Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en El archivo Dropbox.exe (CVE-2019-12171)
Gravedad:
MediaMedia
Publication date: 08/07/2019
Last modified:
11/07/2019
Descripción:
El archivo Dropbox.exe (y el archivo QtWebEngineProcess.exe en el Asistente Web) en la aplicación de escritorio de Dropbox versión 71.4.108.0, almacenan credenciales de texto sin cifrar en la memoria al iniciar sesión correctamente o crear una nueva cuenta. Estos no son liberados de forma segura en el proceso de ejecución.
Vulnerabilidad en Open Ticket Request System (OTRS) (CVE-2018-11563)
Gravedad:
MediaMedia
Publication date: 08/07/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Open Ticket Request System (OTRS) versión 6.0.x hasta 6.0.7. Un correo electrónico cuidadosamente construido podría ser utilizado para inyectar y ejecutar hojas de estilo o código JavaScript en un navegador del cliente que haya iniciado sesión en el contexto de la aplicación del panel de cliente de OTRS.
Vulnerabilidad en JACK2 (CVE-2019-13351)
Gravedad:
MediaMedia
Publication date: 05/07/2019
Last modified:
24/08/2020
Descripción:
El archivo posix/JackSocket.cpp en libjack en JACK2 versión 1.9.1 hasta 1.9.12 (tal como es distribuido con alsa-plugins versión 1.1.7 y posteriores), presenta un problema de "double file descriptor close" durante un intento de conexión fallida cuando jackd2 no está ejecutándose. El éxito de la explotación depende de la sincronización de multihilado de ese cierre doble, que puede resultar en la divulgación de información no deseada, bloqueos, o corrupción del archivo debido a que el archivo incorrecto está asociado con el descriptor de archivo.
Vulnerabilidad en Invoxia (CVE-2018-14529)
Gravedad:
MediaMedia
Publication date: 05/07/2019
Last modified:
11/07/2019
Descripción:
Los dispositivos NVX220 de Invoxia, permiten el acceso en archivo /bin/sh por medio de un escape de una CLI restringida, lo que conlleva a la divulgación de hashes de contraseña.
Vulnerabilidad en Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software (CVE-2019-1890)
Gravedad:
BajaBaja
Publication date: 04/07/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en el establecimiento de conexión VLAN de la infraestructura de Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software podría permitir a un atacante adyacente no autenticado eludir las validaciones de seguridad y conectar un servidor no autorizado a la infraestructura VLAN. La vulnerabilidad se debe a requisitos de seguridad insuficientes durante la fase de configuración del protocolo de descubrimiento de capa de enlace (LLDP) de la infraestructura VLAN. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete LLDP malintencionado en la subred adyacente al conmutador Cisco Nexus 9000 Series en modo ACI. Una explotación con éxito podría permitir que el atacante conecte un servidor no autorizado a la infraestructura VLAN, que es altamente privilegiada. Con una conexión a la VLAN de infraestructura, el atacante puede realizar conexiones no autorizadas a los servicios Cisco Application Policy Infrastructure Controller (APIC) o unirse a otros puntos finales de host.
Vulnerabilidad en CodeIgniter Rest Server (CVE-2015-3907)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
11/07/2019
Descripción:
CodeIgniter Rest Server (también conocido como codeigniter-restserver) en la versión 2.7.1 permite ataques de tipo XXE.
Vulnerabilidad en NLnet Labs NSD (CVE-2019-13207)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
24/08/2020
Descripción:
nsd-checkzone en NLnet Labs NSD versión 4.2.0 tiene un Desbordamiento de búfer basado en pila en la función dname_concatenate () en dname.c.
Vulnerabilidad en kernel de Linux (CVE-2019-6637)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
24/08/2020
Descripción:
En BIG-IP (ASM) 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4 y 12.1.0-12.1.4, el abuso de la lógica de la aplicación de los puntos finales ASM REST puede llevar a Inestabilidad del sistema BIG-IP. La operación de este problema provoca un consumo excesivo de memoria, lo que provoca que el kernel de Linux active el asesino OOM en procesos arbitrarios. El ataque requiere un usuario identificado con el rol de "Invitado" o un privilegio mayor. Nota: "Sin acceso" no puede iniciar sesión, por lo que técnicamente es un rol, pero un usuario con este rol de acceso no puede realizar el ataque.
Vulnerabilidad en BIG-IP (CVE-2019-6636)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
24/08/2020
Descripción:
En BIG-IP (AFM, ASM) versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4, 12.1.0-12.1.4, y 11.5.1-11.6.4, vulnerabilidad de Cross-Site Scripting (XSS) en la lista de feeds de AFM. En el peor de los casos, un atacante puede almacenar un Cross-Site Request Forgery (CSRF), lo que conduce a la ejecución de código como el usuario administrador. El nivel de rol de usuario que puede realizar este ataque es el administrador de recursos y el administrador.
Vulnerabilidad en BIG-IP (CVE-2019-6634)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
24/08/2020
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4, y 12.1.0-12.1.4 un gran volumen de solicitudes de informes de análisis mal formados conduce a la inestabilidad en el proceso de restjavad. Esto causa problemas tanto con iControl REST como con algunas partes de TMUI. El ataque requiere un usuario autenticado con cualquier rol.
Vulnerabilidad en BIG-IP (CVE-2019-6632)
Gravedad:
BajaBaja
Publication date: 03/07/2019
Last modified:
11/07/2019
Descripción:
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4, y 12.1.0-12.1.4, en determinadas circunstancias, los atacantes pueden descifrar los elementos de configuración que están encriptados porque la clave de la unidad de configuración vCMP se genera con una aleatoriedad insuficiente. El requisito previo de ataque es el acceso directo a la configuración cifrada y/o los archivos UCS.
Vulnerabilidad en Los datos secretos (CVE-2017-9327)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
11/07/2019
Descripción:
Los datos secretos de los procesos administrados por CM no están protegidos por permisos de archivo.
Vulnerabilidad en Cloudera Manager (CVE-2017-9326)
Gravedad:
BajaBaja
Publication date: 03/07/2019
Last modified:
11/07/2019
Descripción:
La contraseña del almacén de claves para Spark History Server puede estar expuesta en archivos no protegidos en el directorio /var/run/cloudera-scm-agent administrado por Cloudera Manager. El archivo de almacén de claves en sí no está expuesto.
Vulnerabilidad en Sentry (CVE-2017-9325)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
11/07/2019
Descripción:
La configuración de ejemplo de solrconfig.xml segura provista no impone la autorización de Sentry en / update / json / docs.
Vulnerabilidad en Vanilla Forums (CVE-2016-10073)
Gravedad:
MediaMedia
Publication date: 23/05/2017
Last modified:
11/07/2019
Descripción:
El método from en library/core/class.email.php en Vanilla Forums anterior a la versión 2.3.1, permite a atacantes remotos falsificar el dominio de correo electrónico en mensajes enviados y obtener información sensible a través de un encabezado de HTTP Host modificado, como se demuestra en una solicitud de restablecimiento de contraseña .
Vulnerabilidad en MCollective (CVE-2016-2788)
Gravedad:
AltaAlta
Publication date: 13/02/2017
Last modified:
11/07/2019
Descripción:
MCollective 2.7.0 y 2.8.x en versiones anteriores a 2.8.9, como se utiliza en Puppet Enterprise, permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con el comando mco ping.
Vulnerabilidad en mediaserver en Android (CVE-2016-2460)
Gravedad:
MediaMedia
Publication date: 09/05/2016
Last modified:
11/07/2019
Descripción:
mediaserver en Android 4.x en versiones anteriores a 4.4.4, 5.0.x en versiones anteriores a 5.0.2, 5.1.x en versiones anteriores a 5.1.1 y 6.x en versiones anteriores a 2016-05-01 no inicializa determinadas estructuras de datos, lo que permite a atacantes obtener información sensible a través de una aplicación manipulada, relacionado con IGraphicBufferConsumer.cpp y IGraphicBufferProducer.cpp, también conocido como error interno 27555981.
Vulnerabilidad en Puppet Labs Facter (CVE-2015-1426)
Gravedad:
BajaBaja
Publication date: 23/02/2015
Last modified:
11/07/2019
Descripción:
Puppet Labs Facter 1.6.0 hasta 2.4.0 permite a usuarios locales obtener metadatos sensibles de la instancia Amazon EC2 IAM mediante la lectura de un hecho para un nodo de Amazon EC2.
Vulnerabilidad en puppetlabs-rabbitmq (CVE-2014-9568)
Gravedad:
BajaBaja
Publication date: 03/02/2015
Last modified:
11/07/2019
Descripción:
puppetlabs-rabbitmq 3.0 hasta 4.1 almacena el valor de la cookie RabbitMQ Erlang en los hechos de un nodo, lo que permite a usuarios locales obtener información sensible como fue demostrado mediante el uso de Facter.
Vulnerabilidad en el módulo puppetlabs-stdlib para Puppet (CVE-2015-1029)
Gravedad:
MediaMedia
Publication date: 16/01/2015
Last modified:
11/07/2019
Descripción:
El módulo puppetlabs-stdlib 2.1 hasta 3.0 y 4.1.0 hasta 4.5.x anterior a 4.5.1 para Puppet 2.8.8 y anteriores permite a usuarios remotos autenticados ganar privilegios o obtener información sensible mediante la prepoblación del caché de hechos.
Vulnerabilidad en Puppet Server (CVE-2014-7170)
Gravedad:
BajaBaja
Publication date: 17/12/2014
Last modified:
11/07/2019
Descripción:
Condición de carrera en Puppet Server 0.2.0 permite a usuarios locales obtener información sensible accediendo durante la instalación de un paquete o la actualización y durante el arranque del servicio.
Vulnerabilidad en Puppet Enterprise, Puppet, Facter, Hiera y Mcollective (CVE-2014-3248)
Gravedad:
MediaMedia
Publication date: 16/11/2014
Last modified:
16/07/2019
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en Puppet Enterprise 2.8 anterior a 2.8.7, Puppet anterior a 2.7.26 y 3.x anterior a 3.6.2, Facter 1.6.x y 2.x anterior a 2.0.2, Hiera anterior a 1.3.4, y Mcollective anterior a 2.5.2 o anteriores, permite a usuarios locales ganar privilegios ubicando un troyano en el directorio actual a través de un troyano en un archivo, se demostró usando (1) rubygems/defaults/operating_system.rb, (2) Win32API.rb, (3) Win32API.so, (4) safe_yaml.rb, (5) safe_yaml/deep.rb, o (6) safe_yaml/deep.so; o (7) operatingsystem.rb, (8) operatingsystem.so, (9) osfamily.rb, o (10) osfamily.so en puppet/confine.
Vulnerabilidad en Puppet Dashboard (CVE-2012-0891)
Gravedad:
MediaMedia
Publication date: 14/03/2014
Last modified:
11/07/2019
Descripción:
Múltiples vulnerabilidades de XSS en Puppet Dashboard 1.0 anterior a 1.2.5 y Enterprise 1.0 anterior a 1.2.5 y 2.x anterior a 2.0.1 permiten a atacantes remotos inyectar script Web o HTML arbitrarios a través de campos no especificados.
Vulnerabilidad en Puppet y Puppet Enterprise (CVE-2012-1989)
Gravedad:
BajaBaja
Publication date: 27/06/2012
Last modified:
11/07/2019
Descripción:
telnet.rb en Puppet v2.7.x antes de v2.7.13 y Puppet Enterprise (PE) v1.2.x, v2.0.x, y v2.5.x antes de v2.5.1, permite a usuarios locales sobreescribir archivos de su elección a través de ataques de enlace simbólico en el registro de conexión NET::Telnet (/tmp/out.log).
Vulnerabilidad en Puppet (CVE-2012-1986)
Gravedad:
BajaBaja
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con una clave autorizada SSL y ciertos permisos en el puppet maestro leer archivos arbitrarios a través de un ataque de enlaces simbólicos en relación con una petición REST manipulada para un archivo en un "filebucket".
Vulnerabilidad en Puppet (CVE-2012-1906)
Gravedad:
BajaBaja
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 utiliza nombres de archivos predecibles al instalar paquetes Mac OS X desde una fuente remota, permitiendo a usuarios locales sobreescribir ficheros arbitrarios o instalar paquetes arbitrarios a través de un ataque de enlace simbólico en un archivo temporal en /tmp.
Vulnerabilidad en Puppet (CVE-2012-1054)
Gravedad:
MediaMedia
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x anterior a v2.0.3, en la gestión de un archivo de inicio de sesión del usuario con el tipo de recurso k5login, permite a usuarios locales conseguir privilegios a través de un ataque de enlaces simbólicos en .k5login.
Vulnerabilidad en Puppet (CVE-2012-1053)
Gravedad:
MediaMedia
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
El método change_user en el SUIDManager SUIDManager (lib/puppet/util/suidmanager.rb) en Puppet v2.6.x anterior a v2.6.14 y v2.7.x anterior a v2.7.11, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x anterior a 2.0.3 no gestiona adecuadamente los privilegios de grupo, lo que permite a usuarios locales conseguir privilegios a través de vectores relacionados con (1) change_user en ciertas condiciones, (2) cambios en el eguid sin cambios asociados a la egid, o (3) la adición de la gid real a grupos complementarios.
Vulnerabilidad en Puppet (CVE-2012-1988)
Gravedad:
MediaMedia
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con el agente de claves SSL y permisos de creación de archivos en el puppet maestro ejecutar comandos arbitrarios mediante la creación de un archivo cuyo nombre de ruta completo contiene metacaracteres de shell, para realizar una solicitud "filebucket". telnet.rb en v2.7.x anterior a v2.7.13 y Puppet Enterprise (PE) v1.2.x, v2.0.x y v2.5.x anterior a v2.5.1 permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlace simbólico en el log de registro NET::Telnet (/tmp/out.log).
Vulnerabilidad en Puppet (CVE-2012-1987)
Gravedad:
BajaBaja
Publication date: 29/05/2012
Last modified:
11/07/2019
Descripción:
Vulnerabilidad no especificada en Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con el agente de claves SSL (1) provocar una denegación de servicio (consumo de memoria) a través de una petición REST como se demuestra con CVE-2012-1986 and /dev/random, o (2) provocar una denegación de servicio (consumo del sistema de fichero) a través de peticiones REST manipuladas que utilizan un objeto Puppet::FileBucket::File para escribir en las ubicaciones de archivos arbitrarios.
Vulnerabilidad en Puppet (CVE-2011-3872)
Gravedad:
BajaBaja
Publication date: 27/10/2011
Last modified:
11/07/2019
Descripción:
Puppet v2.6.x antes de v2.6.12 y v2.7.x antes de v2.7.6, y Puppet Enterprise (PE) Users v1.0, v1.1, y v1.2 antes de v1.2.4, al firmar un certificado de agente, añade los valores de Puppet master's certdnsnames al campo X.509 Subject Alternative Name, lo que permite a atacantes remotos falsificar un Puppet master a través de un ataque "Man-in-the-middle" contra un agente que utilice un nombre alternativo de DNS para el maestro, también conocido como "Vulnerabilidad AltNames."