch 1 y anteriores de EMC, un usuario malicioso que inició sesión en la Consola de Autoservicio de RSA Authentication Manager como un usuario destino puede usar un ataque de fuerza bruta para intentar identificar el PIN de ese usuario. El usuario malicioso podría potencialmente restablecer el PIN comprometido para afectar la capacidad de la víctima para obtener acceso a los recursos protegidos.
Vulnerabilidad en EMC ViPR SRM, EMC Storage M&R, EMC VNX M&R, EMC M&R para SAS Solution Packs (CVE-2017-8011)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
26/07/2017
Descripción:
EMC ViPR SRM, EMC Storage M&R, EMC VNX M&R, EMC M&R para SAS Solution Packs (EMC ViPR SRM anterior a versión 4.1, EMC Storage M&R anterior a versión 4.1, EMC VNX M&R todas las versiones, EMC M&R (Watch4Net) para todas las versiones de SAS Solution Packs), contienen cuentas no documentadas con contraseñas por defecto para los componentes WebService Gateway y RMI JMX. Un atacante remoto con conocimiento de la contraseña por defecto puede usar estas cuentas para ejecutar servicios web arbitrarios y llamadas a procedimientos remotos sobre el sistema afectado.
Vulnerabilidad en Los Tokens Web JSON (JWTs) de la UAA en el controlador y el enrutador de nube en Cloud Foundry (CVE-2017-8034)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
El controlador y el enrutador de nube en Cloud Foundry (publicación de CAPI versiones de capi anteriores a v1.32.0, publicación de enrutamiento versión anterior a v0.159.0, publicación de CF versión anterior a v267), no comprueban el emisor en los Tokens Web JSON (JWTs) de la UAA. Con determinadas configuraciones UAA multizona, los administradores de zona pueden escalar sus privilegios.
Vulnerabilidad en weblog page template de Apache Roller (CVE-2015-0249)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
La plantilla de página weblog en Apache Roller versión 5.1 hasta 5.1.1, permite a los usuarios autenticados remotos con privilegios de administrador en una weblog ejecutar código Java arbitrario por medio de un Velocity Text Language especialmente diseñado (también se conoce como VTL).
Vulnerabilidad en admin/include/common.inc.php y admin/app/physical/physical.php en MetInfo (CVE-2017-11347)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de ejecución de código autenticada en MetInfo versión 5.3.17, permite a un atacante remoto autenticado generar un script PHP con el contenido de una imagen maliciosa, relacionada con los archivos admin/include/common.inc.php y admin/app/physical/physical.php.
Vulnerabilidad en Octopus Deploy (CVE-2017-11348)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
08/08/2017
Descripción:
En Octopus Deploy versión 3.x anterior a 3.15.4, un usuario autenticado con permiso PackagePush para cargar paquetes podría cargar un paquete NuGet creado con fines maliciosos, sobrescribiendo potencialmente otros paquetes o modificando archivos del sistema. Esto es un salto de directorio en el valor PackageId.
Vulnerabilidad en File Transfer Web Service en AssetView para MacOS (CVE-2017-2240)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
28/07/2017
Descripción:
Una vulnerabilidad de salto del directorio en AssetView para MacOS versión 9.2.0 y anteriores, permite a atacantes remotos leer archivos arbitrarios por medio del "File Transfer Web Service".
Vulnerabilidad en File Transfer Web Service en AssetView para MacOS (CVE-2017-2241)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
28/07/2017
Descripción:
Una vulnerabilidad de inyección SQL en AssetView para MacOS versión 9.2.0 y anteriores, permite a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del "File Transfer Web Service".
Vulnerabilidad en BGP OPEN en varios productos de Juniper Networks Junos OS (CVE-2017-2314)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
20/02/2020
Descripción:
La recepción de un mensaje BGP OPEN malformado puede causar que el proceso routing protocol daemon (rpd) se bloquee y reinicie. Mediante el envío continuo de mensajes BGP OPEN especialmente creados, un atacante puede bloquear repetidamente el proceso rpd causando una denegación de servicio prolongada. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema. Las versiones afectadas son Juniper Networks Junos OS versión 12.3 anterior a 12.3R12-S4, 12.3R13 y 12.3R3-S4; versión 12.3X48 anterior a 12.3X48-D50; versión 13.3 anterior a 13.3R4-S11 y 13.3R10; versión 14.1 anterior a 14.1R8-S3 y 14.1R9; versión 14.1X53 anterior a 14.1X53-D40; versión 14.1X55 anterior a 14.1X55-D35; versión 14.2 anterior a 14.2R4-S7, 14.2R6-S4 y 14.2R7; versión 15.1 anterior a 15.1F2-S11, 15.1F4-S1-J1, 15.1F5-S3, 15.1F6 y 15.1R4; versión 15.1X49 anterior a 15.1X49-D100; versión 15.1X53 anterior a 15.1X53-D33 y 15.1X53-D50.
Vulnerabilidad en la función MACsec en dispositivos la serie SRX300 que utilizan Juniper Networks Junos OS (CVE-2017-2342)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
La función MACsec en Juniper Networks Junos OS versión 15.1X49 anterior a 15.1X49-D100 en la serie SRX300, no informa de errores cuando un enlace seguro no se puede establecer. Vuelve a un enlace sin cifrar. Esto puede suceder cuando el MACsec se configura en los puertos que no son capaces del MACsec o cuando un enlace seguro no puede ser establecido. Esto puede inducir a los clientes a creer que un enlace es seguro. En los dispositivos de la serie SRX 300, anterior a versión 15.1X49-D100, MACsec sólo era compatible con los puertos de control y de estructura de los dispositivos SRX340 y SRX345. SRX300 y SRX320 y SRX320 no tenían ningún puerto compatible con MACsec. Configurar MACsec en puertos que no eran compatibles con maCsec habría resultado en este problema. Las versiones afectadas son Juniper Networks Junos OS versión 15.1X49 anterior a 15.1X49-D100 en la serie SRX300.
Vulnerabilidad en LDAP y Active Directory de dispositivos de la serie SRX que utilizan Juniper Networks Junos OS (CVE-2017-2343)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
La función Integrated User Firewall (UserFW) fue introducida en Junos OS versión 12.1X47-D10 en los dispositivos de la serie SRX de Juniper para proporcionar una integración sencilla de los perfiles de usuario en la parte superior de las políticas de firewall existentes. Como parte de una revisión de seguridad interna de la API de autenticación de servicios UserFW, se identificaron y eliminaron las credenciales codificadas, lo que puede impactar tanto al dispositivo de la serie SRX como a los puntos integrados de LDAP y Active Directory. Un atacante puede poner en peligro completamente los dispositivos de la serie SRX, así como los servidores y servicios de Active Directory. Cuando Active Directory se ve comprometido, puede permitir el acceso a credenciales de usuario, estaciones de trabajo, servidores que realizan otras funciones como correo electrónico, base de datos, etc. Las implementaciones de Active Directory entre bosques también pueden estar en riesgo, ya que el atacante puede alcanzar el control administrativo total sobre uno o más directorios activos en función de las credenciales proporcionadas por el administrador de los dominios de AD y los dispositivos SRX que realizan autenticación integrada de usuarios, grupos y dispositivos. Para identificar si su dispositivo es potencialmente vulnerable a la explotación, compruebe si el servicio está funcionando; de la revisión de la CLI de la siguiente salida: root@SRX-Firewall#, ejecutar show services user-identification active-directory-access domain-controller status extensive Un resultado de "Status: Connected” indicará que el servicio está activo en el dispositivo. Para evaluar si la autenticación de usuario se está produciendo por medio del dispositivo: root@SRX-Firewall#, ejecutar show services user-id active-directory-access active-directory-authentication-table all Next revise los resultados para visualizar si los usuarios y grupos válidos son devueltos. e.g. Dominio: juniperlab.com Total de entradas: 3 Grupos de nombres de usuario IP de origen estado 172.16.26.1 administrador válido 192.168.26.2 ingenieros engg01 válidos 192.168.26.3 invitado Dominio válido: ENTRADAS totales NULL: 8 grupos de nombres de usuario IP de origen estado 192.168.26.4 192.168.26.5 No válido Esto también indicará que los usuarios y grupos válidos se autentican por medio del dispositivo. Las versiones afectadas son Juniper Networks Junos OS versión 12.3X48 de 12.3X48-D30 y anteriores a versión 12.3X48-D35 en la serie SRX; versión 15.1X49 de 15.1X49-D40 y anterior a 15.1X49-D50 en la serie SRX. Los dispositivos de cualquier versión de Junos OS versión 12.1X46 o 12.1X47 no están afectados por este problema.
Vulnerabilidad en la biblioteca de sockets de Juniper Networks Junos OS (CVE-2017-2344)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
Una rutina dentro de una biblioteca de sockets de Junos OS interna es vulnerable a un desbordamiento de búfer. La explotación maliciosa de este problema puede conllevar a una denegación de servicio (pánico del Kernel) o a ser explotada como una escalada de privilegios por medio de la ejecución de código local. Las rutinas solo son accesibles por medio de programas que se ejecutan en el propio dispositivo, y veriexec restringe la ejecución de programas arbitrarios en Junos OS. No se presentan vectores de explotación conocidos que utilicen binarios firmados enviados con el propio sistema operativo Junos. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67; versión 12.3X48 anterior a 12.3X48-D51, 12.3X48-D55; versión 13.3 anterior a 13.3R10-S2; versión 14.1 anterior a 14.1R2-S10, 14.1R8-S4, 14.1R9; versión 14.1X50 anterior a 14.1X50-D185; versión 14.1X53 anterior a 14.1X53-D122, 14.1X53-D45, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S9, 14.2R7-S7, 14.2R8; versión 15.1 anterior a 15.1F2-S18, 15.1F6-S7, 15.1R4-S8, 15.1R5-S5, 15.1R6-S1, 15.1R7; versión 15.1X49 anterior a 15.1X49-D100; versión 15.1X53 anterior a 15.1X53-D231, 15.1X53-D47, 15.1X53-D48, 15.1X53-D57, 15.1X53-D64, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S4, 16.1R4-S3, 16.1R4-S4, 16.1R5; versión 16.2 anterior a 16.2R2; versión 17.1 anterior a 17.1R1-S3, 17.1R2; versión 17.2 anterior a 17.2R1-S1, 17.2R2; versión 17.2X75 anterior a 17.2X75-D30. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en el demonio snmpd en Juniper Networks Junos OS (CVE-2017-2345)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
En los dispositivos de Junos OS con SNMP habilitado, un atacante sobre la red con acceso sin filtrar al RE puede causar que el demonio snmpd de Junos OS se bloquee y reinicie mediante el envío de un paquete SNMP creado. Los bloqueos repetidos del demonio snmpd pueden resultar en una condición de denegación de servicio parcial. Además, puede ser posible crear un paquete SNMP malicioso de manera que pueda resultar en la ejecución de código remota. SNMP está deshabilitado en Junos OS por defecto. Los dispositivos Junos OS con SNMP deshabilitado no están afectados por este problema. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema. NOTA: Este es un problema diferente a los Cisco CVE-2017-6736, CVE-2017-6737, y CVE-2017-6738. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67; versión 12.3X48 anterior a 12.3X48-D51, 12.3X48-D55; versión 13.3 anterior a 13.3R10-S2; versión 14.1 anterior a 14.1R2-S10, 14.1R8-S4, 14.1R9; versión 14.1X50 anterior a 14.1X50-D185; versión 14.1X53 anterior a 14.1X53-D122, 14.1X53-D44, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S9, 14.2R7-S7, 14.2R8; versión 15.1 anterior a 15.1F2-S18, 15.1F6-S7, 15.1R4-S8, 15.1R5-S5, 15.1R6-S1, 15.1R7; versión 15.1X49 anterior a 15.1X49-D100, 15.1X49-D110; versión 15.1X53 anterior a 15.1X53-D231, 15.1X53-D47, 15.1X53-D48, 15.1X53-D57, 15.1X53-D64, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S4, 16.1R4-S3, 16.1R4-S4, 16.1R5; versión 16.2 anterior a 16.2R2, 16.2R3; versión 17.1 anterior a 17.1R1-S3, 17.1R2, 17.1R3; versión 17.2 anterior a 17.2R1-S1, 17.2R2; versión 17.2X75 anterior a 17.2X75-D30. Las versiones de Junos anteriores a 10.2 no están afectadas.
Vulnerabilidad en el servicio MS-MPC o MS-MIC de PIC en ALG en Juniper Networks Junos OS (CVE-2017-2346)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
Un servicio MS-MPC o MS-MIC de PIC puede bloquearse cuando se pasan paquetes fragmentados grandes por medio de una Application Layer Gateway (ALG). Los bloqueos repetidos del equipo de servicio pueden resultar en una condición de denegación de servicio extendida. El problema se puede visualizar solamente si el NAT o las reglas del Cortafuegos con estado se configuran con la ALG habilitada. Este problema fue causado por el cambio de código para PR 1182910 en Junos OS versiones 14.1X55-D30, 14.1X55-D35, 14.2R7, 15.1R5 y 16.1R2. Ninguna otra versión del sistema operativo Junos y ningún otro producto o plataforma de Juniper Networks están afectados por este problema. Las versiones afectadas son Juniper Networks Junos OS en plataformas MX que se ejecutan: versión 14.1X55 de 14.1X55-D30 a versiones anteriores a 14.1X55-D35; versión 14.2R de 14.2R7 a las versiones anteriores a 14.2R7-S4, 14.2R8; versión 15.1R de 15.1R5 a las versiones anteriores a 15.1R5-S2, 15.1R6; versión 16.1R de 16.1R2 a las versiones anteriores a 16.1R3-S2, 16.1R4.
Vulnerabilidad en el demonio rpd en Juniper Networks Junos OS (CVE-2017-2347)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el demonio rpd de Juniper Networks Junos OS, permite que un paquete de ping MPLS malformado bloquee el demonio rpd si MPLS OAM está configurado. Los bloqueos repetidos del demonio rpd pueden resultar en una condición de denegación de servicio extendida para el dispositivo. Las versiones afectadas son Junos OS versión 12.3X48 anterior a 12.3X48-D50, 12.3X48-D55; versión 13.3 anterior a 13.3R10; versión 14.1 anterior a 14.1R4-S13, 14.1R8-S3, 14.1R9; versión 14.1X53 anterior a 14.1X53-D42, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S8, 14.2R7-S6, 14.2R8; versión 15.1 anterior a 15.1F2-S14, 15.1F5-S7, 15.1F6-S4, 15.1F7, 15.1R4-S7, 15.1R5-S1, 15.1R6; versión 15.1X49 anterior a 15.1X49-D100; 15.1X53 anterior a 15.1X53-D105, 15.1X53-D47, 15.1X53-D62, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S3, 16.1R4. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en el demonio jdhcpd en Juniper Networks Junos OS (CVE-2017-2348)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
El demonio jdhcpd mejorado de Juniper puede experimentar un uso elevado de la CPU, o bloquearse y reiniciar al recibir un paquete UDP IPv6 no válido. La utilización elevada de la CPU y los bloqueos repetidos del demonio jdhcpd pueden resultar en una denegación de servicio a medida que se interrumpe el servicio DHCP. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema. Las versiones afectadas son Juniper Networks Junos OS versión 14.1X53 anterior a 14.1X53-D12, 14.1X53-D38, 14.1X53-D40 en QFX, EX, QFabric System; versión 15.1 anterior a 15.1F2-S18, 15.1R4 en todos los productos y plataformas; versión 15.1X49 anterior a 15.1X49-D80 en SRX; versión 15.1X53 anterior a 15.1X53-D51, 15.1X53-D60 en NFX, QFX, EX.
Vulnerabilidad en memcached.c en la función try_read_command en memcached (CVE-2017-9951)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
La función try_read_command en el archivo memcached.c en memcached anterior a versión 1.4.39, permite a los atacantes remotos causar una denegación de servicio (fallo de segmentación) por medio de una petición para agregar y configurar una clave, lo que hace una comparación entre un int firmado y sin firmar y activa una lectura excesiva del búfer en la región heap de la memoria. NOTA: esta vulnerabilidad existe debido a una solución incompleta para el CVE-2016-8705.
Vulnerabilidad en image.cpp en la función Exiv2::Image::printIFDStructure en Exiv2 (CVE-2017-11338)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Se presenta un bucle infinito en la función Exiv2::Image::printIFDStructure del archivo image.cpp en Exiv2 versión 0.26. Una entrada creada conllevará a un ataque remoto de denegación de servicio.
Vulnerabilidad en image.cpp en la función Image::printIFDStructure en Exiv2 (CVE-2017-11339)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Se presenta un desbordamiento de búfer en la región heap de la memoria en la función Image::printIFDStructure del archivo image.cpp en Exiv2 versión 0.26. Una entrada creada conllevará a un ataque remoto de denegación de servicio.
Vulnerabilidad en XmpParser::terminate() en Exiv2 (CVE-2017-11340)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Se presenta un fallo de segmentación en la función XmpParser::terminate() en Exiv2 versión 0.26, relacionada con una llamada exit. Una entrada creada conllevará a un ataque remoto de denegación de servicio.
Vulnerabilidad en lexer.hpp en LibSass (CVE-2017-11341)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Se presenta una lectura excesiva del búfer en la región heap de la memoria en el archivo lexer.hpp de LibSass versión 3.4.5. Una entrada creada conducirá a un ataque remoto de denegación de servicio.
Vulnerabilidad en ast.cpp en LibSass (CVE-2017-11342)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
19/07/2017
Descripción:
Se presenta un acceso de dirección ilegal en el archivo ast.cpp de LibSass versión 3.4.5. Una entrada creada conducirá a un ataque remoto de denegación de servicio.
Vulnerabilidad en la tabla de símbolos en CHICKEN Scheme (CVE-2017-11343)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
26/07/2017
Descripción:
Debido a una solución incompleta para el CVE-2012-6125, todas las versiones de CHICKEN Scheme hasta 4.12.0 incluyéndola, son vulnerables a un ataque de complejidad algorítmica. Un atacante puede proporcionar una entrada creada que, cuando sea insertada en la tabla de símbolos, resultará en un tiempo de búsqueda O(n).
Vulnerabilidad en la respuesta SSDP en networkmap en el firmware Asuswrt-Merlin y en el firmware ASUS (CVE-2017-11344)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
19/12/2017
Descripción:
Un Desbordamiento de búfer global en networkmap en el firmware Asuswrt-Merlin para dispositivos ASUS y en el firmware ASUS para dispositivos RT-AC5300, RT_AC1900P, RT-AC68U, RT-AC68P, RT-AC88U, RT-AC66U, RT-AC66U_B1, RT-AC58U, RT-AC56U, RT-AC55U, RT-AC52U, RT-AC51U, RT-N18U, RT-N66U, RT-N56U, RT-AC3200, RT-AC3100, RT_AC1200GU, RT_AC1200G, RT-AC1200, RT-AC53, RT-N12HP, RT-N12HP_B1, RT-N12D1, RT-N12+, RT_N12+_PRO, RT-N16, and RT-N300 de ASUS, permiten a los atacantes remotos escribir código shell en cualquier dirección de la pila; esto puede ser utilizado para ejecutar código arbitrario en el enrutador mediante el alojamiento de un documento XML creado de descripción de dispositivo en una URL especificada dentro de un encabezado Location en una respuesta SSDP.
Vulnerabilidad en la respuesta SSDP en networkmap en el firmware Asuswrt-Merlin y en el firmware ASUS (CVE-2017-11345)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
19/12/2017
Descripción:
Un desbordamiento del búfer de la pila en networkmap en el firmware Asuswrt-Merlin para dispositivos ASUS y firmware ASUS para dispositivos RT-AC5300, RT_AC1900P, RT-AC68U, RT-AC68P, RT-AC88U, RT-AC66U, RT-AC66U_B1, RT-AC58U, RT-AC56U, RT-AC55U, RT-AC52U, RT-AC51U, RT-N18U, RT-N66U, RT-N56U, RT-AC3200, RT-AC3100, RT_AC1200GU, RT_AC1200G, RT-AC1200, RT-AC53, RT-N12HP, RT-N12HP_B1, RT-N12D1, RT-N12+, RT_N12+_PRO, RT-N16, and RT-N300 de ASUS, permiten que los atacantes remotos ejecuten código arbitrario en el enrutador mediante el alojamiento de un documento XML creado de descripción de dispositivo (que incluye un elemento serviceType) en una URL especificada dentro de un encabezado Location en una respuesta SSDP.
Vulnerabilidad en Desktop Central de Zoho ManageEngine (CVE-2017-11346)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
11/08/2017
Descripción:
Desktop Central antes del build 100092 de Zoho ManageEngine, permite a los atacantes remotos ejecutar código arbitrario por medio de vectores que involucran la carga de videos de soporte al usuario.
Vulnerabilidad en programas o calendarios en dataTaker DT8x dEX (CVE-2017-11349)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
dataTaker DT8x dEX versión 1.72.007, permite a los atacantes remotos crear programas o calendarios, para fines tales como el envío de mensajes de correo electrónico o hacer conexiones salientes hacia servidores FTP para cargar datos.
Vulnerabilidad en EOF en el archivo coders/rle.c en ImageMagick (CVE-2017-11352)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
13/06/2018
Descripción:
En ImageMagick anterior a versión 7.0.5-10, una imagen RLE creada puede desencadenar un bloqueo debido a un manejo incorrecto de EOF en el archivo coders/rle.c. NOTA: esta vulnerabilidad existe debido a una solución incompleta para el CVE-2017-9144.
Vulnerabilidad en las claves SSH y PGP en yadm (CVE-2017-11353)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
25/07/2017
Descripción:
yadm (otro administrador de archivos de puntos) versión 1.10.0, tiene una condición de carrera (relacionada con el comportamiento de los comandos git en la configuración de permisos para nuevos archivos y directorios), lo que potencialmente permite el acceso a las claves SSH y PGP.
Vulnerabilidad en dapur/apps/app_article/sys_article.php en el parámetro name en Fiyo CMS (CVE-2017-11354)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Fiyo CMS versión v2.0.7, presenta una vulnerabilidad de inyección SQL en dapur/apps/app_article/sys_article.php por medio del parámetro name en editar o agregar un nombre de etiqueta.
Vulnerabilidad en Instalador de Lhaz (CVE-2017-2246)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el Instalador de Lhaz versión 2.4.0 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Autoextraíbles archive en Lhaz (CVE-2017-2247)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en los archivos Autoextraíbles creados por Lhaz versión 2.4.0 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en el Instalador de Lhaz+ (CVE-2017-2248)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el Instalador de Lhaz+ versión 3.4.0 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Autoextraíbles en Lhaz+ (CVE-2017-2249)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en archivos Autoextraíbles creados por Lhaz+ versión 3.4.0 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Autoextraíbles en File Compact (CVE-2017-2252)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
16/02/2018
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en archivos Autoextraíbles creados por File Compact Ver.5 versión 5.10 y anteriores, Ver.6 versión 6.02 y anterior, Ver.7 versión 7.02 y anterior, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en el instalador de Yahoo! Toolbar (CVE-2017-2253)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de Yahoo! Toolbar (para Internet explorer) versión v8.0.0.6 y anteriores, con su marca de tiempo anterior al 13 de junio de 2017, 18:18:55, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en FileCapsule Deluxe Portable (CVE-2017-2265)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en FileCapsule Deluxe Portable versión 1.0.4.1 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en archivos cifrados en formato auto descifrado en FileCapsule Deluxe Portable (CVE-2017-2266)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en archivos cifrados en formato auto descifrado creados por FileCapsule Deluxe Portable versión 1.0.4.1 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en FileCapsule Deluxe Portable (CVE-2017-2267)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en FileCapsule Deluxe Portable versión 1.0.5.1 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en archivos cifrados en formato auto descifrado en FileCapsule Deluxe Portable (CVE-2017-2268)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en archivos cifrados en formato auto descifrado creados por FileCapsule Deluxe Portable Versión 1.0.5.1 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en FileCapsule Deluxe Portable (CVE-2017-2269)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una Vulnerabilidad de ruta (path) de búsqueda no confiable en FileCapsule Deluxe Portable versión 2.0.9 y anteriores, permite a un atacante alcanzar privilegios por medio de un archivo DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en archivos cifrados en formato auto descifrado en FileCapsule Deluxe Portable (CVE-2017-2270)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una Vulnerabilidad de ruta (path) de búsqueda no confiable en archivos cifrados en formato auto descifrado creados por FileCapsule Deluxe Portable Versión 2.0.9 y anteriores, permite a un atacante alcanzar privilegios por medio de un archivo DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en archivos cifrados Autoextraíbles en AttacheCase (CVE-2017-2271)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una Vulnerabilidad de ruta (path) de búsqueda no confiable en archivos cifrados Autoextraíbles creados por AttacheCase versión 2.8.3.0 y anteriores, permite a un atacante alcanzar privilegios por medio de un archivo DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en archivos cifrados Autoextraíbles en AttacheCase (CVE-2017-2272)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
20/07/2017
Descripción:
Una Vulnerabilidad de ruta (path) de búsqueda no confiable en archivos cifrados Autoextraíbles creados por AttacheCase Versión 3.2.2.6 y anteriores, permite a un atacante alcanzar privilegios por medio de un archivo DLL caballo de Troya en un directorio no especificado.
Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2335)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
21/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript hacia la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite a un usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2336)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
21/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) reflejado en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un atacante sobre la red inyectar contenido HTML/JavaScript hacia la sesión de administración de otros usuarios, incluyendo el Administrador. Esto permite al atacante ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2337)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
21/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript en la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite al usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2338)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
21/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript en la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite al usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2339)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
21/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript en la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite al usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-2341)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de autenticación insuficiente en plataformas donde las instancias de Junos OS se ejecutan en un entorno virtualizado, puede permitir que los usuarios sin privilegios de la instancia de Junos OS alcanzar acceso al entorno operativo del host y, por lo tanto, escalar los privilegios. Las versiones afectadas son Juniper Networks Junos OS versión 14.1X53 anterior a 14.1X53-D40 en QFX5110, QFX5200, QFX10002, QFX10008, QFX10016, EX4600 y NFX250; versión 15.1 anterior a 15.1R5 en EX4600; versión 15.1X49 anterior a 15.1X49-D70 en vSRX, SRX1500, SRX4100, SRX4200; versión 16.1 anterior a 16.1R2 en la serie EX4600, ACX5000. Este problema no afecta a vMX. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Vulnerabilidad en la función IDP en dispositivos de la serie SRX que utilizan Juniper Networks Junos OS (CVE-2017-2349)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de inyección de comandos en la función IDP de Juniper Networks Junos OS en dispositivos de la serie SRX potencialmente permite a un usuario con acceso de inicio de sesión al dispositivo ejecutar comandos shell y elevar privilegios. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X44 anterior a 12.1X44-D60; versión 12.1X46 anterior a 12.1X46-D50; versión 12.1X47 anterior a 12.1X47-D30, 12.1X47-D35; versión 12.3X48 anterior a 12.3X48-D20, 12.3X48-D30; versión 15.1X49 anterior a 15.1X49-D20, 15.1X49-D30.
Vulnerabilidad en la API Flash de Internet Explorer en Adobe Flash Player (CVE-2017-3080)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
04/01/2018
Descripción:
Las versiones 26.0.0.131 y anteriores de Adobe Flash Player, presentan una vulnerabilidad de omisión de seguridad relacionada con la API Flash utilizada por Internet Explorer. Una explotación con éxito conllevaría a la divulgación de información.
Vulnerabilidad en el modelo de datos ráster de Action Script 3 en Adobe Flash Player (CVE-2017-3099)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
04/01/2018
Descripción:
Las versiones 26.0.0.131 y anteriores de Adobe Flash Player, presentan una vulnerabilidad explotable de corrupción de memoria en el modelo de datos ráster de Action Script 3. Una explotación con éxito conllevaría a la ejecución de código arbitraria.
Vulnerabilidad en la clase BitmapData de Action Script 2 en Adobe Flash Player (CVE-2017-3100)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
Las versiones 26.0.0.131 y anteriores de Adobe Flash Player, presentan una vulnerabilidad explotable de corrupción de memoria en la clase BitmapData de Action Script 2. La explotación con éxito conllevaría a la divulgación de direcciones de memoria.
Vulnerabilidad en OpenMeetings de Apache (CVE-2017-7663)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
19/07/2017
Descripción:
Tanto la sala de chat como el chat global, son vulnerables un ataque de tipo XSS en OpenMeetings versión 3.2.0. de Apache.
Vulnerabilidad en XML en OpenMeetings de Apache (CVE-2017-7664)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
19/07/2017
Descripción:
Los documentos XML cargados no fueron comprobados correctamente en OpenMeetings versión 3.1.0. de Apache.
Vulnerabilidad en los parámetros en OpenMeetings de Apache (CVE-2017-7682)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
OpenMeetings versión 3.2.0 de Apache, es vulnerable a ataques de manipulación de parámetros, como resultado el atacante tiene acceso a áreas restringidas.
Vulnerabilidad en coders\png.c en la función read_user_chunk_callback en ImageMagick (CVE-2017-11310)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
02/10/2019
Descripción:
La función read_user_chunk_callback en el archivo coders\png.c en ImageMagick versión 7.0.6-1 Q16 2017-06-21 (beta), presenta vulnerabilidades de pérdida de memoria por medio de archivos PNG creados.
Vulnerabilidad en el control de acceso en IBM Daeja ViewONE Professional, Standard & Virtual (CVE-2017-1308)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
02/10/2019
Descripción:
IBM Daeja ViewONE Professional, Standard & Virtual versiones 4.1.5.1 y 5.0, podría permitir a un atacante autenticado descargar archivos a los que no debería tener acceso debido a controles de acceso inapropiados. ID de IBM X-Force: 125462.
Vulnerabilidad en el módulo filtro de rango en Nginx (CVE-2017-7529)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
16/11/2020
Descripción:
Las versiones desde la 0.5.6 hasta 1.13.2 incluyéndola de Nginx, son susceptibles a una vulnerabilidad de desbordamiento de enteros en el módulo filtro de rango de nginx, resultando en un filtrado de información potencialmente confidencial activada por una petición especialmente creada.
Vulnerabilidad en CORS en la expresión regular (regex) generada para rack-cors (CVE-2017-11173)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
03/03/2020
Descripción:
La falta de anclaje en la expresión regular (regex) generada para rack-cors anterior a versión 0.4.1 permite que un sitio de terceros malicioso realice peticiones CORS. Si la configuración estuviera destinada a permitir solo el nombre de dominio de confianza example.com y no el nombre de dominio malicioso example.net, entonces, podría ser permitido inadvertidamente example.com.example.net (así como example.com-example.net).
Vulnerabilidad en /application/lib/ajax/get_image.php en los parámetros folder, id, o name en FineCMS (CVE-2017-11198)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
16/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo /application/lib/ajax/get_image.php en FineCMS hasta el 12-07-2017, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de los parámetros folder, id, o name.
Vulnerabilidad en las consultas CREATE y ALTER SQL en el archivo install/page_dbsettings.php en la distribución Core de XOOPS (CVE-2017-11174)
Gravedad:
AltaAlta
Publication date: 12/07/2017
Last modified:
27/07/2017
Descripción:
En el archivo install/page_dbsettings.php en la distribución Core de XOOPS versión 2.5.8.1, datos no filtrados pasados ??a las consultas CREATE y ALTER SQL causaron una inyección SQL en la página de configuración de la base de datos, relacionada con el uso de GBK en las sentencias CHARACTER SET y COLLATE.
Vulnerabilidad en el archivo diag.cgi en Pulse Connect Secure (CVE-2017-11193)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
19/07/2017
Descripción:
Pulse Connect Secure versión 8.3R1, presenta un problema de tipo CSRF en el archivo diag.cgi. En el panel, el archivo diag.cgi es responsable de ejecutar comandos como ping, ping6, traceroute, traceroute6, nslookup, arp y Portprobe. Estas funciones no tienen ninguna protección contra CSRF. Eso puede permitir que un atacante ejecute estos comandos contra cualquier IP si pueden lograr que un administrador visite su página CSRF maliciosa.
Vulnerabilidad en el archivo adminservercacertdetails.cgi en el parámetro certid en Pulse Connect Secure (CVE-2017-11194)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
17/07/2017
Descripción:
En Pulse Connect Secure versión 8.3R1, presenta un problema de tipo XSS reflejado en el archivo adminservercacertdetails.cgi. En el panel de administración, el parámetro certid del archivo adminservercacertdetails.cgi es reflejado en la respuesta de la aplicación y no está saneado apropiadamente, permitiendo que un atacante inyecte etiquetas. Un atacante podría venir con una carga útil inteligente para hacer que el sistema ejecute comandos como ping, ping6, traceroute, nslookup, arp, etc.
Vulnerabilidad en URL en IBM Emptoris Sourcing (CVE-2016-8947)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
27/07/2017
Descripción:
IBM Emptoris Sourcing versión 9.5.x hasta 10.1.x, podría permitir a un atacante remoto conducir ataques de phishing, usando un ataque de redireccionamiento abierto. Mediante la persuasión a una víctima para que visite un sitio web especialmente creado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL desplegada y redireccionar a un usuario hacia un sitio web malicioso que parece ser de confianza. Esto podría permitir al atacante obtener información altamente confidencial o conducir nuevos ataques contra la víctima. ID de IBM X-Force: 118834.
Vulnerabilidad en la interfaz de usuario web en IBM Emptoris Sourcing (CVE-2016-8948)
Gravedad:
BajaBaja
Publication date: 12/07/2017
Last modified:
21/07/2017
Descripción:
IBM Emptoris Sourcing versión 9.5.x hasta 10.1.x, es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, y en consecuencia, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 118835.
Vulnerabilidad en la interfaz de usuario web en IBM Emptoris Sourcing (CVE-2016-8950)
Gravedad:
BajaBaja
Publication date: 12/07/2017
Last modified:
27/07/2017
Descripción:
IBM Emptoris Sourcing versión 9.5.x hasta 10.1.x es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 118837.
Vulnerabilidad en URL en IBM Emptoris Sourcing (CVE-2016-8953)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
21/07/2017
Descripción:
IBM Emptoris Sourcing versión 9.5.x hasta 10.1.x, podría permitir a un atacante remoto realizar ataques de phishing, usando un ataque de redireccionamiento abierto. Mediante la persuasión a una víctima para que visite un sitio web especialmente creado, un atacante remoto podría aprovechar esta vulnerabilidad para falsificar la URL desplegada y redireccionar a un usuario hacia un sitio web malicioso que parece ser de confianza. Esto podría permitir al atacante obtener información altamente confidencial o conducir nuevos ataques contra la víctima. ID de IBM X-Force: 118840.
Vulnerabilidad en el renderizado de imágenes de Popple (CVE-2017-2814)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
17/07/2017
Descripción:
Se presenta una vulnerabilidad de desbordamiento de pila explotable en la funcionalidad de renderizado de imágenes de Poppler versión 0.53.0. Un pdf específicamente creado puede causar un cambio de tamaño de la imagen después de que la asignación ya haya ocurrido, resultando en una corrupción de la pila lo que puede conllevar a la ejecución de código. Se puede usar un archivo PDF controlado por un atacante para desencadenar esta vulnerabilidad.
Vulnerabilidad en el renderizado de imágenes de Popple (CVE-2017-2818)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
17/07/2017
Descripción:
Se presenta una vulnerabilidad de desbordamiento de pila explotable en la funcionalidad de renderizado de imágenes de Poppler versión 0.53.0. Un PDF específicamente creado puede causar un número excesivamente grande de componentes de color durante el renderizado de imágenes, resultando en una corrupción de la pila. Un archivo PDF controlado por un atacante puede ser usado para desencadenar esta vulnerabilidad.
Vulnerabilidad en la funcionalidad de análisis de imágenes JPEG 2000 del archivo freedesktop.org de Poppler (CVE-2017-2820)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
17/07/2017
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros explotable en la funcionalidad de análisis de imágenes JPEG 2000 de freedesktop.org de Poppler versión 0.53.0. Un archivo PDF especialmente creado puede conllevar a un desbordamiento de enteros causando una sobreescritura de memoria fuera de límites en la pila, resultando en una potencial ejecución de código arbitraria. Para desencadenar esta vulnerabilidad, una víctima necesita abrir el PDF malicioso en una aplicación usando esta biblioteca.
Vulnerabilidad en la funcionalidad de análisis de PDF de Infix (CVE-2017-2863)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
19/07/2017
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad de análisis de PDF de Infix versión 7.1.5. Un archivo PDF especialmente creado puede causar una vulnerabilidad resultando en una potencial corrupción de la memoria. Un atacante puede enviar a la víctima un archivo PDF específico para desencadenar esta vulnerabilidad.
Vulnerabilidad en el archivo unrarlib.c en unrar-free (CVE-2017-11189)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
21/07/2017
Descripción:
El archivo unrarlib.c en unrar-free versión 0.0.1, podría permitir que los atacantes remotos causen una denegación de servicio (desreferencia de puntero NULL y bloqueo de aplicación), lo que podría ser relevante si unrarlib es usado como código de biblioteca para una aplicación de larga duración.
Vulnerabilidad en el archivo unrarlib.c en unrar-free (CVE-2017-11190)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
21/07/2017
Descripción:
El archivo unrarlib.c en unrar-free versión 0.0.1, cuando el modo _DEBUG_LOG está habilitado, podría permitir a los atacantes remotos causar una denegación de servicio (desbordamiento de búfer en la región stack de la memoria y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo RAR que contiene un largo nombre de archivo.
Vulnerabilidad en el motor de escaneo en AVG AntiVirus para MacOS (CVE-2017-9977)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
02/10/2019
Descripción:
AVG AntiVirus para MacOS con motor de escaneo anterior a versión 4668, podría permitir a los atacantes remotos omitir la detección de malware al aprovechar la falta de escaneo dentro de archivos de imagen de disco (también conocido como DMG).
Vulnerabilidad en el archivo coders\dpx.c en la función ReadDPXImage en ImageMagick (CVE-2017-11188)
Gravedad:
AltaAlta
Publication date: 12/07/2017
Last modified:
02/10/2019
Descripción:
La función ReadDPXImage en el archivo coders\dpx.c en ImageMagick versión 7.0.6-0, presenta una vulnerabilidad de bucle largo que puede causar el agotamiento de la CPU por medio de un archivo DPX creado, relacionado con la falta de una comprobación EOF.
Vulnerabilidad en la interfaz web en parámetro request HTTP en McAfee Advanced Threat Defense (ATD) (CVE-2017-4052)
Gravedad:
AltaAlta
Publication date: 12/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de omisión de autenticación en la interfaz web en McAfee Advanced Threat Defense (ATD) versiones 3.10, 3.8, 3.6, 3.4, permite a los usuarios no autenticados remotos y atacantes remotos cambiar o actualizar cualquier ajuste de configuración, y alcanzar la funcionalidad de administrador por medio de un parámetro request HTTP creado.
Vulnerabilidad en la interfaz web en McAfee Advanced Threat Defense (ATD) (CVE-2017-4055)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de Explotación de Autenticación en la interfaz web en McAfee Advanced Threat Defense (ATD) versiones 3.10, 3.8, 3.6, 3.4, permite a los usuarios no autenticados remotos y a los atacantes remotos omitir la detección de ATD por medio de la ejecución flexible de la autenticación y la autorización.
Vulnerabilidad en la interfaz web en McAfee Advanced Threat Defense (ATD) (CVE-2017-4057)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de la escalada de privilegios en la interfaz web en McAfee Advanced Threat Defense (ATD) versiones 3.10, 3.8, 3.6, 3.4, permite a los usuarios autenticados remotos alcanzar privilegios elevados por medio de los comandos GUI o GUI terminal.
Vulnerabilidad en inicio de sesión en phpMyFAQ (CVE-2017-11187)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
02/10/2019
Descripción:
phpMyFAQ anterior a versión 2.9.8, no mitiga apropiadamente los ataques de fuerza bruta que intentan muchas contraseñas durante inicios de sesión intentados rápidamente.
Vulnerabilidad en las interfaces de usuario web en Spark de Apache (CVE-2017-7678)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
26/07/2017
Descripción:
En Spark anterior a versión 2.2.0 de Apache, es posible que un atacante tome ventaja de la confianza de un usuario en el servidor para engañarlo y que visite un enlace que apunte a un clúster Spark compartido y envíe datos incluyendo MHTML al master Spark , o un historial del servidor. Esta información, que podría contener un script, se reflejaría de vuelta hacia al usuario y podría ser evaluada y ejecutada por los clientes basados en MS Windows. No es un ataque sobre el Spark en sí, sino sobre el usuario, quien puede ejecutar el script inadvertidamente cuando visualiza elementos de las interfaces de usuario web de Spark.
Vulnerabilidad en el URI /services/getFile.cmd?userfile=config.xml en dataTaker DT80 dEX (CVE-2017-11165)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
15/08/2017
Descripción:
dataTaker DT80 dEX versión 1.50.012, permite a los atacantes remotos obtener información confidencial sobre las credenciales y la configuración por medio de una petición directa para el URI /services/getFile.cmd?userfile=config.xml.
Vulnerabilidad en el archivo application/core/controller/style.php en los parámetros contents y filename en FineCMS (CVE-2017-11178)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
En FineCMS hasta el 11-07-2017, en el archivo application/core/controller/style.php, permite que los atacantes remotos escriban en archivos arbitrarios por medio de los parámetros contents y filename en una acción route=style. Por ejemplo, esto puede ser usado para sobrescribir un archivo .php porque la extensión del archivo no está comprobada.
Vulnerabilidad en Microsoft Office (CVE-2017-0243)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
20/07/2017
Descripción:
Microsoft Office permite una vulnerabilidad de ejecución de código remota debido a la manera en que se manejan los objetos en la memoria, también se conoce como "Microsoft Office Remote Code Execution Vulnerability". Este ID de CVE es diferente del CVE-2017-8570.
Vulnerabilidad en Windows Shell en diferentes productos de Microsoft Windows (CVE-2017-8463)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Windows Shell en Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607, 1703 y Windows Server 2016, permite una vulnerabilidad de ejecución de código remota debido a la manera en que se manejan inapropiadamente los archivos ejecutables y los recursos compartidos durante las operaciones de cambio de nombre, también se conoce como "Windows Explorer Remote Code Execution Vulnerability".
Vulnerabilidad en Graphics en diferentes productos de Microsoft Windows (CVE-2017-8467)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Graphics en Microsoft Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1, Windows 8.1 y Windows RT 8.1, Windows Server 2012 y R2, Windows 10 versiones Gold, 1511, 1607, 1703 y Windows Server 2016, permite una vulnerabilidad de escalada de privilegios debido a la manera en que se manejan los objetos en la memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability".
Vulnerabilidad en Microsoft Windows (CVE-2017-8486)
Gravedad:
BajaBaja
Publication date: 11/07/2017
Last modified:
17/07/2017
Descripción:
Microsoft Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1, Windows 8.1 y Windows RT 8.1, Windows Server 2012 y R2, Windows 10 versiones Gold, 1511, 1607, 1703 y Windows Server 2016, permiten la divulgación de información debido a la manera en que se manejan los objetos en la memoria, también se conoce como "Win32k Information Disclosure Vulnerability".
Vulnerabilidad en el campo SNAME de Kerberos en diferentes productos de Microsoft Windows (CVE-2017-8495)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
17/07/2017
Descripción:
Microsoft Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1, Windows 8.1 y Windows RT 8.1, Windows Server 2012 y R2, Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permiten a un atacante omitir la Protección Ampliada para la Autenticación cuando Kerberos no puede evitar la manipulación del campo SNAME durante el intercambio de tickets, también se conoce como "Kerberos SNAME Security Feature Bypass Vulnerability" o Orpheus' Lyre.
Vulnerabilidad en Graphics en diferentes productos de Microsoft Windows (CVE-2017-8556)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Graphics en Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permite una vulnerabilidad de escalada de privilegios cuando no se maneja apropiadamente los objetos en la memoria, también se conoce como "Microsoft Graphics Component Elevation of Privilege Vulnerability" Este ID de CVE es diferente de los CVE-2017-8573 y CVE-2017-8574.
Vulnerabilidad en Advanced Local Procedure Call (ALPC) en diferentes productos de Microsoft Windows (CVE-2017-8562)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Microsoft Windows 8.1 y Windows RT 8.1, Windows Server 2012 y R2, Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permiten una vulnerabilidad de escalada de privilegios debido a que Windows maneja inapropiadamente las llamadas a Advanced Local Procedure Call (ALPC), también se conoce como "Windows ALPC Elevation of Privilege Vulnerability".
Vulnerabilidad en Windows PowerShell en PSObject en diferentes productos de Microsoft Windows (CVE-2017-8565)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Windows PowerShell en Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607, 1703 y Windows Server 2016, permite una vulnerabilidad de ejecución de código remota cuando PSObject encapsula una Instancia CIM, también se conoce como "Windows PowerShell Remote Code Execution Vulnerability".
Vulnerabilidad en Graphics en diferentes productos de Microsoft Windows (CVE-2017-8573)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Graphics en Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permite una vulnerabilidad de elevación de privilegios cuando no se manejan apropiadamente los objetos en la memoria, también se conoce como "Microsoft Graphics Component Elevation of Privilege Vulnerability". Este CVE es diferente de los CVE-2017-8574 y CVE-2017-8556.
Vulnerabilidad en Graphics en diferentes productos de Microsoft Windows (CVE-2017-8574)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Graphics de Microsoft Windows 10 versiones 1607, 1703 y Windows Server 2016, permiten una vulnerabilidad de elevación de privilegios cuando no se manejan apropiadamente los objetos en la memoria, también se conoce como "Microsoft Graphics Component Elevation of Privilege Vulnerability". Este CVE es diferente de los CVE-2017-8573 y CVE-2017-8556.
Vulnerabilidad en la biblioteca Https.sys en diferentes productos de Microsoft Windows (CVE-2017-8582)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
20/07/2017
Descripción:
HTTP.sys en Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permite una vulnerabilidad de divulgación de información cuando el componente maneja inapropiadamente los objetos en la memoria, también se conoce como "Https.sys Information Disclosure Vulnerability".
Vulnerabilidad en HoloLens en paquete WiFi en Windows 10 y Windows Server 2016 (CVE-2017-8584)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Windows 10 versión 1607 y Windows Server 2016, permiten a un atacante ejecutar código remotamente por medio de un paquete WiFi especialmente creado, también se conoce como "HoloLens Remote Code Execution Vulnerability".
Vulnerabilidad en Microsoft .NET Framework (CVE-2017-8585)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
01/12/2017
Descripción:
Microsoft .NET Framework versiones 4.6, 4.6.1, 4.6.2 y 4.7, permiten a un atacante enviar peticiones especialmente creadas a una aplicación web .NET, resultando en una denegación de servicio, también se conoce como vulnerabilidad de denegación de servicio de .NET.
Vulnerabilidad en Windows Explorer en diferentes productos de Microsoft Windows (CVE-2017-8587)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Windows Explorer en Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, permite una vulnerabilidad de denegación de servicio cuando intenta abrir un archivo inexistente, también se conoce como "Windows Explorer Denial of Service Vulnerability".
Vulnerabilidad en Microsoft WordPad en diferentes productos de Microsoft Windows (CVE-2017-8588)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Microsoft WordPad en Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versiones Gold, 1511, 1607, 1703 y Windows Server 2016, permite una vulnerabilidad de ejecución de código remota debido a la manera en que analiza archivos especialmente creados, también se conoce como "WordPad Remote Code Execution Vulnerability".
Vulnerabilidad en los navegadores de Microsoft en diferentes productos de Microsoft Windows (CVE-2017-8592)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
19/07/2017
Descripción:
Los navegadores de Microsoft en Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1 y Windows Server 2012 y R2, Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permiten una vulnerabilidad de omisión de la característica de seguridad cuando manejan inapropiadamente las peticiones de redireccionamiento, también se conoce como "Microsoft Browser Security Feature Bypass".
Vulnerabilidad en el motor de JavaScript en Microsoft Edge en diferentes productos de Microsoft Windows (CVE-2017-8603)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
13/07/2017
Descripción:
Microsoft Edge en Microsoft Windows 10 versiones 1511, 1607 y 1703, y Windows Server 2016, permiten a un atacante ejecutar código arbitrario en el contexto del usuario actual cuando el motor de JavaScript no renderiza al manejar objetos en memoria en Microsoft Edge, también se conoce como "Scripting Engine Memory Corruption Vulnerability". Este CVE es diferente de los CVE-2017-8596, CVE-2017-8610, CVE-2017-8598, CVE-2017-8618, CVE-2017-8619, CVE-2017-8595, CVE-2017-8601, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608 y CVE-2017-8609.
Vulnerabilidad en el motor de JavaScript en Microsoft Internet Explorer en diferentes productos de Microsoft Windows (CVE-2017-8609)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
13/07/2017
Descripción:
Microsoft Internet Explorer en Microsoft Windows 10 versiones Gold, 1511, 1607 y 1703, y Windows Server 2016, permiten a un atacante ejecutar código arbitrario en el contexto del usuario actual cuando el motor de JavaScript no renderiza al manejar objetos en memoria en Microsoft Internet Explorer, también se conoce como "Scripting Engine Memory Corruption Vulnerability". Este CVE es diferente a los CVE-2017-8596, CVE-2017-8610, CVE-2017-8618, CVE-2017-8619, CVE-2017-8595, CVE-2017-8601, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608 y CVE-2017-8609.
Vulnerabilidad en el motor de JavaScript en Microsoft Edge en diferentes productos de Microsoft Windows (CVE-2017-8610)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
13/07/2017
Descripción:
Microsoft Edge en Microsoft Windows 10 versión 1703, permite a un atacante ejecutar código arbitrario en el contexto del usuario actual cuando el motor de JavaScript no renderiza al manejar objetos en la memoria en Microsoft Edge, también se conoce como "Scripting Engine Memory Corruption Vulnerability". Este CVE es diferente a los CVE-2017-8598, CVE-2017-8596, CVE-2017-8595, CVE-2017-8618, CVE-2017-8619, CVE-2017-8601, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608 y CVE-2017-8609.
Vulnerabilidad en Microsoft Exchange Server (CVE-2017-8621)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
17/07/2017
Descripción:
Microsoft Exchange Server 2010 SP3, Exchange Server 2013 SP3, Exchange Server 2013 CU16 y Exchange Server 2016 CU5, permiten una vulnerabilidad de redireccionamiento abierto que podría conllevar a suplantación, también se conoce como "Microsoft Exchange Open Redirect Vulnerability".
Vulnerabilidad en la función ReadTGAImage en el archivo coders\tga.c en ImageMagick (CVE-2017-11170)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
La función ReadTGAImage en el archivo coders\tga.c en ImageMagick versión 7.0.5-6, presenta una vulnerabilidad de pérdida de memoria que puede causar el agotamiento de memoria por medio de datos de colores no válidos en el encabezado de un archivo TGA o VST.
Vulnerabilidad en la función accept_ice_connection(), en el archivo gsm-xsmp-server.c, gnome-session (CVE-2017-11171)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
Un mal conteo de referencias en el contexto de la función accept_ice_connection() en el archivo gsm-xsmp-server.c en versiones anteriores de gnome-session hasta la versión 2.29.92, permite a un atacante local establecer conexiones ICE en gnome-session con datos de autenticación no válidos (cookie magic no válida). Cada intento de autenticación fallido filtrará un descriptor de archivo en gnome-session. Cuando se agote el número máximo de descriptores de archivo en el proceso de gnome-session, entrará en un bucle infinito intentando comunicarse sin éxito, consumiendo el 100% de la CPU. La sesión gráfica asociada con el proceso de gnome-session dejará de funcionar correctamente, porque ya no es posible la comunicación con gnome-session.
Vulnerabilidad en los directorios cloud-init y snapd en ubuntu-image (CVE-2017-10600)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
ubuntu-image versión 1.0 anterior a versión 2017-07-07, cuando se invoca como no root, crea archivos en la imagen resultante con el uid del usuario que invoca. Cuando la imagen resultante es iniciada, un atacante local con el mismo uid que el creador de la imagen tiene acceso no deseado a los directorios cloud-init y snapd.
Vulnerabilidad en cube de iSmartAlarm (CVE-2017-7726)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
13/07/2017
Descripción:
Los dispositivos cube de iSmartAlarm, presentan una vulnerabilidad de Comprobación de Certificado SSL.
Vulnerabilidad en cube de iSmartAlarm (CVE-2017-7728)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
En los dispositivos cube de iSmartAlarm, se presenta una omisión de autenticación que conlleva a la ejecución de comandos remota (por ejemplo, ajustando el encendido/apagado de la alarma), relacionada a una criptografía incorrecta.
Vulnerabilidad en cube de iSmartAlarm (CVE-2017-7729)
Gravedad:
MediaMedia
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
En los dispositivos cube de iSmartAlarm, se presenta un control de acceso incorrecto porque una "new key" es trasmitida en texto sin cifrar.
Vulnerabilidad en cube de iSmartAlarm (CVE-2017-7730)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
13/07/2017
Descripción:
Los dispositivos cube de iSmartAlarm, permiten una denegación de servicio. Al enviar un flujo SYN en el puerto 12345 congelará al "cube" y dejará de responder.
Vulnerabilidad en la función OP_KETRMAX, en el archivo pcre_exec.c en PCRE (CVE-2017-11164)
Gravedad:
AltaAlta
Publication date: 11/07/2017
Last modified:
02/10/2019
Descripción:
En PCRE versión 8.41, la función OP_KETRMAX en la función de coincidencia en el archivo pcre_exec.c permite el agotamiento de la pila (recursión no controlada) cuando se procesa una expresión regular creada.
Vulnerabilidad en Kerberos en Apache Impala (CVE-2017-5640)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
17/07/2017
Descripción:
Se notó que un proceso malicioso que suplantaba un demonio Impala en Apache Impala (incubando) versión 2.7.0 hasta 2.8.0, podría causar que el demonio Impala omita las comprobaciones de autenticación cuando Kerberos está habilitado (pero TLS no). Si el servidor malicioso responde con “COMPLETE” antes de que se haya completado el protocolo de enlace SASL, el cliente considerará soporte como completado aunque no se haya producido ningún intercambio de credenciales.
Vulnerabilidad en la CLI de Cisco Prime Network Gateway (CVE-2017-6726)
Gravedad:
BajaBaja
Publication date: 10/07/2017
Last modified:
13/07/2017
Descripción:
Una vulnerabilidad en la CLI de Cisco Prime Network Gateway podría permitir que un atacante local autenticado recupere la información de proceso del sistema, que conllevaría a la divulgación de la información confidencial. Más información: CSCvd59341. Versiones afectadas conocidas: 4.2(1.0)P1.
Vulnerabilidad en la funcionalidad Border Gateway Protocol (BGP) del sistema operativo Cisco StarOS en Cisco ASR 5000 Series Router y Cisco Virtualized Packet Core (CVE-2017-6729)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de procesamiento Border Gateway Protocol (BGP) del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Router y el software Cisco Virtualized Packet Core (VPC), podría permitir a un atacante remoto no autenticado causar la recarga del proceso BGP en un sistema afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los productos siguientes si están ejecutándose en el sistema operativo Cisco StarOS y el BGP se habilita para el sistema: Cisco ASR 5000 Series Router y Cisco Virtualized Packet Core Software. Más información: CSCvc44968. Versiones afectadas conocidas: 16.4.1 19.1.0 21.1.0 21.1.M0.65824. Versiones fijas conocidas: 21.3.A0.65902 21.2.A0.65905 21.1.b0.66164 21.1.V0.66014 21.1.R0.65898 21.1.M0.65894 21.1.0.66030 21.1.1.0.
Vulnerabilidad en la funcionalidad backup y restore de Cisco FireSIGHT System Software (CVE-2017-6735)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
13/07/2017
Descripción:
Una vulnerabilidad en la funcionalidad backup y restore de Cisco FireSIGHT System Software, podría permitir a un atacante local autenticado ejecutar código arbitrario en un sistema destino. Más información: CSCvc91092. Versiones afectadas conocidas: 6.2.0 y 6.2.1.
Vulnerabilidad en Cloud Foundry (CVE-2017-8032)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
En cf-release de Cloud Foundry versiones anteriores a 264; UAA libera todas las versiones de UAA v2.x.x, versión 3.6.x anteriores a 3.6.13, versión 3.9.x anteriores a 3.9.15, versiones 3.20.x anteriores a v3.20.0, y otras versiones anteriores a v4.4.0; y versiones de UAA bosh release (uaa-release) versión 13.x anteriores a v13.17, versión 24.x anteriores a 24.12. 30.x versiones anteriores a 30.5, y otras versiones anteriores a 41, los administradores de zona pueden escalar sus privilegios al asignar permisos para un proveedor externo.
Vulnerabilidad en el parámetro customfmt en NfSen (CVE-2017-7175)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
13/07/2017
Descripción:
NfSen anterior a versión 1.3.8, permite a los atacantes remotos ejecutar comandos de sistema operativo arbitrarios por medio de metacaracteres shell en el parámetro customfmt (también se conoce como el campo "Custom output format").
Vulnerabilidad en el archivo coders\xwd.c en la función ReadXWDImage en ImageMagick (CVE-2017-11166)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
La función ReadXWDImage en el archivo coders\xwd.c en ImageMagick versión 7.0.5-6, presenta una vulnerabilidad de pérdida de memoria que puede causar el agotamiento de la memoria por medio de un campo de longitud creada (número de entradas de mapa de color) en el encabezado de un archivo XWD.
Vulnerabilidad en Traffic Router del Apache Traffic Control (CVE-2017-7670)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
El componente Traffic Router del proyecto Apache Traffic Control en incubación es vulnerable a un ataque de denegación de servicio de estilo Slowloris. Las conexiones TCP realizadas en el puerto DNS configurado permanecerán en el estado ESTABLISHED hasta que el cliente cierre explícitamente la conexión o se reinicie Traffic Router. Si las conexiones permanecen en el estado ESTABLISHED indefinidamente y se acumulan en número para que coincida con el tamaño del grupo hilo (subprocesos) dedicado al procesamiento de peticiones DNS, el grupo hilo (subprocesos) se agota. Una vez que se agota el grupo de hilo (subprocesos), Traffic Router no puede atender ninguna petición DNS, independientemente del protocolo de transporte.
Vulnerabilidad en la aplicación Java/JMS en WebSphere MQ de IBM (CVE-2017-1337)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
La aplicación Java/JMS de WebSphere MQ versiones 9.0.1 y 9.0.2 de IBM, puede transmitir incorrectamente las credenciales de usuario en texto plano. ID de IBM X-Force: 126245.
Vulnerabilidad en IBM WebSphere Commerce Enterprise, Professional, Express y Developer (CVE-2017-1398)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
30/09/2019
Descripción:
IBM WebSphere Commerce Enterprise, Professional, Express y Developer versiones 6.0, 7.0 y 8.0, podrían permitir que un atacante remoto conducir ataques de phishing mediante un ataque de redireccionamiento abierto. Mediante la persuasión a una víctima para que visite un sitio Web especialmente creado, un atacante remoto podría explotar esta vulnerabilidad para suplantar la URL desplegada para redireccionar a un usuario a un sitio web malicioso que parece ser de confianza. Esto podría permitir al atacante conseguir información altamente sensible o conducir nuevos ataques contra la víctima. ID de IBM X-Force: 127385.
Vulnerabilidad en el archivo main/php_variables.c en PHP (CVE-2017-11142)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
13/01/2018
Descripción:
En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.17 y versión 7.1.x anterior a 7.1.3, los atacantes remotos podrían causar un ataque de denegación de servicio de consumo de CPU mediante la inyección de variables de formulario largo, relacionadas con el archivo main/php_variables.c.
Vulnerabilidad en la deserialización WDDX en el archivo ext/wddx/wddx.c en PHP (CVE-2017-11143)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
03/05/2018
Descripción:
En PHP anterior a versión 5.6.31, una liberación no válida en la deserialización WDDX de parámetros booleanos podría ser utilizada por atacantes capaces de inyectar XML para la deserialización en el bloqueo del intérprete PHP, relacionado con una liberación no válida para un elemento booleano vacío en el archivo ext/wddx/wddx.c.
Vulnerabilidad en el archivo ext/date/lib/parse_date.c en la función php_parse_date en timelib_meridian en PHP (CVE-2017-11145)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
03/05/2018
Descripción:
En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.21, y versión 7.1.x anterior a 7.1.7, un error en el código de análisis timelib_meridian de la extensión de fecha podría ser utilizado por los atacantes capaces de proporcionar cadenas de fecha para filtrar información del intérprete, relacionada con el archivo ext/date/lib/parse_date.c y vulnerabilidad de lectura fuera de límites que afectan a la función php_parse_date. NOTA: la corrección apropiada está en la commit e8b7698f5ee757ce2c8bd10a192a491a498f891c, no en la gist bd77ac90d3bdf31ce2a5251ad92e9e75.
Vulnerabilidad en el archivo ext/phar/phar.c en la función phar_parse_pharfile en PHP (CVE-2017-11147)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
En PHP anterior a versión 5.6.30 y versión 7.x anterior a 7.0.15, el manejador de archivos PHAR podría ser utilizado por archivos maliciosos suministrados por los atacantes para bloquear el intérprete PHP o potencialmente divulgar información debido a una lectura excesiva de búfer en la función phar_parse_pharfile en el archivo ext/phar/phar.c.
Vulnerabilidad en el archivo archive.c en la función xar_unserialize en libxar.so en xar (CVE-2017-11124)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
02/02/2020
Descripción:
libxar.so en xar versión 1.6.1, presenta una desreferencia de puntero NULL en la función xar_unserialize en el archivo archive.c.
Vulnerabilidad en el archivo util.c en la función xar_get_path en libxar.so en xar (CVE-2017-11125)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
02/02/2020
Descripción:
libxar.so en xar versión 1.6.1,presenta una desreferencia de puntero NULL en la función xar_get_path en el archivo util.c.
Vulnerabilidad en el archivo libmpg123/layer3.c en la función III_i_stereo en mpg123 (CVE-2017-11126)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
La función III_i_stereo en el archivo libmpg123/layer3.c en mpg123 hasta versión 1.25.1, permite a los atacantes remotos causar una denegación de servicio (lectura excesiva de búfer y bloqueo de aplicación) por medio de un archivo de audio creado que es manejado inapropiadamente en el código para el caso "block_type != 2", un caso similar al problema CVE-2017-9870.
Vulnerabilidad en el archivo coders\mat.c en la función ReadMATImage en ImageMagick (CVE-2017-11141)
Gravedad:
AltaAlta
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
La función ReadMATImage en el archivo coders\mat.c en ImageMagick versión 7.0.5-6, presenta una vulnerabilidad de pérdida de memoria que puede causar agotamiento de memoria por medio de un archivo MAT creado, relacionado con el orden incorrecto de una llamada SetImageExtent.
Vulnerabilidad en la contraseña por defecto en ESRS Policy Manager de EMC (CVE-2017-4976)
Gravedad:
AltaAlta
Publication date: 09/07/2017
Last modified:
02/10/2019
Descripción:
ESRS Policy Manager anterior a versión 6.8 de EMC, contiene una cuenta no documentada (administrador de OpenDS) con una contraseña por defecto. Un atacante remoto con el conocimiento de la contraseña por defecto puede iniciar sesión en el sistema y alcanzar privilegios de administrador en el servidor de directorio LDAP local.
Vulnerabilidad en Data Protection Advisor de EMC (CVE-2017-8002)
Gravedad:
MediaMedia
Publication date: 09/07/2017
Last modified:
17/07/2017
Descripción:
Data Protection Advisor anterior a versión 6.4 de EMC, contiene múltiples vulnerabilidades de inyección SQL ciega. Un atacante autenticado remoto puede potencialmente explotar estas vulnerabilidades para conseguir información sobre la aplicación causando la ejecución de comandos SQL arbitrarios.
Vulnerabilidad en Data Protection Advisor de EMC (CVE-2017-8003)
Gravedad:
MediaMedia
Publication date: 09/07/2017
Last modified:
17/07/2017
Descripción:
Data Protection Advisor de EMC anterior a versión 6.4, contiene una vulnerabilidad de salto de directorio. Un usuario autenticado remoto con privilegios elevados puede potencialmente explotar esta vulnerabilidad para acceder a información no autorizada desde el servidor del sistema operativo subyacente mediante la proporción de cadenas especialmente creadas en los parámetros de entrada de la aplicación.
Vulnerabilidad en el protocolo TSIG en Knot DNS (CVE-2017-11104)
Gravedad:
MediaMedia
Publication date: 08/07/2017
Last modified:
18/09/2020
Descripción:
Knot DNS anterior a versión 2.4.5 y versión 2.5.x anterior a 2.5.2, contiene un fallo dentro de la implementación del protocolo TSIG que permitiría a un atacante con un nombre de clave válido y un algoritmo omitir la autenticación TSIG si no se establecen restricciones ACL adicionales, debido a una comprobación inapropiada del período de validez TSIG.