Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Dynacolor (CVE-2019-13401)
Gravedad:
MediaMedia
Publication date: 07/07/2019
Last modified:
09/07/2019
Descripción:
Los dispositivos Dynacolor FCM-MB40 v1.2.0.0 tienen CSRF en todos los scripts en cgi-bin /.
Vulnerabilidad en Flarum (CVE-2019-13183)
Gravedad:
MediaMedia
Publication date: 07/07/2019
Last modified:
09/07/2019
Descripción:
Flarum hasta la versión 0.1.0-beta.9 permite CSRF contra todos los puntos finales POST, como se demuestra al cambiar la configuración de administración.
Vulnerabilidad en En Xpdf (CVE-2019-13286)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
25/10/2019
Descripción:
En Xpdf versión 4.01.01, presenta una lectura excesiva del búfer en la región heap de la memoria en la función JBIG2Stream::readTextRegionSeg() ubicada en el archivo JBIG2Stream.cc. Por ejemplo, puede ser activada enviando un documento PDF creado a la herramienta pdftoppm. Podría permitir a un atacante causar una Divulgación de Información.
Vulnerabilidad en Xpdf (CVE-2019-13283)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
25/10/2019
Descripción:
En Xpdf versión 4.01.01, se podría desencadenar una lectura excesiva del búfer en la región heap de la memoria en la función strncpy desde FoFiType1::parse en fofi/FoFiType1.cc porque no garantiza que la cadena de origen tenga una longitud válida antes de realizar una copia de longitud fija. Por ejemplo, puede activarse enviando un documento PDF elaborado a la herramienta pdftotext. Permite a un atacante usar un archivo pdf creado para provocar la denegación de servicio o una fuga de información, o posiblemente tener otro impacto no especificado.
Vulnerabilidad en Xpdf (CVE-2019-13282)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
25/10/2019
Descripción:
In Xpdf versión 4.01.01, se podría desencadenar una lectura excesiva del búfer en la región heap de la memoria en la función en SampledFunction::transform en Function.cc cuando se utiliza un índice grande para muestras. Por ejemplo, puede activarse enviando un documento PDF elaborado a la herramienta pdftotext. Permite a un atacante usar un archivo pdf creado para provocar la denegación de servicio o una fuga de información, o posiblemente tener otro impacto no especificado.
Vulnerabilidad en Xpdf (CVE-2019-13281)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
25/10/2019
Descripción:
En Xpdf versión 4.01.01, se podría desencadenar una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en DCTStream::decodeImage() en Stream.cc cuando se escribe en la memoria frameBuf. Esto puede, por ejemplo, activarse mediante el envío de un documento PDF especialmente diseñado para la herramienta pdftotext tool. Permite a un atacante usar un archivo pdf creado para causar la Denegación de Servicio, un filtrado de información, o posiblemente tener otro impacto no especificado.
Vulnerabilidad en WavesSysSvc (CVE-2019-13208)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
09/07/2019
Descripción:
WavesSysSvc en Waves MAXX Audio permite la escalada de privilegios porque la clave de registro General tiene acceso de control total para el grupo de usuarios, lo que lleva a la carga lateral de DLL. Esto afecta a WavesSysSvc64.exe 1.9.29.0.
Vulnerabilidad en YouTrack de JetBrains (CVE-2019-12841)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
09/07/2019
Descripción:
El manejo incorrecto de la entrada del usuario en la extracción de ZIP se detectó en JetBrains TeamCity. El problema se solucionó en TeamCity versión 02.02.2018.
Vulnerabilidad en JetBrains Hub (CVE-2019-12847)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
09/07/2019
Descripción:
En las versiones de JetBrains Hub anteriores a 2018.4.11298, los eventos de auditoría para SMTPSettings muestran una contraseña de texto sin cifrar para el usuario administrador. Solo es relevante en los casos en que una contraseña no haya cambiado desde 2017, y si el registro de auditoría todavía contiene eventos anteriores a ese período.
Vulnerabilidad en el plugin de confluencia YouTrack de JetBrains (CVE-2019-10100)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
09/07/2019
Descripción:
En las versiones del plugin de confluencia YouTrack de JetBrains en versiones anteriores a la 1.8.1.3, fue posible lograr la inyección de la plantilla del lado del servidor. El atacante podría agregar una macro de Issue a la página en Confluence y usar una combinación de un campo de identificación válido y un código especialmente diseñado en el campo de la plantilla de texto de enlace para ejecutar el código de forma remota.
Vulnerabilidad en TransientModel en Odoo Community (CVE-2018-14866)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
09/07/2019
Descripción:
El control de acceso incorrecto en el marco de TransientModel en Odoo Community 11.0 y versiones anteriores y Odoo Enterprise 11.0 y versiones anteriores permite que los atacantes identificados accedan a datos en registros transitorios que no poseen al realizar una llamada RPC antes de que se produzca la recolección de basura.
Vulnerabilidad en Moxa OnCell G3100-HSPA (CVE-2018-11427)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Los tokens CSRF no se utilizan en la aplicación web de Moxa OnCell G3100-HSPA Series versión 1.4 Build 16062919 y anteriores, lo que hace posible realizar ataques CSRF en el administrador del dispositivo.
Vulnerabilidad en el orthrus binario en la carpeta /sbin en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8414)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El orthrus binario en la carpeta /sbin del dispositivo maneja todas las conexiones UPnP recibidas por el mismo. Al parecer el binario realiza una operación sprintf en la dirección 0x0000A3E4 con el valor en el parámetro de línea de comando "-f" y lo almacena en la pila. En vista de que no hay una comprobación de longitud, esto resulta en una corrupción de los registros para la función sub_A098, que resulta en una corrupción de la memoria.
Vulnerabilidad en el rtspd binario en la carpeta /sbin en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8410)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El rtspd binario en la carpeta /sbin del dispositivo maneja todas las conexiones rtsp recibidas por el dispositivo. Al parecer el binario realiza una operación memcpy en la dirección 0x00011E34 con el valor enviado en el encabezado RTSP "Authorization: Basic" y lo almacena en la pila. El número de bytes que se copiarán se calcula según la longitud de la cadena enviada por el cliente en el encabezado RTSP. Como resultado, memcpy copia más datos que luego puede mantener en la pila y esto resulta en una corrupción de los registros sub_F6CC de la función caller, lo que resulta en la corrupción de la memoria. La severidad de este ataque se incrementa por el hecho de que el mismo valor se copia en la pila en la función 0x00011378 y esto permite desbordar el búfer asignado y, por lo tanto, controlar el registro de la PC, que resultará en una ejecución de código arbitraria en el dispositivo.
Vulnerabilidad en la URL en los dispositivos DCS-1130 de D-Link (CVE-2017-8409)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo requiere que un usuario inicie sesión en el dispositivo para suministrar un nombre de usuario y contraseña. Sin embargo, el dispositivo no impone la misma restricción en una URL específica, lo que permite que cualquier atacante en posesión de esta, pueda visualizar la fuente de video en tiempo real. La severidad de este ataque se incrementa por el hecho de que hay más de 100.000 dispositivos D-Link instalados.
Vulnerabilidad en crossdomain.xml y en la interfaz de administración web en los dispositivos DCS-1130 de D-Link (CVE-2017-8406)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee un archivo crossdomain.xml sin restricciones sobre quién puede acceder al servidor web. Esto permite que un archivo flash alojado en cualquier dominio realice llamadas al servidor web del dispositivo y extraiga cualquier información almacenada en el mismo. En este caso, las credenciales del usuario son almacenadas en texto sin cifrar en el dispositivo y pueden ser extraídas fácilmente. También parece que el dispositivo no implementa ningún mecanismo de protección contra un problema de tipo cross-site scripting forgery, que permite a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para ejecutar un ataque de tipo cross-site flashing en el navegador del usuario y ejecutar cualquier acción sobre el dispositivo provisto mediante la interfaz de administración web que roba las credenciales de la respuesta del archivo tools_admin.cgi y las muestra dentro de un campo de texto.
Vulnerabilidad en el rtspd binario en la carpeta /sbin en los dispositivos DCS-1130 y DCS-1100 de D-Link (CVE-2017-8405)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1130 y DCS-1100 de D-Link. El rtspd binario en la carpeta /sbin del dispositivo maneja todas las conexiones rtsp recibidas por el dispositivo. Al parecer el binario carga en la dirección 0x00012CF4 un flag llamado "Autenticar" que indica si un usuario debe estar autenticado o no anterior a permitir el acceso a la fuente de video. Por defecto, el valor de este flag es cero y se puede configurar y desconfigurar mediante la interfaz HTTP y la pestaña de configuración de red, como se muestra a continuación. El dispositivo requiere que un usuario inicie sesión en la interfaz de administración HTTP del dispositivo para suministrar un nombre de usuario y una contraseña válida. Sin embargo, el dispositivo no impone la misma restricción por defecto en la URL RTSP debido a que la casilla de comprobación no está activada por defecto, lo que permite que cualquier atacante que posea la dirección IP externa de la cámara visualice la fuente de vídeo en tiempo real. La severidad de este ataque se incrementa por el hecho de que hay más de 100.000 dispositivos D-Link instalados.
Vulnerabilidad en la carpeta SMB en la biblioteca "libmailutils.so" en la función "sub_1FC4" en los dispositivos DCS-1130 de D-Link (CVE-2017-8411)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee al usuario la capacidad de configurar una carpeta SMB para los recortes de vídeo grabados por el dispositivo. Al parecer los parámetros POST pasados ??en esta petición (para probar si las credenciales de correo electrónico y el nombre de host enviados al dispositivo funcionan apropiadamente) dan como resultado que sean pasados como comandos a una API de "system" en la función y, por lo tanto, resulten en una inyección de comandos en el dispositivo. Si la versión del firmware se disecciona con la herramienta binwalk, obtenemos un archivo cramfs-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. La biblioteca "libmailutils.so" es la que tiene la función vulnerable "sub_1FC4" que recibe los valores enviados por la petición POST. Si abrimos este binario en IDA-pro, notaremos que este sigue un formato ARM en little endian. La función sub_1FC4 en IDA pro está identificada para recibir los valores enviados en la petición POST y el valor establecido en el parámetro POST "receiver1" se extrae en la función "sub_15AC" que luego se pasa hacia la llamada API del sistema vulnerable. Se accede a la función de la biblioteca vulnerable en el binario "cgibox" en la dirección 0x00023BCC que llama a la función "Send_mail" en el binario "libmailutils.so" como se muestra a continuación, lo que hace que el parámetro POST vulnerable se transfiera hacia la biblioteca, lo que resulta en el problema de inyección de comandos .
Vulnerabilidad en la contraseña en la interfaz de administración web en los dispositivos DCS-1130 de D-Link (CVE-2017-8407)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
09/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee a un usuario la capacidad de cambiar la contraseña administrativa para la interfaz de administración web. Al parecer el dispositivo no implementa ningún mecanismo de protección contra un problema de tipo Cross-Site Request forgery que permite a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para cambiar la contraseña del usuario.
Vulnerabilidad en Self Service Password Reset del software Micro Focus NetIQ (CVE-2019-11647)
Gravedad:
MediaMedia
Publication date: 24/06/2019
Last modified:
09/07/2019
Descripción:
Se presenta un problema de tipo XSS potencial en Self Service Password Reset, en el software Micro Focus NetIQ en todas las versiones anteriores a la versión 4.4. La vulnerabilidad podría ser explotada para habilitar un ataque XSS.
Vulnerabilidad en Powerplay Gallery en WordPress (CVE-2015-5599)
Gravedad:
AltaAlta
Publication date: 18/08/2015
Last modified:
09/07/2019
Descripción:
Vulnerabilidad de inyección SQL múltiple en upload.php en el plugin Powerplay Gallery 3.3 para WordPress, permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de un parámetro (1) albumid o (2) nombre.
Vulnerabilidad en el módulo mod_auth_mellon en Apache (CVE-2014-8567)
Gravedad:
AltaAlta
Publication date: 14/11/2014
Last modified:
09/07/2019
Descripción:
El módulo mod_auth_mellon anterior a 0.8.1 permite a atacantes remotos causar una denegación de servicio (caída del servidor Apache HTTP) a través de una petición de apagado del servicio Apache manipulada.