Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el plugin VeronaLabs wp-statistics para WordPress (CVE-2019-13275)
Gravedad:
AltaAlta
Publication date: 04/07/2019
Last modified:
10/07/2019
Descripción:
Se ha descubierto un fallo en el plugin VeronaLabs wp-statistics en versiones anteriores a la 12.6.7 para WordPress. El punto final v1/hit de la API, cuando está habilitada la configuración no predeterminada "use cache plugin", es vulnerable a una inyección SQL ciega no autenticados.
Vulnerabilidad en FlightCrew (CVE-2019-13241)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
15/07/2019
Descripción:
FlightCrew versión 0.9.2 y anteriores son vulnerables a un ataque de salto de directorio, lo que permite que los atacantes escriban archivos arbitrarios mediante un ../ (punto punto barra) en una entrada de archivo Zip que se gestiona de manera incorrecta durante la extracción.
Vulnerabilidad en Bento4 (CVE-2019-13238)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
10/07/2019
Descripción:
Se ha descubierto un problema en Bento4 versión 1.5.1.0. Un error de asignación de memoria no controlada en Core/Ap4SdpAtom.cpp y conduce a cierres inesperados. Cuando se analiza el vídeo de entrada, el programa asigna un nuevo búfer para analizar un átomo en la secuencia. El error de asignación de memoria no controlada causa una copia directa a un puntero NULL.
Vulnerabilidad en arch/x86/lib/insn-eval.c en el kernel de Linux (CVE-2019-13233)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
20/07/2019
Descripción:
En arch/x86/lib/insn-eval.c en el kernel de Linux en versiones anteriores a la 5.1.9, hay un uso de memoria previamente liberada para acceder a una entrada LDT debido a una condición de carrera entre modify_ldt () y una excepción #BR para una violación de los límites de MPX.
Vulnerabilidad en Info-ZIP UnZip (CVE-2019-13232)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
16/12/2019
Descripción:
Info-ZIP UnZip versión 6.0 gestiona la superposición de archivos dentro de un contenedor ZIP, lo que lleva a la denegación de servicio (consumo de recursos), también conocido como un problema de "mejor bomba zip".
Vulnerabilidad en Hawt Hawtio (CVE-2019-9827)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Hawt Hawtio hasta la versión 2.5.0 es vulnerable a SSRF, permite a un atacante remoto que desencadene una petición HTTP desde un servidor afectado a un host arbitrario mediante initial/proxy/ substring de un URI.
Vulnerabilidad en el demonio FTP en los enrutadores MikroTik (CVE-2019-13074)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Una vulnerabilidad en el demonio FTP en los enrutadores MikroTik hasta la versión 6.44.3 podría permitir a los atacantes remotos agotar toda la memoria disponible, lo que provocaría que el dispositivo se reiniciara debido a la administración de recursos no controlada.
Vulnerabilidad en Odoo Community y Odoo Enterprise (CVE-2018-14859)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
El control de acceso incorrecto en el componente de restablecimiento de contraseña en Odoo Community versión 11.0 y versiones anteriores y Odoo Enterprise versión 11.0 y versiones anteriores permite a los usuarios autenticados restablecer la contraseña de otros usuarios al ser la primera persona en utilizar el token seguro.
Vulnerabilidad en Odoo Community y Odoo Enterprise (CVE-2018-14860)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
El saneamiento inadecuado de las expresiones de usuario dinámicas en Odoo Community versión 11.0 y versiones anteriores y Odoo Enterprise versión 11.0 y versiones anteriores permite a los usuarios con privilegios autenticados un escape de sanbox de expresiones dinámicas y ejecutar código arbitrario en el sistema de alojamiento.
Vulnerabilidad en JetBrains Kotlin (CVE-2019-10101)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
20/07/2019
Descripción:
Las versiones de JetBrains Kotlin anteriores a la 1.3.30 estaban resolviendo artefactos utilizando una conexión http durante el proceso de construcción, lo que posiblemente permitía un ataque MITM.
Vulnerabilidad en JetBrains (CVE-2019-12843)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó una posible inyección de JavaScript almacenada que requiere una acción deliberada del administrador del servidor. El problema se solucionó en JetBrains TeamCity 03.02.2018.
Vulnerabilidad en las páginas TeamBity de JetBrains (CVE-2019-12844)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó una posible inyección de JavaScript almacenada en una de las páginas TeamBity de JetBrains. El problema se solucionó en TeamCity 03.02.2018.
Vulnerabilidad en YouTrack de JetBrains (CVE-2019-12852)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Un ataque SSRF fue posible en un servidor YouTrack de JetBrains. El problema (1 de 2) se solucionó en JetBrains YouTrack versión 2018.4.49168.
Vulnerabilidad en PCX en SDL2_image (CVE-2019-5051)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
27/07/2019
Descripción:
Existe una vulnerabilidad explotable de desbordamiento de búfer basado en memoria dinámica (heap) cuando se carga un archivo PCX en SDL2_image, versión 2.0.4. La falta de un manejador de errores puede provocar un desbordamiento del búfer y una posible ejecución de código. Un atacante puede proporcionar un archivo de imagen especialmente manipulado para activar esta vulnerabilidad.
Vulnerabilidad en JetBrains YouTrack (CVE-2019-12867)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Ciertas acciones podrían causar una escalada de privilegios para problemas de archivos adjuntos en JetBrains YouTrack. El problema se solucionó en la versión 2018.4.49168.
Vulnerabilidad en En JetBrains YouTrack (CVE-2019-12866)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En JetBrains YouTrack fue posible una referencia de objetos directa no segura, con una derivación de autorización a través de una clave controlada por el usuario. El problema se solucionó en 2018.4.49168.
Vulnerabilidad en el archivo PCX en SDL2_image (CVE-2019-5052)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
22/07/2019
Descripción:
Existe una vulnerabilidad de desbordamiento de enteros explotable al cargar un archivo PCX en SDL2_image versión 2.0.4. Un archivo especialmente manipulado puede provocar un desbordamiento de enteros, en un espacio asignado demasiado pequeño, lo que puede provocar un desbordamiento de búfer y una posible ejecución de código. Un atacante puede enviar un archivo de imagen especialmente diseñado para desencadenar esta vulnerabilidad.
Vulnerabilidad en JetBrains YouTrack (CVE-2019-12851)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó una vulnerabilidad CSRF en uno de los puntos finales de administración de JetBrains YouTrack. El problema se solucionó en YouTrack 2018.4.49852.
Vulnerabilidad en JetBrains YouTrack (CVE-2019-12850)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Una inyección de consulta fue posible en JetBrains YouTrack. El problema se solucionó en YouTrack 2018.4.49168.
Vulnerabilidad en JetBrains IntelliJ IDEA, (CVE-2019-9186)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En varias versiones de JetBrains IntelliJ IDEA, una configuración de ejecución Spring Boot con la configuración predeterminada permitió a los atacantes remotos ejecutar código cuando la configuración se está ejecutando, porque un servidor JMX escucha en todas las interfaces (en lugar de escuchar solo en la interfaz localhost). Este problema se ha solucionado en las siguientes versiones: 2019.1, 2018.3.4, 2018.2.8, 2018.1.8 y 2017.3.7.
Vulnerabilidad en JetBrains IntelliJ IDEA, (CVE-2019-9823)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En varias versiones de JetBrains IntelliJ IDEA, la creación de configuraciones de ejecución remota de servidores de aplicaciones JavaEE permite guardar un registro de texto claro de las credenciales del servidor en los archivos de configuración IDE. El problema se ha solucionado en las siguientes versiones: 2018.3.5, 2018.2.8, 2018.1.8.
Vulnerabilidad en IntelliJ IDEA (CVE-2019-10104)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En varias versiones de IntelliJ IDEA Ultimate de JetBrains, una configuración de ejecución del Servidor de aplicaciones (para Tomcat, Jetty, Resin o CloudBees) con la configuración predeterminada permitió que un atacante remoto ejecutara código cuando la configuración se está ejecutando, porque un servidor JMX escuchó en todas las interfaces. de localhost solamente. El problema se ha solucionado en las siguientes versiones: 2018.3.4, 2018.2.8, 2018.1.8 y 2017.3.7.
Vulnerabilidad en IntelliJ IDEA Ultimate de JetBrains (CVE-2019-9872)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En varias versiones de IntelliJ IDEA Ultimate de JetBrains, la creación de configuraciones de ejecución para servidores de aplicaciones en la nube permite guardar un registro sin cifrar de texto claro de las credenciales del servidor en los archivos de configuración de IDE. Si el complemento de Repositorio de configuración se usó y configuró para sincronizar la configuración de IDE utilizando un repositorio público, estas credenciales se publicaron en este repositorio. El problema se ha solucionado en las siguientes versiones: 2019.1, 2018.3.5, 2018.2.8 y 2018.1.8.
Vulnerabilidad en IntelliJ IDEA Ultimate de JetBrains (CVE-2019-9873)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En varias versiones de IntelliJ IDEA Ultimate de JetBrains, la creación de configuraciones de Servidores de Tareas permite guardar un registro de texto no cifrado de las credenciales del servidor en los archivos de configuración del IDE. El problema se ha solucionado en las siguientes versiones: 2019.1, 2018.3.5, 2018.2.8 y 2018.1.8.
Vulnerabilidad en En MiniCMS (CVE-2019-13186)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En MiniCMS versión V1.10, se detectó un problema de tipo XSS almacenado en el archivo mc-admin/post-edit.php por medio del cuadro de etiquetas. Un atacante puede usarlo para obtener la cookie de un usuario. Esto es diferente de CVE-2018-10296, CVE-2018-16233 y CVE-2018-20520.
Vulnerabilidad en BlogEngine.NET (CVE-2019-10721)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
BlogEngine.NET versión 3.3.7.0 permite una Redirección de la URL del lado del cliente a través del parámetro ReturnUrl, relacionado con BlogEngine/BlogEngine.Core/Services/Security/Security.cs, login.aspx y register.aspx.
Vulnerabilidad en BlogEngine.NET (CVE-2019-10717)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
BlogEngine.NET versión 3.3.7.0 permite un salto de directorio mediante el parámetro path /api /filemanager.
Vulnerabilidad en Moxa OnCell G3470A-LTE (CVE-2018-11425)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Se descubrió un problema de corrupción de memoria en Moxa OnCell G3470A-LTE Series versión 1.6 Build 18021314 y anterior, una vulnerabilidad diferente a la CVE-2018-11424.
Vulnerabilidad en la interfaz web de Moxa OnCell G3470A-LTE (CVE-2018-11424)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Existe corrupción de memoria en la interfaz web de Moxa OnCell G3470A-LTE Series versión 1.6 Build 18021314 y anterior, una vulnerabilidad diferente a la CVE-2018-11425.
Vulnerabilidad en la interfaz web Moxa OnCell serie G3100-HSPA (CVE-2018-11423)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Existe una corrupción de memoria en la interfaz web Moxa OnCell serie G3100-HSPA versión 1.6 Build 17100315 y anterior, una vulnerabilidad diferente a CVE-2018-11420.
Vulnerabilidad en Moxa OnCell G3100-HSPA (CVE-2018-11422)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Moxa OnCell G3100-HSPA Series versión 1.6 Build 17100315 y versiones anteriores usan un protocolo de configuración propietario que no proporciona controles de seguridad de confidencialidad, integridad y autenticidad. Toda la información se envía en texto plano, y puede ser interceptada y modificada. Cualquier comando (incluido el reinicio del dispositivo, la descarga de la configuración o la carga, o la actualización del firmware) es aceptado y ejecutado por el dispositivo sin autenticación.
Vulnerabilidad en Moxa OnCell G3100-HSPA (CVE-2018-11421)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Moxa OnCell serie G3100-HSPA versión 1.6 Build 17100315 y anteriores usa un protocolo de monitoreo propietario que no proporciona controles de seguridad de confidencialidad, integridad y autenticidad. Toda la información se envía en texto plano, y puede ser interceptada y modificada. El protocolo es vulnerable a la divulgación remota no autenticada de información confidencial, incluida la contraseña del administrador. Bajo ciertas condiciones, también es posible recuperar información adicional, como el contenido de las solicitudes HTTP al dispositivo, o la contraseña utilizada anteriormente, debido a fugas de memoria.
Vulnerabilidad en la interfaz web de Moxa OnCell G3100-HSPA (CVE-2018-11420)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Existe una corrupción de memoria en la interfaz web de Moxa OnCell G3100-HSPA Series versión 1.5 Build 17042015 y anterior, una vulnerabilidad diferente a la CVE-2018-11423.
Vulnerabilidad en Moxa OnCell G3100-HSPA (CVE-2018-11426)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Un parámetro de Cookie débil se usa en la aplicación web de Moxa OnCell G3100-HSPA Series versión 1.4 Build 16062919 y en versiones anteriores. Un atacante puede forzar los parámetros necesarios para omitir la autenticación y acceder a la interfaz web para utilizar todas sus funciones, excepto el cambio de contraseña.
Vulnerabilidad en el demonio personalizado "dldps2121" en el puerto UDP 5978 en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8413)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El dispositivo ejecuta un demonio personalizado en el puerto UDP 5978 que es llamado "dldps2121" y escucha los paquetes de difusión enviados en 255.255.255.255. Este demonio maneja el protocolo basado en UDP D-Link personalizado, que permite a las aplicaciones móviles D-Link y a las aplicaciones de escritorio detectar dispositivos D-Link en la red local. El binario procesa los paquetes UDP recibidos enviados desde cualquier dispositivo en la función "main". Una ruta (path) en la función se dirige hacia un bloque de código que maneja los comandos que se ejecutarán en el dispositivo. El protocolo personalizado creado por D-Link sigue el siguiente patrón: Paquete, Tipo de paquete; M=dirección MAC del dispositivo o transmisión; D=Tipo de dispositivo; C=cadena de comando codificada en base64; prueba=1111. Si un paquete es recibido con el tipo de paquete "S" o 0x53, la cadena pasada en el parámetro "C" se descodifica en base64 y luego se ejecuta pasando a una API del Sistema. Podemos ver en la dirección 0x00009B44 que la cadena recibida en el tipo de paquete sustracción 0x31 o "1" del tipo de paquete y se compara con 0x22 o "double quotes". Si este es el caso, entonces el paquete se envía hacia el bloque de código que ejecuta un comando. Luego, el valor almacenado en el parámetro "C" se extrae en la dirección 0x0000A1B0. Finalmente, la cadena recibida se descodifica en base 64 y se transmite a la API del sistema en la dirección 0x0000A2A8 como se muestra a continuación. La misma forma de comunicación puede ser inicializada mediante cualquier proceso, incluido un proceso de atacante en el teléfono móvil o en el escritorio, y esto permite que una aplicación de terceros en el dispositivo ejecute comandos en el dispositivo sin alguna autenticación por medio del envío de solo 1 paquete UDP con codificación base64 personalizada.
Vulnerabilidad en binario mp4ts en la carpeta /var/www/video en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8412)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El dispositivo presenta un binario personalizado llamado mp4ts en la carpeta /var/www/video. Al parecer este binario vuelca el VERB HTTP en los registros del sistema. Como parte de ello, recupera el VERB HTTP enviado por el usuario y usa una función sprintf vulnerable en la dirección 0x0000C3D4 en la función sub_C210 para copiar el valor en una cadena y luego en un archivo de registro. Dado que no se realiza ninguna comprobación de límites en la variable de entorno en la dirección 0x0000C360, esto resulta en un desbordamiento de pila y sobrescribe el registro PC, lo que permite a un atacante ejecutar un desbordamiento de búfer o incluso un ataque de inyección de comando.
Vulnerabilidad en el demonio telnet en la busybox en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8415)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El dispositivo presenta un demonio telnet personalizado como parte de la busybox y recupera la contraseña del archivo instantáneo utilizando la función getspnam en la dirección 0x00053894. Luego realiza una operación de cifrado en la contraseña recuperada del usuario en la dirección 0x000538E0 y realiza un strcmp en la dirección 0x00053908 para comprobar si la contraseña es correcta o incorrecta. Sin embargo, el archivo /etc/shadow es una parte del sistema de archivos CRAM-FS, lo que quiere decir que el usuario no puede cambiar la contraseña y, por lo tanto, se utiliza un hash codificado en /etc/shadow para que coincida con las credenciales suministradas por el usuario. Este es un hash con sal de la cadena "admin" y, por lo tanto, actúa como una contraseña para el dispositivo que no se puede cambiar debido a que todo el sistema de archivos es de solo lectura.
Vulnerabilidad en el demonio personalizado "dldps2121" en el puerto UDP 5978 en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8416)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
10/07/2019
Descripción:
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El dispositivo ejecuta un demonio personalizado en el puerto UDP 5978 que se llama "dldps2121" y escucha los paquetes de difusión enviados en 255.255.255.255. Este demonio maneja el protocolo basado en UDP D-Link personalizado que permite a las aplicaciones móviles de D-Link y las aplicaciones de escritorio detectar dispositivos D-Link en la red local. El binario procesa los paquetes UDP recibidos, enviados desde cualquier dispositivo en la función "main". Una ruta (path) en la función se dirige hacia un bloque de código que procesa paquetes que realizan una operación de copia ilimitada que permite desbordar el búfer. El protocolo personalizado creado por Dlink sigue el siguiente patrón: Packetlen, Tipo de paquete; M=dirección MAC del dispositivo o transmisión; D=Tipo de dispositivo; C=cadena de comando codificada en base64; prueba=1111 Podemos visualizar que la función de dirección que comienza en la dirección 0x0000DBF8 maneja todo el paquete UDP y realiza una copia no segura usando la función strcpy en la dirección 0x0000DC88. Esto genera el desbordamiento del puntero de la pila después de 1060 caracteres y, por lo tanto, permite controlar el registro PC y resulta en la ejecución del código. La misma forma de comunicación puede iniciarse mediante cualquier proceso, incluido un proceso de atacante en el teléfono móvil o en el escritorio, y esto permite que una aplicación de terceros en el dispositivo ejecute comandos en el dispositivo sin ninguna autenticación mediante el envío de solo 1 paquete UDP con la codificación base64 personalizada.
Vulnerabilidad en linear eMerge (CVE-2019-7267)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
12/11/2019
Descripción:
Los dispositivos lineales eMerge 50P / 5000P permiten el recorrido de la ruta de las cookies.
Vulnerabilidad en HaboMalHunter en Tencent Habo (CVE-2019-13125)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
10/07/2019
Descripción:
HaboMalHunter hasta la versión 2.0.0.3 en Tencent Habo permite a los atacantes evadir el análisis dinámico de malware mediante la compilación PIE.
Vulnerabilidad en Puppet Agent (CVE-2017-10689)
Gravedad:
BajaBaja
Publication date: 09/02/2018
Last modified:
02/10/2019
Descripción:
En versiones anteriores de Puppet Agent, era posible instalar un módulo con permisos de modificación para cualquier usuario. Puppet Agent 5.3.4 y 1.10.10 incluían una solución para esta vulnerabilidad.
Vulnerabilidad en productos Puppet (CVE-2016-5714)
Gravedad:
MediaMedia
Publication date: 18/10/2017
Last modified:
10/07/2019
Descripción:
Puppet Enterprise 2015.3.3 y 2016.x en versiones anteriores a la 2016.4.0 y Puppet Agent 1.3.6 hasta la versión 1.7.0 permite que atacantes remotos omitan un mecanismo de protección de listas blancas de host y ejecutar código arbitrario en nodos Puppet mediante vectores relacionados con la validación de comandos. Esto también se conoce como "Puppet Execution Protocol (PXP) Command Whitelist Validation Vulnerability".
Vulnerabilidad en la consola en Puppet Enterprise (CVE-2016-5716)
Gravedad:
MediaMedia
Publication date: 09/08/2017
Last modified:
10/07/2019
Descripción:
La consola en Puppet Enterprise en versiones 2015.x y 2016.x anteriores a la versión 2016.4.0 incluye lecturas de strings no seguros que podrían permitir que se ejecutase código de forma remota en el nodo de la consola.
Vulnerabilidad en MCollective (CVE-2016-2788)
Gravedad:
AltaAlta
Publication date: 13/02/2017
Last modified:
11/07/2019
Descripción:
MCollective 2.7.0 y 2.8.x en versiones anteriores a 2.8.9, como se utiliza en Puppet Enterprise, permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con el comando mco ping.
Vulnerabilidad en Puppet Communications Protocol en Puppet Enterprise (CVE-2016-2787)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
10/07/2019
Descripción:
Puppet Communications Protocol en Puppet Enterprise 2015.3.x en versiones anteriores a 2015.3.3 no valida adecuadamente certificados para el nodo broker, lo que permite a anfitriones remotos no incluidos en la lista blanca prevenir que ejecuciones se desencadenen a través de vectores no especificados.
Vulnerabilidad en el Puppet Communications Protocol (PCP) Broker (CVE-2016-9686)
Gravedad:
MediaMedia
Publication date: 08/02/2017
Last modified:
10/07/2019
Descripción:
El Puppet Communications Protocol (PCP) Broker valida incorrectamente tamaños de la cabecera del mensaje. Un atacante podría utilizar ésto para bloquear el PCP Broker, evitando que se envíen comandos a los agentes. Ésto está resuelto en Puppet Enterprise 2016.4.3 y 2016.5.2.
Vulnerabilidad en el componente pxp-agent en Puppet Enterpris y Puppet Agent (CVE-2016-2786)
Gravedad:
AltaAlta
Publication date: 10/06/2016
Last modified:
10/07/2019
Descripción:
El componente pxp-agent en Puppet Enterprise 2015.3.x en versiones anteriores a 2015.3.3 y Puppet Agent 1.3.x en versiones anteriores a 1.3.6 no valida adecuadamente certificados de servidor, lo que podría permitir a atacantes remotos espiar brokers y ejecutar comandos arbitrarios a través de un certificado manipulado.
Vulnerabilidad en Puppet Server en Puppet Enterprise (CVE-2015-7328)
Gravedad:
BajaBaja
Publication date: 08/01/2016
Last modified:
10/07/2019
Descripción:
Puppet Server en Puppet Enterprise en versiones anteriores a 3.8.x en versiones anteriores a 3.8.3 y 2015.2.x en versiones anteriores a 2015.2.3 utiliza permisos world-readable para la clave privada del certificado de la Autoridad de Certificación (CA) durante la instalación inicial y configuración, lo que podría permitir a usuarios locales obtener información sensible a través de vectores no especificados.
Vulnerabilidad en el módulo puppetlabs-stdlib para Puppet (CVE-2015-1029)
Gravedad:
MediaMedia
Publication date: 16/01/2015
Last modified:
11/07/2019
Descripción:
El módulo puppetlabs-stdlib 2.1 hasta 3.0 y 4.1.0 hasta 4.5.x anterior a 4.5.1 para Puppet 2.8.8 y anteriores permite a usuarios remotos autenticados ganar privilegios o obtener información sensible mediante la prepoblación del caché de hechos.
Vulnerabilidad en Puppet Enterprise (CVE-2014-9355)
Gravedad:
MediaMedia
Publication date: 19/12/2014
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.7.1 permite a usuarios remotos autenticados obtener información de las peticiones de firma de certificados y licencia aprovechando el acceso a un endpoint API sin especificar.
Vulnerabilidad en Puppet Enterprise, Puppet, Facter, Hiera y Mcollective (CVE-2014-3248)
Gravedad:
MediaMedia
Publication date: 16/11/2014
Last modified:
16/07/2019
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en Puppet Enterprise 2.8 anterior a 2.8.7, Puppet anterior a 2.7.26 y 3.x anterior a 3.6.2, Facter 1.6.x y 2.x anterior a 2.0.2, Hiera anterior a 1.3.4, y Mcollective anterior a 2.5.2 o anteriores, permite a usuarios locales ganar privilegios ubicando un troyano en el directorio actual a través de un troyano en un archivo, se demostró usando (1) rubygems/defaults/operating_system.rb, (2) Win32API.rb, (3) Win32API.so, (4) safe_yaml.rb, (5) safe_yaml/deep.rb, o (6) safe_yaml/deep.so; o (7) operatingsystem.rb, (8) operatingsystem.so, (9) osfamily.rb, o (10) osfamily.so en puppet/confine.
Vulnerabilidad en plugin MCollective aes_security (CVE-2014-3251)
Gravedad:
MediaMedia
Publication date: 12/08/2014
Last modified:
10/07/2019
Descripción:
El plugin MCollective aes_security, utilizado en Puppet Enterprise anterior a 3.3.0 y Mcollective anterior a 2.5.3, no valida debidamente los certificados de servidores nuevos basado en el certificado CA, lo que permite a usuarios locales establecer conexiones Mcollective no autorizadas a través de vectores no especificados relacionados con una condición de carrera.
Vulnerabilidad en Puppet Enterprise (CVE-2014-3249)
Gravedad:
MediaMedia
Publication date: 17/06/2014
Last modified:
10/07/2019
Descripción:
Puppet Enterprise 2.8.x anterior a 2.8.7 permite a atacantes remotos obtener información sensible a través de vectores involucrando nodos ocultos y visibles.
Vulnerabilidad en Puppet Enterprise (CVE-2012-5158)
Gravedad:
MediaMedia
Publication date: 14/03/2014
Last modified:
10/07/2019
Descripción:
Puppet Enterprise (PE) anterior a 2.6.1 no inválida debidamente sesiones cuando el secreto de la sesión ha cambiado, lo que permite a usuarios remotos autenticados retener acceso a través de vectores no especificados.
Vulnerabilidad en Puppet Dashboard (CVE-2012-0891)
Gravedad:
MediaMedia
Publication date: 14/03/2014
Last modified:
11/07/2019
Descripción:
Múltiples vulnerabilidades de XSS en Puppet Dashboard 1.0 anterior a 1.2.5 y Enterprise 1.0 anterior a 1.2.5 y 2.x anterior a 2.0.1 permiten a atacantes remotos inyectar script Web o HTML arbitrarios a través de campos no especificados.
Vulnerabilidad en Puppet Enterprise (CVE-2013-1398)
Gravedad:
AltaAlta
Publication date: 14/03/2014
Last modified:
10/07/2019
Descripción:
El módulo pe_mcollective en Puppet Enterprise (PE) anterior a 2.7.1 no restringe debidamente acceso al catálogo de claves privadas de SSL, lo que permite a usuarios remotos autenticados obtener información sensible y ganar privilegios mediante el aprovechamiento de un acceso root hacia un nodo, relacionado con el rol maestro.
Vulnerabilidad en Puppet Enterprise (CVE-2013-1399)
Gravedad:
MediaMedia
Publication date: 14/03/2014
Last modified:
10/07/2019
Descripción:
Múltiples vulnerabilidades de CSRF en los componentes (1) gestión de solicitudes de nodo, (2) gestión viva y (3) administración de usuario en la consola en Puppet Enterprise (PE) anterior a 2.7.1 permiten a atacantes remotos secuestrar la autenticación de víctimas no especificadas a través de vectores desconocidos.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4963)
Gravedad:
MediaMedia
Publication date: 14/03/2014
Last modified:
10/07/2019
Descripción:
Múltiples vulnerabilidades de CSRF en Puppet Enterprise (PE) anterior a 3.0.1 permiten a atacantes remotos secuestrar la autenticación de usuarios para solicitudes que mediante la eliminación de (1) un informe, (2) un grupo o (3) una clase o posiblemente tener otro impacto no especificado.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4966)
Gravedad:
MediaMedia
Publication date: 09/03/2014
Last modified:
10/07/2019
Descripción:
El script maestro de clasificación de nodo externo en Puppet Enterprise anterior a 3.2.0 no verifica la identidad de consolas, lo que permite a atacantes remotos crear clasificaciones arbitrarias en el maestro mediante la falsificación de una consola.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4971)
Gravedad:
MediaMedia
Publication date: 09/03/2014
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.2.0 no restringe debidamente acceso a Endpoints de nodo en la consola, lo que permite a atacantes remotos obtener información sensible a través de vectores no especificados.
Vulnerabilidad en Puppet (CVE-2011-0528)
Gravedad:
MediaMedia
Publication date: 17/02/2014
Last modified:
10/07/2019
Descripción:
Puppet 2.6.0 hasta 2.6.3 no restringe debidamente el acceso a los recursos de nodo, lo que permite a nodos Puppet remotos autenticados leer o modificar los recursos de otros nodos a través de vectores no especificados.
Vulnerabilidad en Puppet (CVE-2013-4969)
Gravedad:
BajaBaja
Publication date: 07/01/2014
Last modified:
10/07/2019
Descripción:
Puppet anteriores a 3.3.3. y 3.4 anteriores a 3.4.1 y Puppet Enterprise (PE) anteriores a 2.8.4 y 3.1 anteriores a 3.1.1 permite a usuarios locales sobreescribir ficheros arbitrarios a través de un ataque de enlaces simbólicos en ficheros no especificados.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4957)
Gravedad:
MediaMedia
Publication date: 25/10/2013
Last modified:
10/07/2019
Descripción:
El panel de informe en Puppet Enterprise anterior a la versión 3.0.1 permite a atacantes remotos ejecutar código arbitrario YAML a través de un tipo de informe específico.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4965)
Gravedad:
MediaMedia
Publication date: 25/10/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anteriores a 3.1.0 no restringe el número de intentos de autenticación apropiadamente a traves de consola, lo que permite a un atacante remoto sortear las restricciones de acceso a traves de ataques de fuerza bruta.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4762)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.0.1, no invalida adecuadamente na sesión cuando el usuario la cierra, lo que podría permitir a atacantes remotos secuestrarla a través de un ID de sesión obsoleto.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4955)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Vulnerabilidad de redirección abierta en la página de login de Puppet Enterprise anterior a 3.0.1, permite a atacantes remotos redireccionar a usuarios a sitios web arbitrarios y llevar a cabo ataques de phishing a través de una URL en el parámetro "service".
Vulnerabilidad en Puppet Module Tool (CVE-2013-4956)
Gravedad:
BajaBaja
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Module Tool (PMT), usado en Puppet 2.7.x anterior a 2.7.23 y 3.2.x anterior a 3.2.4, y Puppet Enterprise 2.8.x anterior a 2.8.3 y 3.0.x anterior a 3.0.1, instala módulos con permisos débiles si estos son utilizados cuando los módulos se construyen inicialmente, lo que podría permitir a usuarios locales leer o modificar dichos módulos dependiendo de los permisos originales.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4958)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.0.1, no utiliza un timeout para las sesiones, lo que facilita a atacantes la obtención de privilegios aprovechando un PC desatendido físicamente.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4959)
Gravedad:
BajaBaja
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.0.1 utiliza repuestas HTTP que contienen información sensible sin establecer la opción "no-cache", lo que podría permitir a usuarios locales obtener información sensible como (1) host name, (2) dirección MAC, y (3) claves SSH a través de la caché del navegador.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4961)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.0.1, incluye información de la versión para los productos Apache y Phusion Passenger en las cabeceras de respuesta HTTP, lo que permite a atacantes remotos la obtención de información sensible.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4962)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
La pagina de restaurar contraseñas en Puppet Enterprise anterior a v3.0.1 no fuerza la entrada de la contraseña actual, lo que permite a los atacantes modificar las contraseñas de usuario mediante el aprovechamiento de secuestro de sesión, utilizando un equipo de trabajo sin supervisión, u otros vectores.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4964)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise anterior a 3.0.1, no establece el indicador de seguridad para la cookie de sesión en una del tipo HTTPS, lo que facilita a atacantes remotos la captura de las cookies interceptando la comunicación en una sesión https.
Vulnerabilidad en Puppet Enterprise (CVE-2013-4967)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Puppet Enterprise 3.0.1, permite a atacantes remotos obtener la contraseña de la base de datos a través de vectores relacionados con cómo las contraseñas "son pasadas como parámetros de consola", External Node Classifiers y la falta de control de acceso para /nodos.
Vulnerabilidad en varias versiones de Puppet (CVE-2013-4761)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
10/07/2019
Descripción:
Vulnerabilidad sin especificar en Puppet 2.7.x anterior a 2.7.23 y 3.2.x anterior a 3.2.4, y Puppet Enterprise 2.8.x anterior a 2.8.3 y 3.0.x anterior a 3.0.1, permite a atacantes remotos ejecutar programas Ruby arbitrariamente desde el master a través del servicio resource_type. NOTA: esta vulnerabilidad únicamente puede ser explotada utilizando un "acceso local al sistema de ficheros no especificado" al Puppet Master.
Vulnerabilidad en Puppet y Puppet Enterprise (CVE-2013-3567)
Gravedad:
AltaAlta
Publication date: 19/08/2013
Last modified:
10/07/2019
Descripción:
Puppet 2.7.x anterior a 2.7.22 y 3.2.x anterior a 3.2.2, y Puppet Enterprise anterior a 2.8.2, deserializa YAML sin confianza, lo que permite a atacantes remotos la instanciación de clases de Ruby y ejecutar código arbitrario a través de una llamada RESTAPI manipulada.
Vulnerabilidad en Puppet Enterprise (CVE-2013-2716)
Gravedad:
MediaMedia
Publication date: 10/04/2013
Last modified:
10/07/2019
Descripción:
Puppet Labs Puppet Enterprise antes de v2.8.0 no utiliza un "secreto aleatorio" en el archivo de configuración de cliente de CAS (cas_client_config.yml) que al actualizarse desde versiones v1.2.x v2.0.x o, permite a atacantes remotos obtener acceso a la consola a través de un cookie hecha a mano.
Vulnerabilidad en Puppet (CVE-2013-1640)
Gravedad:
AltaAlta
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
La funciones (1) template y (2) inline_template en el servidor maestro en Puppet anterior a v2.6.18, v2.7.x anterior a v2.7.21, y v3.1.x anterior a v3.1.1, permite a usuarios remotos autenticados ejecutar código arbitrario a través de una solicitud de catálogo especialmente diseñado.
Vulnerabilidad en Puppet (CVE-2013-1652)
Gravedad:
MediaMedia
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
Puppet anterior a v2.6.18, v2.7.x anterior a v2.7.21, y v3.1.x anterior a v3.1.1, y Puppet Enterprise anterior a v1.2.7 y v2.7.x anterior a v2.7.2 permite a usuarios remotos autenticados con un certificado válido y una clave privada leer catalogs arbitrarios o envenenar la caché del maestro a través de vectores no especificados.
Vulnerabilidad en Puppet (CVE-2013-1653)
Gravedad:
AltaAlta
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
Puppet anterior a v2.6.18, v2.7.x anterior a v2.7.21, y v3.1.x anterior a v3.1.1, y Puppet Enterprise anterior a v1.2.7 y v2.7.x anterior a v2.7.2, cuando la espera de conexiones entrantes está activado y permiten el acceso al REST "run", permiten a usuarios remotos autenticados ejecutar código arbitrario a través de un solicitud HTTP especialmente diseñada.
Vulnerabilidad en Puppet (CVE-2013-1654)
Gravedad:
MediaMedia
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
Puppet v2.7.x anterior a v2.7.21 y v3.1.x anterior a v3.1.1, y Puppet Enterprise v2.7.x anterior a v2.7.2, no negocian correctamente el protocolo SSL entre el cliente y el master, lo que permite a atacantes remotos llevar a cabo ataques SSLv2 contra sesiones SSLv3 mediante vectores no especificados.
Vulnerabilidad en Puppet (CVE-2013-1655)
Gravedad:
AltaAlta
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
Puppet v2.7.x anterior a v2.7.21 y 3.1.x anterior a v3.1.1, cuando ejecutan Ruby v1.9.3 o posterior, permite a atacantes remotos ejecutar código arbitario mediante vectores relacionados con "serialized attributes."
Vulnerabilidad en Puppet (CVE-2013-2274)
Gravedad:
MediaMedia
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.18 y Puppet Enterprise v1.2.x anterior a v1.2.7 permite a usuarios remotos autenticados ejecutar código arbitrario en el puppet master, o un agente con puppet kick habilitado, mediante una petición espcialmente diesñada para un report.
Vulnerabilidad en Puppet (CVE-2013-2275)
Gravedad:
MediaMedia
Publication date: 20/03/2013
Last modified:
10/07/2019
Descripción:
La configuración por defecto para puppet masters v0.25.0 y posteriores en Puppet anterior a v2.6.18, v2.7.x anterior a v2.7.21 y v3.1.x anterior a 3.1.1, y Puppet Enterprise anterior a v1.2.7 y v2.7.x anterior a v2.7.2, permite a los nodos remotos autenticados enviar informes para otros nodos a través de vectores no especificados.
Vulnerabilidad en Puppet (CVE-2012-3408)
Gravedad:
BajaBaja
Publication date: 06/08/2012
Last modified:
10/07/2019
Descripción:
lib/puppet/network/authstore.rb en Puppet anterior a v2.7.18, y Puppet Enterprise anterior a v2.5.2, compatible con el uso de direcciones IP en certnames sin previo aviso de los riesgos potenciales, podrían permitir a atacantes remotos falsificar un agente mediante la adquisición de una dirección IP previamente utilizada.
Vulnerabilidad en Puppet (CVE-2012-3864)
Gravedad:
MediaMedia
Publication date: 06/08/2012
Last modified:
10/07/2019
Descripción:
Puppet anterior a v2.6.17 y v2.7.x anterior a v2.7.18 y Puppet Enterprise anterior a v2.5.2, permite a usuarios remotos autenticados a leer ficheros de su elección en el servidor maestro de Puppet aprovechando un certificado de usuario y una clave privada en una petición GET.
Vulnerabilidad en Puppet (CVE-2012-3865)
Gravedad:
BajaBaja
Publication date: 06/08/2012
Last modified:
10/07/2019
Descripción:
Vulnerabilidad de directorio transversal en lib/puppet/reports/store.rb en Puppet anterior a v2.6.17 y v2.7.x anterior a v2.7.18, y Puppet Enterprise anterior a v2.5.2, cuando Eliminar está habilitado en auth.conf, permite a usuarios remotos autenticados borrar archivos arbitrarios en el servidor maestro de las marionetas a través de un .. (punto punto) en un nombre de nodo.
Vulnerabilidad en Puppet y Puppet Enterprise (CVE-2012-3866)
Gravedad:
BajaBaja
Publication date: 06/08/2012
Last modified:
10/07/2019
Descripción:
lib/puppet/defaults.rb en Puppet 2.7.x anterior a 2.7.18, y Puppet Enterprise anterior a 2.5.2, emplea permisos del tipo 0644 para last_run_report.yaml, lo que permite a usuarios locales obtener información sensible de la configuración aprovechando el acceso al servidor maestro de Puppet para leer el archivo.
Vulnerabilidad en ibpuppetsslcertificate_authority.rb en Puppet y Puppet Enterprise (CVE-2012-3867)
Gravedad:
MediaMedia
Publication date: 06/08/2012
Last modified:
10/07/2019
Descripción:
lib/puppet/ssl/certificate_authority.rb en Puppet anteriores a v2.6.17 y v2.7.x anteriores a v2.7.18, y Puppet Enterprise anterior a v2.5.2, no restringe de forma adecuada los caracteres en el campo Common Name de una Certificate Signing Request (CSR), lo que facilita a atacantes remotos asistidos por usuarios a engañar a los administradores para firmar un certificado manipulado a través de secuencias de control ANSI.
Vulnerabilidad en Puppet y Puppet Enterprise (CVE-2012-1989)
Gravedad:
BajaBaja
Publication date: 27/06/2012
Last modified:
11/07/2019
Descripción:
telnet.rb en Puppet v2.7.x antes de v2.7.13 y Puppet Enterprise (PE) v1.2.x, v2.0.x, y v2.5.x antes de v2.5.1, permite a usuarios locales sobreescribir archivos de su elección a través de ataques de enlace simbólico en el registro de conexión NET::Telnet (/tmp/out.log).
Vulnerabilidad en Puppet (CVE-2012-1986)
Gravedad:
BajaBaja
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con una clave autorizada SSL y ciertos permisos en el puppet maestro leer archivos arbitrarios a través de un ataque de enlaces simbólicos en relación con una petición REST manipulada para un archivo en un "filebucket".
Vulnerabilidad en Puppet (CVE-2012-1987)
Gravedad:
BajaBaja
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Vulnerabilidad no especificada en Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con el agente de claves SSL (1) provocar una denegación de servicio (consumo de memoria) a través de una petición REST como se demuestra con CVE-2012-1986 and /dev/random, o (2) provocar una denegación de servicio (consumo del sistema de fichero) a través de peticiones REST manipuladas que utilizan un objeto Puppet::FileBucket::File para escribir en las ubicaciones de archivos arbitrarios.
Vulnerabilidad en Puppet (CVE-2012-1988)
Gravedad:
MediaMedia
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con el agente de claves SSL y permisos de creación de archivos en el puppet maestro ejecutar comandos arbitrarios mediante la creación de un archivo cuyo nombre de ruta completo contiene metacaracteres de shell, para realizar una solicitud "filebucket". telnet.rb en v2.7.x anterior a v2.7.13 y Puppet Enterprise (PE) v1.2.x, v2.0.x y v2.5.x anterior a v2.5.1 permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlace simbólico en el log de registro NET::Telnet (/tmp/out.log).
Vulnerabilidad en Puppet (CVE-2012-1053)
Gravedad:
MediaMedia
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
El método change_user en el SUIDManager SUIDManager (lib/puppet/util/suidmanager.rb) en Puppet v2.6.x anterior a v2.6.14 y v2.7.x anterior a v2.7.11, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x anterior a 2.0.3 no gestiona adecuadamente los privilegios de grupo, lo que permite a usuarios locales conseguir privilegios a través de vectores relacionados con (1) change_user en ciertas condiciones, (2) cambios en el eguid sin cambios asociados a la egid, o (3) la adición de la gid real a grupos complementarios.
Vulnerabilidad en Puppet (CVE-2012-1054)
Gravedad:
MediaMedia
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x anterior a v2.0.3, en la gestión de un archivo de inicio de sesión del usuario con el tipo de recurso k5login, permite a usuarios locales conseguir privilegios a través de un ataque de enlaces simbólicos en .k5login.
Vulnerabilidad en Puppet (CVE-2012-1906)
Gravedad:
BajaBaja
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 utiliza nombres de archivos predecibles al instalar paquetes Mac OS X desde una fuente remota, permitiendo a usuarios locales sobreescribir ficheros arbitrarios o instalar paquetes arbitrarios a través de un ataque de enlace simbólico en un archivo temporal en /tmp.
Vulnerabilidad en Puppet (CVE-2011-3869)
Gravedad:
MediaMedia
Publication date: 27/10/2011
Last modified:
10/07/2019
Descripción:
Puppet v2.7.x anterior a v2.7.5, v2.6.x anterior a v2.6.11, y v0.25.x permite a usuarios locales sobreescribir ficheros arbitrarios mediante un enlace simbólico sobre el fichero .k5login.
Vulnerabilidad en Puppet (CVE-2011-3870)
Gravedad:
MediaMedia
Publication date: 27/10/2011
Last modified:
10/07/2019
Descripción:
Puppet v2.7.x antes de v2.7.5, v2.6.x antes de v2.6.11, y v0.25.x, permite a usuarios locales modificar los permisos de archivos de su elección a través de un ataque symlink al archivo authorized_keys de SSH
Vulnerabilidad en Puppet (CVE-2011-3871)
Gravedad:
MediaMedia
Publication date: 27/10/2011
Last modified:
10/07/2019
Descripción:
Puppet v2.7.x anterior a v2.7.5, v2.6.x anterior a v2.6.11, y v0.25.x, cuando se ejecuta el modo --edit, usa un nombre de fichero predecible, permitiendo a usuarios locales ejecutar código Puppet arbitrario o engañando a un usuario a editar ficheros arbitarios
Vulnerabilidad en Puppet (CVE-2011-3872)
Gravedad:
BajaBaja
Publication date: 27/10/2011
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x antes de v2.6.12 y v2.7.x antes de v2.7.6, y Puppet Enterprise (PE) Users v1.0, v1.1, y v1.2 antes de v1.2.4, al firmar un certificado de agente, añade los valores de Puppet master's certdnsnames al campo X.509 Subject Alternative Name, lo que permite a atacantes remotos falsificar un Puppet master a través de un ataque "Man-in-the-middle" contra un agente que utilice un nombre alternativo de DNS para el maestro, también conocido como "Vulnerabilidad AltNames."
Vulnerabilidad en Puppet (CVE-2011-3848)
Gravedad:
MediaMedia
Publication date: 27/10/2011
Last modified:
10/07/2019
Descripción:
Vulnerabilidad de salto de directorio en Puppet v2.6.x antes de v2.6.10 y v2.7.x antes de v2.7.4, permite a atacantes remotos escribir Certificate Signing Request (CSR) X.509 en ubicaciones de su elección a través de (1) un parámetro clave de doble codificación en la URI en v2.7.x, (2) el CN en el Subject de un CSR en v2.6 y v0.25.