Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Microkernel de Gestión de Trafico (TMM) en el servidor virtual iSession en BIG-IP (CVE-2019-6623)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
05/07/2019
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4 y 12.1.0-12.1.4, el tráfico no revelado enviado hacia el servidor virtual iSession de BIG-IP puede causar el Microkernel de Gestión de Trafico (TMM) se reinicie, lo que resulta en una denegación de servicio (DoS).
Vulnerabilidad en el servidor virtual BIG-IP UDP en BIG-IP (CVE-2019-6624)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4 y 12.1.0-12.1.4, un patrón de tráfico no revelado enviado hacia un servidor virtual BIG-IP UDP puede conllevar a una denegación de servicio (DoS).
Vulnerabilidad en iControl REST worker en BIG-IP (CVE-2019-6622)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.5, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, y 11.5.1-11.6.4, un iControl REST worker no revelado es vulnerable a la inyección de comandos por parte de un usuario administrador o un usuario administrador de recursos. Este ataque solo es explotable en sistemas de múltiples afiliados.
Vulnerabilidad en iControl REST worker en BIG-IP y BIG-IQ (CVE-2019-6621)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/10/2019
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.5, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, 11.6.1-11.6.3.4 y 11.5.1-11.5 .8 y BIG-IQ versiones 6.0.0-6.1.0 y 5.1.0-5.4.0, un iControl REST worker no revelado es vulnerable a la inyección de comandos por parte de un usuario administrador o un usuario administrador de recursos. Este problema afecta tanto a iControl REST como a las implementaciones tmsh.
Vulnerabilidad en iControl REST worker en BIG-IP y BIG-IQ (CVE-2019-6620)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.5, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, y 11.5.1-11.6.4 y BIG-IQ versiones 6.0. 0-6.1.0 y 5.1.0-5.4.0, un iControl REST worker no revelado es vulnerable a la inyección de comandos para un usuario Administrador.
Vulnerabilidad en el servidor web en IBM Security Guardium (CVE-2019-4292)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
03/07/2019
Descripción:
Security Guardium versión 10.5 de IBM, podría permitir a un atacante remoto cargar archivos arbitrarios, que podría permitir al atacante ejecutar código arbitrario en el servidor web vulnerable. ID de IBM X-Force: 160698.
Vulnerabilidad en Daeja ViewONE Professional, Standard & Virtual de IBM (CVE-2019-4260)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/10/2019
Descripción:
Daeja ViewONE Professional, Standard & Virtual versión 5.0 hasta 5.0.5 de IBM, podría permitir a un usuario no autorizado descargar archivos de servidor, resultando en la divulgación de información confidencial. ID de IBM X-Force: 160012.
Vulnerabilidad en las bases de datos en Tivoli Storage Manager Server de IBM (CVE-2019-4140)
Gravedad:
BajaBaja
Publication date: 02/07/2019
Last modified:
09/10/2019
Descripción:
Tivoli Storage Manager Server (IBM Spectrum Protect versiones 7.1 y 8.1) de IBM, podría permitir a un usuario local reemplazar las bases de datos existentes mediante la restauración de datos antiguos. ID de IBM X-Force: 158336.
Vulnerabilidad en la interfaz de usuario web en IBM Planning Analytics (CVE-2019-4134)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/10/2019
Descripción:
IBM Planning Analytics versión 2.0, es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, y por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 158281.
Vulnerabilidad en el archivo G711.cpp en la función ulaw2linear_buf en la biblioteca libmodules.a en Audio File Library (CVE-2019-13147)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
03/07/2019
Descripción:
En Audio File Library (también se conoce como audiofile) versión 0.3.6, se presenta un error de desreferencia de puntero NULL en la función ulaw2linear_buf en el archivo G711.cpp en la biblioteca libmodules.a que permite a un atacante causar una denegación de servicio por medio de un archivo creado.
Vulnerabilidad en Apache Allura (CVE-2019-10085)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
19/06/2019
Descripción:
En Apache Allura en versiones anteriores a la 1.11.0, se presenta una vulnerabilidad de tipo XSS almacenado en el selector desplegable de usuario al crear o editar tickets. El XSS se ejecuta cuando un usuario interactúa con dicho desplegable en esa página.
Vulnerabilidad en Actiontec (CVE-2019-12789)
Gravedad:
AltaAlta
Publication date: 17/06/2019
Last modified:
20/06/2019
Descripción:
Se detecto un problema en los dispositivos Actiontec T2200H T2200H-31.128L.08, distribuidos por Telus. Mediante la fijación de un adaptador UART a los pines UART en la placa base, un atacante puede utilizar una secuencia de teclas especial (Ctrl- ) para obtener un shell con privilegios root. Después de obtener acceso root, el atacante puede montar el sistema de archivos de lectura y escritura y realizar modificaciones permanentes en el dispositivo, incluido el bloqueo del dispositivo, deshabilitar la administración del proveedor del dispositivo, evitar actualizaciones automáticas e instalar permanentemente código malicioso en el dispositivo.
Vulnerabilidad en conmutadores SCALANCE X-200 (CVE-2019-6567)
Gravedad:
BajaBaja
Publication date: 12/06/2019
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de conmutadores SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.4), Familia de conmutadores SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones), SCALANCE X-300 familia de interruptores (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones anteriores a la versión V4.1.3), SCALANCE X-414-3E (Todas las versiones). Los dispositivos afectados almacenan contraseñas en un formato recuperable. Un atacante puede extraer y recuperar contraseñas de dispositivos desde la configuración del dispositivo. La explotación exitosa requiere acceso a una copia de seguridad de la configuración del dispositivo e impacta la confidencialidad de las contraseñas almacenadas. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SSD Marvell Controller (CVE-2019-10636)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
05/06/2019
Descripción:
SSD Marvell Controller (88SS1074, 88SS1079, 88SS1080, 88SS1093, 88SS1092, 88SS1095, 88SS9174, 88SS9175, 88SS9187, 88SS9188, 88SS9189, 88SS9190, 88SS1085, 88SS1087, 88SS1090, 88SS1100, 88SS1084, 88SS1088, & 88SS1098) permiten la reprogramación de dispositivos flash memoria para omitir el mecanismo de protección de arranque seguro.
Vulnerabilidad en función wcd9335_codec_enable_dec en el archivo sound/soc/codecs/wcd9335.c en el kernel de Linux (CVE-2019-12454)
Gravedad:
AltaAlta
Publication date: 30/05/2019
Last modified:
19/06/2019
Descripción:
** EN DISPUTA ** Se detecto un problema en la función wcd9335_codec_enable_dec en el archivo sound/soc/codecs/wcd9335.c en el kernel de Linux hasta la versión 5.1.5. Se usa kstrndup en lugar de kmemdup_nul, lo que permite a los atacantes tener un impacto no especificado a través de vectores desconocidos. NOTA: El proveedor niega que esto no sea una vulnerabilidad porque cambiar a kmemdup_nul() solo solucionaría un problema de seguridad si la cadena de origen no estaba NUL-terminated, lo cual no es el caso.
Vulnerabilidad en el componente Work in Process de Oracle de Oracle E-Business Suite (CVE-2019-2633)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
19/11/2019
Descripción:
Vulnerabilidad en el componente Work in Process de Oracle de Oracle E-Business Suite (subcomponent: Messages). Las versiones admitidas que se ven afectadas son 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6, 12.2.7 y 12.2.8. Vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios con acceso a la red HTTP para comprometer el componente Work in Process de Oracle. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación sin autorización de acceso a datos críticos o a todos los datos accesibles de Oracle Work in Process. CVSS 3.0 Puntuación Base 9.9 (Impactos de Confidencialidad, integridad y disponibilidad.). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L).
Vulnerabilidad en los paquetes de comunicación en CPUs SIMATIC S7-30 (CVE-2018-16561)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
02/10/2019
Descripción:
Se ha identificado una vulnerabilidad en las CPUs SIMATIC S7-300 (todas las versiones anteriores a la V3.X.16). Las CPU afectadas comprueban incorrectamente los paquetes de comunicación S7 que podrían causar una condición de denegación de servicio (DoS) de la CPU. La CPU permanecerá en modo DEFECT hasta el reinicio manual. La explotación con éxito requiere que un atacante pueda enviar un paquete de comunicación S7 especialmente creado a una interfaz de comunicación de la CPU. Esto incluye Ethernet, PROFIBUS y Multi Point Interfaces (MPI). No se requieren interacción ni privilegios del usuario para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría causar una condición de denegación de servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad. Siemens confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Vulnerabilidad en CPU SIMATIC S7-1500 y CPU SIMATIC S7-1500 (CVE-2018-16559)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Se ha identificado una vulnerabilidad en la CPU SIMATIC S7-1500 (todas las versiones mayores que o iguales a V2.0 y anteriores que V2.5), la CPU SIMATIC S7-1500 (todas las versiones anteriores o iguales a V1.8.5). Los paquetes de red especialmente creados que se envían al puerto 80/tcp o 443/tcp podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) del dispositivo. La vulnerabilidad de la seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados en el puerto 80/tcp o 443/tcp. La explotación con éxito no requiere privilegios del sistema ni interacción con el usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en CPU SIMATIC S7-1500 y CPU SIMATIC S7-1500 (CVE-2018-16558)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
18/04/2019
Descripción:
Se ha identificado una vulnerabilidad en la CPU SIMATIC S7-1500 (todas las versiones mayores o iguales a V2.0 y anteriores a la V2.5), la CPU SIMATIC S7-1500 (todas las versiones anteriores o iguales a V1.8.5). Los paquetes de red especialmente creados que se envían al puerto 80/tcp o 443/tcp podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) del dispositivo. La vulnerabilidad de la seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados en el puerto 80/tcp o 443/tcp. La explotación con éxito no requiere privilegios del sistema ni interacción con el usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en CP 1604 y CP 1616 (CVE-2018-13810)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/07/2019
Descripción:
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). La configuración integrada del servidor web de los dispositivos CP afectados podría permitir un Cross-Site Request Forgery (CSRF) si un usuario confiado es engañado para acceder a un enlace malicioso. La explotación con éxito requiere la interacción del usuario por parte de un usuario legítimo. Un ataque con éxito podría permitir a un atacante desencadenar acciones por medio de la interfaz web que el usuario legítimo puede realizar. En el momento de la publicación consultiva, no se conocía la explotación pública de esta vulnerabilidad.
Vulnerabilidad en CP 1604 y CP 1616 (CVE-2018-13809)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/07/2019
Descripción:
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). El servidor web integrado de los dispositivos CP afectados podría permitir ataques tipo Cross-Site Scripting (XSS) si se engaña a los usuarios desprevenidos para que sigan un enlace malicioso. La interacción del usuario es necesaria para una explotación con éxito. En el momento de la publicación consultiva, no se conocía la explotación pública de esta vulnerabilidad.
Vulnerabilidad en CP 1604 y CP1616 (CVE-2018-13808)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
11/07/2019
Descripción:
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). Un atacante con acceso de red al puerto 23/tcp podría extraer datos de comunicación interna o provocar una condición de denegación de servicio (DoS). La explotación con éxito requiere acceso de red a un dispositivo vulnerable. En el momento de la publicación consultiva, no se conocía públicamente la explotación de esta vulnerabilidad.
Vulnerabilidad en Microsoft Exchange Server (CVE-2019-0817)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
09/04/2020
Descripción:
Existe una vulnerabilidad de suplantación de identidad en Microsoft Exchange Server cuando Outlook Web Access (OWA) no puede manejar correctamente las peticiones web, también se conoce como 'Microsoft Exchange Spoofing Vulnerability'. El ID de este CVE es diferente de CVE-2019-0858.
Vulnerabilidad en SOFA-Hessian (CVE-2019-9212)
Gravedad:
AltaAlta
Publication date: 27/02/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** SOFA-Hessian hasta la versión 4.0.2 permite a los atacantes remotos ejecutar comandos arbitrarios a través de un objeto Hessian serializado especialmente diseñado debido a las listas negras de com.caucho.naming.QName y com.sun.org.apache.xpath.internal.objects. XString está mal manejado, relacionado con Gadget de resina. NOTA: El proveedor no considera este problema como una vulnerabilidad porque la lista negra está siendo mal utilizada. SOFA Hessian admite una lista negra personalizada y se publicó un descargo de responsabilidad para alentar a los usuarios a actualizar la lista negra o usar la función de lista blanca para sus necesidades específicas, ya que la lista negra no se actualiza activamente.
Vulnerabilidad en SIMATIC (CVE-2018-16557)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
14/05/2019
Descripción:
Se ha detectado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). El envío de paquetes especialmente creados hacia el puerto 102/tcp por medio de la interfaz Ethernet mediante PROFIBUS o Multi Point Interfaces (MPI) podría generar una condición de Denegación de Servicio (DoS) en los dispositivos impactados. Es posible que se requiera flashear con una imagen de firmware para recuperar la CPU. La explotación exitosa necesita que un atacante tenga acceso de red al puerto 102/tcp por medio de la interfaz Ethernet o que pueda enviar mensajes mediante PROFIBUS o las Multi Point Interfaces (MPI) al dispositivo. No requiere de la interacción con el usuario. Si no se configura la protección de acceso, no se requieren privilegios para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC S7-400, SIMATIC S7-400 PN / DP, SIMATIC S7-400H, SIMATIC S7-400H y SIMATIC S7-410 (CVE-2018-16556)
Gravedad:
AltaAlta
Publication date: 13/12/2018
Last modified:
14/05/2019
Descripción:
Se ha encontrado una vulnerabilidad en SIMATIC S7-400 (incl. F) V6 y versiones posteriores (todas las versiones), SIMATIC S7-400 PN / DP V7 (incl. F) (todas las versiones), SIMATIC S7-400H V4.5 e inferior (Todas las versiones), SIMATIC S7-400H V6 (Todas las versiones anteriores a la V6.0.9), SIMATIC S7-410 (Todas las versiones anteriores a la V8.2.1). Los paquetes especialmente creados que se envían al puerto 102/tcp por medio de la interfaz Ethernet, mediante PROFIBUS o por medio de Multi Point Interfaces (MPI) podrían provocar que los dispositivos afectados pasen al modo defectuoso. Requiere el reinicio manual para reanudar el funcionamiento normal. La explotación con éxito necesita que un atacante pueda enviar paquetes especialmente creados al puerto 102/tcp mediante la interfaz Ethernet, por medio de PROFIBUS o Multi Point Interfaces (MPI). No se requiere interacción con el usuario ni privilegios de usuario para explotar la vulnerabilidad de la seguridad. La vulnerabilidad permitiría generar una condición de Denegación de Servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en RFID 181-EIP (CVE-2018-4833)
Gravedad:
MediaMedia
Publication date: 14/06/2018
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en RFID 181-EIP (Todas las versiones), RUGGEDCOM Win (V4.4, V4.5, V5.0 y V5.1), familia de conmutadores SCALANCE X-200 (incluidas las variantes SIPLUS NET) ( Todas las versiones anteriores a la versión V5.2.3), familia de interruptores SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.4.1), familia de interruptores SCALANCE X-200RNA (Todas las versiones anteriores a la versión V3.2.6), interruptor SCALANCE X-300 familia (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V4.1.3), SCALANCE X408 (Todas las versiones anteriores a la versión V4.1.3), SCALANCE X414 (Todas las versiones), SIMATIC RF182C (Todas las versiones). Los atacantes remotos no privilegiados ubicados en el mismo segmento de red local (capa 2 de OSI) podrían obtener la ejecución remota de código en los productos afectados enviando una respuesta DHCP especialmente diseñada a la solicitud DHCP de un cliente.
Vulnerabilidad en el protocolo de integración Stanza Lutron (CVE-2018-11682)
Gravedad:
AltaAlta
Publication date: 02/06/2018
Last modified:
27/06/2019
Descripción:
** EN DISPUTA ** Las credenciales de soporte por defecto e inamovibles permiten que los atacantes obtengan el control de super user total de un dispositivo IoT mediante una sesión TELNET en productos que emplean el protocolo de integración Stanza Lutron de las revisiones M a Y. NOTA: El fabricante disputa que este id no sea una vulnerabilidad porque lo que se puede hacer a través de los puertos gira en torno al control de la iluminación, no a la ejecución del código. Se enumera un cierto conjunto de comandos, que tienen cierta similitud con el código, pero no son arbitrarios y no permiten el control a nivel de administrador de una máquina.
Vulnerabilidad en el protocolo de integración RadioRA 2 Lutron (CVE-2018-11681)
Gravedad:
AltaAlta
Publication date: 02/06/2018
Last modified:
27/06/2019
Descripción:
** EN DISPUTA ** Las credenciales de soporte por defecto e inamovibles (usuario: nwk contraseña: nwk2) permiten que los atacantes obtengan el control de super user total de un dispositivo IoT mediante una sesión TELNET en productos que emplean el protocolo de integración RadioRA 2 Lutron de las revisiones M a Y. NOTA: El fabricante disputa que este id no sea una vulnerabilidad porque lo que se puede hacer a través de los puertos gira en torno al control de la iluminación, no a la ejecución del código. Se enumera un cierto conjunto de comandos, que tienen cierta similitud con el código, pero no son arbitrarios y no permiten el control a nivel de administrador de una máquina.
Vulnerabilidad en el protocolo de integración HomeWorks QS Lutron (CVE-2018-11629)
Gravedad:
AltaAlta
Publication date: 02/06/2018
Last modified:
27/06/2019
Descripción:
** EN DISPUTA ** Las credenciales de soporte por defecto e inamovibles (usuario: lutron contraseña: integration) permiten que los atacantes obtengan el control de super user total de un dispositivo IoT mediante una sesión TELNET en productos que emplean el protocolo de integración HomeWorks QS Lutron de las revisiones M a Y. NOTA: El fabricante cuestiona que este ID no sea una vulnerabilidad porque lo que se puede hacer a través de los puertos gira en torno al control de la iluminación, no a la ejecución del código. Se enumera un cierto conjunto de comandos, que tienen cierta similitud con el código, pero no son arbitrarios y no permiten el control a nivel de administrador de una máquina.
Vulnerabilidad en SIMATIC CP (CVE-2018-4843)
Gravedad:
MediaMedia
Publication date: 20/03/2018
Last modified:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 343-1 Advanced (Todas las versiones), SIMATIC CP 343-1 Standard (Todas las versiones), SIMATIC CP 443-1 Advanced (Todas las versiones), SIMATIC CP 443-1 Standard (Todas las versiones), Controlador de software SIMATIC S7-1500 incl. F (Todas las versiones
Vulnerabilidad en el archivo fuente (-S) en Vim (CVE-2017-11109)
Gravedad:
MediaMedia
Publication date: 08/07/2017
Last modified:
03/08/2019
Descripción:
Vim versión 8.0, permite a los atacantes causar una denegación de servicio (liberación no válida) o posiblemente tener otro impacto no especificado por medio de un archivo fuente creado (aka -S). NOTA: podría haber un número limitado de escenarios en que esto tenga relevancia para la seguridad.
Vulnerabilidad en la función ole_init en el archivo ole.c en catdoc (CVE-2017-11110)
Gravedad:
MediaMedia
Publication date: 08/07/2017
Last modified:
02/10/2019
Descripción:
La función ole_init en el archivo ole.c en catdoc versión 0.95, permite a los atacantes remotos causar una denegación de servicio (desbordamiento de búfer en la región heap de la memoria y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo creado, es decir, los datos se escriben en las direcciones de memoria antes del comienzo del búfer tmpBuf.
Vulnerabilidad en token de acceso en la plataforma de administración de API (AMP) de 3scale de Red Hat (CVE-2017-7512)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
02/10/2019
Descripción:
La plataforma de administración de API (AMP) de 3scale (aka RH-3scale) anterior a la versión 2.0.0 de Red Hat, permitiría la creación de un token de acceso sin un secreto de cliente. Un atacante podría utilizar este fallo para omitir los controles de autenticación y conseguir acceso a las API restringidas. NOTA: algunas fuentes tienen un error tipográfico en que el CVE-2017-7512 se relaciona con una vulnerabilidad de OpenVPN. El ID de CVE adecuado para esa vulnerabilidad de OpenVPN es CVE-2017-7521. Específicamente, CVE-2017-7521 es el ID de CVE correcto para DOS hallazgos estrechamente relacionados en OpenVPN. Cualquier fuente que enumere AMBOS CVE-2017-7512 y CVE-2017-7521 para OpenVPN debe haber enumerado SOLAMENTE CVE-2017-7521.
Vulnerabilidad en la biblioteca lib/modules/swffilter.c en la función swf_DeleteFilter() en SWFTools (CVE-2017-11096)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
12/07/2017
Descripción:
Cuando SWFTools versión 0.9.2, procesa un archivo creado en swfcombine, puede conllevar a una desreferencia de puntero NULL en la función swf_DeleteFilter() en la biblioteca lib/modules/swffilter.c.
Vulnerabilidad en la biblioteca lib/q.c en la función dict_lookup() en SWFTools (CVE-2017-11097)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
13/07/2017
Descripción:
Cuando SWFTools versión 0.9.2, procesa un archivo creado en swfc, puede conllevar a una desreferencia de puntero NULL en la función dict_lookup() en la biblioteca lib/q.c.
Vulnerabilidad en la biblioteca en lib/png.c en la función png_load() en SWFTools (CVE-2017-11098)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
13/07/2017
Descripción:
Cuando SWFTools versión 0.9.2, procesa un archivo creado en png2swf, puede conllevar a una Violación de Segmentación en la función png_load() en la biblioteca en lib/png.c.
Vulnerabilidad en la biblioteca lib/wav.c en la función wav_convert2mono() en SWFTools (CVE-2017-11099)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
13/07/2017
Descripción:
Cuando SWFTools versión 0.9.2, procesa un archivo creado en wav2swf, puede conllevar a una Violación de Segmentación en la función wav_convert2mono() en la biblioteca lib/wav.c.
Vulnerabilidad en la biblioteca lib/rxfswf.c en la función swf_FoldSprite() en SWFTools (CVE-2017-11100)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
13/07/2017
Descripción:
Cuando SWFTools versión 0.9.2, procesa un archivo creado en swfextract, puede conllevar a una desreferencia de puntero NULL en la función swf_FoldSprite() en la biblioteca lib/rxfswf.c.
Vulnerabilidad en la biblioteca lib/modules/swftools.c en la función swf_Relocate() en SWFTools (CVE-2017-11101)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
13/07/2017
Descripción:
Cuando SWFTools versión 0.9.2, procesa un archivo creado en swfcombine, puede conllevar a una desreferencia de un puntero NULL en la función swf_Relocate() en la biblioteca lib/modules/swftools.c.
Vulnerabilidad en las respuestas NAPTR en la función "ares_parse_naptr_reply()" en c-ares (CVE-2017-1000381)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
La función "ares_parse_naptr_reply()" de c-ares, que es usada para analizar las respuestas NAPTR, podría ser activada para leer la memoria fuera del búfer de entrada dado si el pasado en el paquete de respuesta DNS fue creado de una manera particular.
Vulnerabilidad en los nombres de usuario en systemd (CVE-2017-1000082)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
22/07/2017
Descripción:
systemd versión v233 y anteriores, no pueden analizar de forma segura los nombres de usuario que comienzan con un dígito numérico (por ejemplo, ""0day""), ejecutando el servicio en cuestión con privilegios root en lugar de lo que el usuario desea.
Vulnerabilidad en el puerto 102/TCP en SIMATIC CP 44x-1 RNA de Siemens (CVE-2017-6868)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
29/12/2017
Descripción:
Se detectó un problema de autenticación inapropiada en SIMATIC CP 44x-1 RNA de Siemens, todas las versiones anteriores a 1.4.1. Un atacante remoto no autenticado puede ser capaz de realizar acciones administrativas en el Proceso de Comunicación (CP) del módulo de la serie RNA, si el acceso de red al puerto 102/TCP está disponible y el archivo de configuración para el CP se salva en la CPU del RNA.
Vulnerabilidad en el archivo coders/png.c en la función mng_get_long en ImageMagick (CVE-2017-10995)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
02/10/2019
Descripción:
La función mng_get_long en el archivo coders/png.c en ImageMagick versión 7.0.6-0, permite a los atacantes remotos causar una denegación de servicio (lectura excesiva del búfer en la región heap de la memoria y bloqueo de aplicación) por medio de una imagen MNG creada.
Vulnerabilidad en Foxit Reader y PhantomPDF (CVE-2017-10994)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
23/08/2017
Descripción:
Foxit Reader anterior a versión 8.3.1 y PhantomPDF anterior a versión 8.3.1, presenta una vulnerabilidad de Escritura Arbitraria, que permite a los atacantes remotos ejecutar código arbitrario por medio de un documento creado.
Vulnerabilidad en la interfaz de GHashTable en Irssi (CVE-2017-10966)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
04/11/2017
Descripción:
Se detectó un problema en Irssi anterior a versión 1.0.4. Al actualizar la lista de nick interna, Irssi podría usar incorrectamente la interfaz de GHashTable y liberar el nick al actualizarlo. Esto resultaría luego en condiciones de uso de memoria previamente liberada en cada acceso de la tabla de hash.
Vulnerabilidad en la recepción de mensajes en Irssi (CVE-2017-10965)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
04/11/2017
Descripción:
Se detectó un problema en Irssi anterior a versión 1.0.4. Cuando se reciben mensajes con marcas de tiempo no válidas, Irssi intentaría la desreferencia de un puntero NULL.
Vulnerabilidad en una memcpy en el componente Libnvparser de NVIDIA (CVE-2017-0340)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el componente Libnvparser de NVIDIA debido a una memcpy en un búfer de tamaño fijo con un tamaño controlado por el usuario podría conllevar a una corrupción de memoria y una posible ejecución de código remota. Este problema está valorado como alto. Producto: Android. Versión: N/A. Identificación de Android: A-33968204. Referencias: N-CVE-2017-0340.
Vulnerabilidad en el Instalador de Shinseiyo Sogo Soft (CVE-2017-2232)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de Shinseiyo Sogo Soft (versión 4.8A) y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en el instalador del Plugin de PDF Digital Signature (CVE-2017-2233)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador del Plugin de PDF Digital Signature versión (G2.30) y anteriores, distribuido hasta el 29 de junio de 2017, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en pantalla de desarrollador en Toshiba Home Gateway HEM-GW16A y Toshiba Home Gateway HEM-GW26A (CVE-2017-2234)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
02/10/2019
Descripción:
Toshiba Home Gateway HEM-GW16A firmware HEM-GW16A-FW-Versión 1.2.0 y anteriores, Toshiba Home Gateway HEM-GW26A firmware HEM-GW26A-FW-Versión 1.2.0 y anteriores, pueden permitir que atacantes remotos accedan a una pantalla de desarrollador no documentada para realizar operaciones en dispositivo con privilegios administrativos.
Vulnerabilidad en el instalador de MLIT DenshiSeikabutsuSakuseiShienKensa system (CVE-2017-2231)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de MLIT DenshiSeikabutsuSakuseiShienKensa system versión 3.02 y anteriores, distribuido hasta el 20 de junio de 2017, el archivo autoextraíble incluyendo el instalador of MLIT DenshiSeikabutsuSakuseiShienKensa system versión 3.02 y anterior, distribuido el 20 de junio de 2017, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo Troya en un directorio no especificado.
Vulnerabilidad en Douroshisetu Kihon Data Sakusei System (CVE-2017-2229)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en Douroshisetu Kihon Data Sakusei System versión 1.0.2 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Event Calendar WD (CVE-2017-2224)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en Event Calendar WD anterior a la versión 1.0.94, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en WP-Members (CVE-2017-2222)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
12/07/2017
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en WP-Members anterior a la versión 3.1.8, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en el instalador de CASL II simulator (CVE-2017-2220)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de CASL II simulator (formato autoextraíble) permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en el instalador de "Setup file of advance preparation" (jizen_setup.exe) (CVE-2017-2215)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de "Setup file of advance preparation" (jizen_setup.exe) (la versión que estaba disponible en el sitio web antes del 12 de junio de 2017), permite a un atacante alcanzar privilegios por medio de un archivo DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en el Instalador del Sistema de Apertura de Ofertas y Licitación Electrónica (CVE-2017-2208)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el Instalador del Sistema de Apertura de Ofertas y Licitación Electrónica disponible antes del 12 de junio de 2017, permite a un atacante ejecutar código arbitrario por medio de un archivo ejecutable especialmente creado en un directorio no especificado.
Vulnerabilidad en la herramienta de estudio de seguridad de código Fuente iCodeChecker (CVE-2017-2194)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una Vulnerabilidad de tipo Cross-site scripting en la herramienta de estudio de seguridad de código Fuente iCodeChecker, permite a un atacante inyectar un script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en el instalador de Denshinouhin Check System (CVE-2017-2188)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de Denshinouhin Check System (para el Ministerio de Agricultura, Silvicultura y Pesca Nouson Seibi Jigyou) Edición de marzo 2014 (Versión 9.0.001.001) [Actualizado el 9 de junio de 2017], (Versión .8.0.001.001) [Actualizado el 31 de mayo de 2016] y anterior, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Cybozu KUNAI para Android (CVE-2017-2172)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
20/07/2017
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en Cybozu KUNAI para Android versión 3.0.0 hasta 3.0.6, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en Cybozu Garoon (CVE-2017-2146)
Gravedad:
BajaBaja
Publication date: 07/07/2017
Last modified:
12/07/2017
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en Cybozu Garoon versión 3.0.0 hasta 4.2.4, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del menú de la aplicación.
Vulnerabilidad en el archivo application\core\controller\template.php en FineCMS (CVE-2017-10968)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
17/07/2017
Descripción:
En FineCMS hasta el 07-07-2017, el archivo application\core\controller\template.php permite la ejecución de código remota PHP colocando el código después de "
Vulnerabilidad en el mensaje de error en RSA Archer de EMC (CVE-2017-5001)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
17/07/2017
Descripción:
RSA Archer versiones 5.4.1.3, 5.5.3.1, 5.5.2.3, 5.5.2, 5.5.1.3.1, 5.5.1.1 de EMC, está afectado por una exposición de información por medio de una vulnerabilidad de mensaje de error. Un atacante remoto con pocos privilegios puede explotar potencialmente esta vulnerabilidad para utilizar la información revelada en un mensaje de error para iniciar otro ataque más centrado.
Vulnerabilidad en el mensaje de error en RSA Archer de EMC (CVE-2017-5000)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
11/07/2017
Descripción:
RSA Archer versiones 5.4.1.3, 5.5.3.1, 5.5.2.3, 5.5.2, 5.5.1.3.1, 5.5.1.1 de EMC, está afectado por una exposición de información por medio de una vulnerabilidad de mensaje de error. Un atacante remoto con pocos privilegios puede explotar potencialmente esta vulnerabilidad para utilizar la información revelada en un mensaje de error para iniciar otro ataque más concentrado.
Vulnerabilidad en los Mensajes del Foro de Discusión en RSA Archer de EMC (CVE-2017-4999)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
11/07/2017
Descripción:
RSA Archer versiones 5.4.1.3, 5.5.3.1, 5.5.2.3, 5.5.2, 5.5.1.3.1, 5.5.1.1 de EMC, está afectado por una omisión de autorización por medio de una vulnerabilidad de clave controlada por el usuario en los Mensajes del Foro de Discusión. Un atacante remoto con pocos privilegios puede explotar potencialmente esta vulnerabilidad para elevar sus privilegios y visualizar los mensajes del foro de discusión de otros usuarios.
Vulnerabilidad en RSA Archer de EMC (CVE-2017-4998)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
17/07/2017
Descripción:
RSA Archer versiones 5.4.1.3, 5.5.3.1, 5.5.2.3, 5.5.2, 5.5.1.3.1, 5.5.1.1 de EMC, está potencialmente afectado por una vulnerabilidad de tipo cross-site request forgery. Un atacante remoto con pocos privilegios puede explotar potencialmente la vulnerabilidad para ejecutar peticiones no autorizadas en nombre de la víctima, utilizando los privilegios del usuario autenticado.
Vulnerabilidad en la interfaz de usuario de Android (CVE-2017-0702)
Gravedad:
AltaAlta
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de ejecución de código remota en la interfaz de usuario del sistema Android. Producto: Android. Versiones: 7.1.1, 7.1.2. ID de Android: A-36621442.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0683)
Gravedad:
AltaAlta
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de ejecución de código remota en el framework multimedia de Android. Producto: Android. Versiones: 7.0, 7.1.1, 7.1.2. ID de Android: A-36591008.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0684)
Gravedad:
AltaAlta
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-35421151.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0685)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34203195.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0686)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34231231.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0688)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-35584425.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0689)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-36215950.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0690)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-36592202.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0691)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 7.0, 7.1.1, 7.1.2. ID de Android: A-36724453.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0692)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-36725407.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0693)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-36993291.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0694)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-37093318.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0695)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-37094889.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0696)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-37207120.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0697)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-37239013.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0698)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
11/07/2017
Descripción:
Una vulnerabilidad de denegación de servicio en el framework multimedia de Android. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-37239013.
Vulnerabilidad en el framework multimedia de Android (CVE-2017-0699)
Gravedad:
MediaMedia
Publication date: 06/07/2017
Last modified:
11/07/2017
Descripción:
Una vulnerabilidad de divulgación de información en el framework multimedia de Android. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-36490809.
Vulnerabilidad en la interfaz de usuario de Android (CVE-2017-0700)
Gravedad:
AltaAlta
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de ejecución de código remota en la interfaz de usuario del sistema Android. Producto: Android. Versiones: 7.1.1, 7.1.2. ID de Android: A-35639138.
Vulnerabilidad en la interfaz de usuario de Android (CVE-2017-0701)
Gravedad:
AltaAlta
Publication date: 06/07/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de ejecución de código remota en la interfaz de usuario del sistema Android. Producto: Android. Versiones: 7.1.1, 7.1.2. ID de Android: A-36385715.
Vulnerabilidad en el demonio racoon en el manejo de fragmentos ISAKMP en Ipsec-Tools (CVE-2016-10396)
Gravedad:
AltaAlta
Publication date: 05/07/2017
Last modified:
27/07/2017
Descripción:
El demonio racoon en IPsec-Tools versión 0.8.2 contiene un ataque de complejidad computacional explotable remotamente al analizar y almacenar fragmentos ISAKMP. La implementación permite que un atacante remoto agote los recursos computacionales en el endpoint remoto mediante el envío repetido de paquetes de fragmentos ISAKMP en un orden determinado de modo que la complejidad computacional del peor de los casos se realice en el algoritmo utilizado para determinar si el reensamblaje de los fragmentos puede tener lugar.
Vulnerabilidad en modules/arch/win32/mod_isapi.c en mod_isapi en el servidor HTTP de Apache (CVE-2010-0425)
Gravedad:
AltaAlta
Publication date: 05/03/2010
Last modified:
30/10/2018
Descripción:
El archivo modules/arch/win32/mod_isapi.c en la función mod_isapi en el servidor HTTP de Apache versión 2.0.37 hasta la versión 2.0.63, versión 2.2.0 hasta la versión 2.2.14 y versión 2.3.x en versiones anteriores a la 2.3.7, cuando se ejecuta en Windows, no asegura que el procesamiento de peticiones esté completo antes de llamar a las función isapi_unload para un módulo ISAPI.dll, que permite a los atacantes remotos ejecutar código arbitrario por medio de vectores no especificados relacionados con una petición creada, un paquete de restablecimiento y "orphaned callback pointers".