Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Windows en Citrix XenServe (CVE-2014-3798)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
15/07/2019
Descripción:
Las Herramientas para Invitados de Windows en Citrix XenServer versión 6.2 SP1 y anteriores, permiten a los atacantes remotos causar una denegación de servicio (fallo del Sistema Operativo invitado) por medio de una trama de Ethernet especialmente diseñada.
Vulnerabilidad en ManageEngine ServiceDesk Plus (CVE-2019-12540)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
15/07/2019
Descripción:
Se detectó un problema en ManageEngine ServiceDesk Plus versión 10.5 de Zoho. Se presenta un problema de tipo XSS por medio del campo de búsqueda WorkOrder.do.
Vulnerabilidad en ManageEngine AssetExplorer de Zoho (CVE-2019-12537)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
25/07/2019
Descripción:
Se detectó un problema en ManageEngine AssetExplorer de Zoho. Se presenta un problema de tipo XSS por medio del campo de búsqueda SearchN.do.
Vulnerabilidad en El Plugin Caliper CI de Jenkins (CVE-2019-10351)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
02/10/2020
Descripción:
El Plugin Caliper CI de Jenkins, almacena las credenciales no cifradas en los archivos de trabajo config.xml en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con permiso de Lectura Extendida o con acceso al sistema de archivos maestro.
Vulnerabilidad en El Plugin Port Allocator (CVE-2019-10350)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
02/10/2020
Descripción:
El Plugin Port Allocator de Jenkins, almacena las credenciales sin cifrar en los archivos de trabajo config.xml en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con permiso de Lectura Extendida o con acceso al sistema de archivos maestro.
Vulnerabilidad en El Plugin Dependency Graph Viewer (CVE-2019-10349)
Gravedad:
BajaBaja
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de tipo cross site scripting almacenado en el Plugin Dependency Graph Viewer versión 0.13 y anteriores de Jenkins, permitió a los atacantes capaces de configurar trabajos en Jenkins inyectar HTML y JavaScript arbitrario en las páginas web provistas del plugin en Jenkins.
Vulnerabilidad en El Plugin Gogs (CVE-2019-10348)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
01/10/2020
Descripción:
El Plugin Gogs de Jenkins, almacenó credenciales sin cifrar en los archivos de trabajo config.xml en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con permiso de Lectura Extendida o con acceso al sistema de archivos maestro.
Vulnerabilidad en El Plugin Mashup Portlets (CVE-2019-10347)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
02/10/2020
Descripción:
El Plugin Mashup Portlets de Jenkins, almacenó credenciales sin cifrar en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Embeddable Build Status (CVE-2019-10346)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de tipo cross site scripting reflejado en el Plugin Embeddable Build Status versión 2.0.1 y anteriores de Jenkins, permitió que los atacantes inyectaran HTML y JavaScript arbitrario en la respuesta de este plugin.
Vulnerabilidad en Plugin Docker (CVE-2019-10340)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en el Plugin Docker versión 1.1.6 y anteriores de Jenkins en el archivo DockerAPI.DescriptorImpl#doTestConnection, permitió a los usuarios con acceso General y de Lectura conectarse a una URL especificada por el atacante mediante IDs de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando credenciales almacenadas en Jenkins.
Vulnerabilidad en GPA_ADMIN y la Consola OSCommand del SAP Diagnostic Agent (CVE-2019-0330)
Gravedad:
MediaMedia
Publication date: 10/07/2019
Last modified:
17/04/2020
Descripción:
El Plugin Command del OS en la transacción GPA_ADMIN y la Consola OSCommand del SAP Diagnostic Agent (LM-Service), versión 7.2, permite a un atacante inyectar código que puede ser ejecutado por la aplicación. Por lo tanto, un atacante podría controlar el comportamiento de la aplicación.
Vulnerabilidad en El dispositivo TEW-827DRU (CVE-2019-13280)
Gravedad:
MediaMedia
Publication date: 09/07/2019
Last modified:
24/08/2020
Descripción:
El dispositivo TEW-827DRU con firmware hasta 2.04B03 e incluido de TRENDnet, contiene un desbordamiento de búfer en la región stack de la memoria mientras se devuelve un mensaje de error al usuario sobre el fallo para resolver un nombre de host durante un intento ping o traceroute. Esto permite a un usuario identificado ejecutar código arbitrario. La explotación puede ser ejercida en la intranet local o remotamente si la administración remota está habilitada.
Vulnerabilidad en OWASP ModSecurity (CVE-2019-13464)
Gravedad:
MediaMedia
Publication date: 09/07/2019
Last modified:
15/07/2019
Descripción:
Se detectó un problema en OWASP ModSecurity Core Rule Set (CRS) versión 3.0.2. El uso de X.Filename en lugar de X_Filename puede omitir algunas reglas de PHP Script Uploads, porque PHP transforma automáticamente los puntos en guiones bajos en determinados contextos donde los puntos no son válidos.
Vulnerabilidad en RzSurroundVADStreamingService.exe (CVE-2019-13142)
Gravedad:
MediaMedia
Publication date: 09/07/2019
Last modified:
24/08/2020
Descripción:
La función RzSurroundVADStreamingService (en el archivo RzSurroundVADStreamingService.exe) en Razer Surround versión 1.1.63.0, ejecutándose como usuario System usando un ejecutable ubicado en %PROGRAMDATA%\Razer\Synapse\Devices\Razer Surround\Driver\. La DACL en esta carpeta permite a cualquier usuario sobrescribir el contenido de los archivos en esta carpeta, resultando en una Elevación de Privilegios.
Vulnerabilidad en Los dispositivos Bravia Smart TV (CVE-2019-11890)
Gravedad:
AltaAlta
Publication date: 09/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Bravia Smart TV de Sony, permiten a los atacantes remotos causar una denegación de servicio (suspensión o reinicio del dispositivo) por medio de un ataque de inundación SYN sobre una LAN con cable o Wi-Fi.
Vulnerabilidad en BRAVIA Smart TV de Sony (CVE-2019-11889)
Gravedad:
AltaAlta
Publication date: 09/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos BRAVIA Smart TV de Sony, permite a los atacantes remotos causar una denegación de servicio (suspensión del dispositivo) por medio de una página web diseñada sobre HbbTV.
Vulnerabilidad en STOPzilla AntiMalware (CVE-2018-15738)
Gravedad:
BajaBaja
Publication date: 09/07/2019
Last modified:
15/07/2019
Descripción:
Se detectó un problema en STOPzilla AntiMalware versión 6.5.2.59. El archivo del controlador szkg64.sys presenta una vulnerabilidad de Escritura Arbitraria debido a que no comprueba el valor de la dirección del búfer de salida de IOCtl 0x8000205F.
Vulnerabilidad en Sonatype Nexus Repository Manager (CVE-2019-9630)
Gravedad:
MediaMedia
Publication date: 08/07/2019
Last modified:
24/08/2020
Descripción:
Sonatype Nexus Repository Manager anterior a versión 3.17.0, presenta una debilidad por defecto de otorgar a cualquier usuario no identificado permisos de lectura en los archivos e imágenes del repositorio.
Vulnerabilidad en Sonatype Nexus Repository Manager (CVE-2019-9629)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
24/08/2020
Descripción:
Sonatype Nexus Repository Manager anterior a versión 3.17.0, establece un usuario administrador por defecto con valores predeterminados débiles (credenciales fijas).
Vulnerabilidad en Python (CVE-2019-13404)
Gravedad:
AltaAlta
Publication date: 07/07/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** El instalador de MSI para Python mediante la versión 2.7.16 en Windows utiliza por defecto el directorio C: \ Python27, lo que facilita que los usuarios locales implementen el código Trojan Horse. (Esto también afecta a las versiones anteriores de la versión 3.x anteriores a la 3.5). NOTA: la posición del proveedor es que es responsabilidad del usuario garantizar el control de acceso C: \ Python27 o elegir un directorio diferente, ya que la compatibilidad con versiones anteriores requiere que C: \ Python27 siga siendo el por defecto para 2.7.x.
Vulnerabilidad en Enterprise NFV Infrastructure Software (NFVIS) (CVE-2019-1893)
Gravedad:
AltaAlta
Publication date: 06/07/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en Enterprise NFV Infrastructure Software (NFVIS) de Cisco, podría permitir a un atacante local identificado ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente de un dispositivo afectado como root. La vulnerabilidad es debido a una comprobación de entrada insuficiente de un archivo de configuración que es accesible por un usuario del shell local. Un atacante podría aprovechar esta vulnerabilidad mediante la inclusión de una entrada maliciosa durante la ejecución de este archivo. Una operación con éxito podría permitir al atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente.
Vulnerabilidad en AsyncOS (CVE-2019-1933)
Gravedad:
MediaMedia
Publication date: 06/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el escaneo de mensajes de correo electrónico del software AsyncOS de Cisco para Email Security Appliance (ESA) de Cisco, podría permitir a un atacante remoto no identificado omitir los filtros configurados en el dispositivo. La vulnerabilidad es debido a la comprobación de entrada inapropiada de ciertos campos de correo electrónico. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje de correo electrónico especialmente diseñado a un destinatario protegido por la ESA. Una explotación con éxito podría permitir al atacante omitir los filtros de mensajes configurados e inyectar código scripting arbitrario dentro del cuerpo del correo electrónico. El código malicioso no se ejecuta por defecto a menos que el cliente de correo electrónico del destinatario esté configurado para ejecutar los scripts contenidos en los correos electrónicos.
CVE-2019-1932
Gravedad:
AltaAlta
Publication date: 06/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en Advanced Malware Protection (AMP) de Cisco para Endpoints de Windows, podría permitir a un atacante local autenticado con privilegios de administrador ejecutar código arbitrario. La vulnerabilidad es debido a una comprobación insuficiente de los módulos cargados dinámicamente. Un atacante podría explotar esta vulnerabilidad al colocar un archivo en una ubicación específica en el sistema de archivos de Windows. Una explotación con éxito podría permitir al atacante ejecutar el código con los privilegios del servicio AMP.
Vulnerabilidad en dashboard RSS (CVE-2019-1931)
Gravedad:
MediaMedia
Publication date: 06/07/2019
Last modified:
09/10/2019
Descripción:
Múltiples vulnerabilidades en el dashboard RSS en la interfaz de administración basada en web de Firepower Management Center (FMC) de Cisco, podrían permitir a un atacante remoto no identificado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del dispositivo afectado. Un atacante podría explotar estas vulnerabilidades mediante la persuasión a un usuario de la interfaz para que haga clic en un enlace especialmente diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial y basada en el navegador.
Vulnerabilidad en dashboard RSS (CVE-2019-1930)
Gravedad:
MediaMedia
Publication date: 06/07/2019
Last modified:
09/10/2019
Descripción:
Múltiples vulnerabilidades en el dashboard RSS en la interfaz de administración basada en web de Firepower Management Center (FMC) de Cisco, podrían permitir a un atacante remoto no identificado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario por la interfaz de administración basada en web del dispositivo afectado. Un atacante podría explotar estas vulnerabilidades mediante la persuasión a un usuario de la interfaz para que haga clic en un enlace especialmente diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial y basada en el navegador.
Vulnerabilidad en AsyncOS de Cisco (CVE-2019-1921)
Gravedad:
MediaMedia
Publication date: 06/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el escaneo de archivos adjuntos del software AsyncOS de Cisco para Email Security Appliance (ESA) de Cisco, podría permitir a un atacante remoto no identificado omitir los filtros de contenido configurados en el dispositivo. La vulnerabilidad es debido a una comprobación de entrada inapropiada del cuerpo del correo electrónico. Un atacante podría aprovechar esta vulnerabilidad al nombrar un archivo adjunto malicioso con un patrón específico. Una operación con éxito podría permitir al atacante omitir los filtros de contenido configurados que normalmente bloquearían el archivo adjunto.
Vulnerabilidad en Enterprise NFV Infrastructure (CVE-2019-1894)
Gravedad:
AltaAlta
Publication date: 06/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en Enterprise NFV Infrastructure Software (NFVIS) de Cisco, podría permitir a un atacante remoto identificado con privilegios de administrador sobrescribir o leer archivos arbitrarios en el sistema operativo subyacente (OS) de un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada inapropiada en los comandos del sistema de archivos de NFVIS. Un atacante podría aprovechar esta vulnerabilidad mediante el uso de variables especialmente diseñadas durante la ejecución de un comando afectado. Un ataque con éxito podría permitir al atacante sobrescribir o leer archivos arbitrarios en el sistema operativo subyacente.
Vulnerabilidad en kernel de Linux (CVE-2019-10638)
Gravedad:
MediaMedia
Publication date: 05/07/2019
Last modified:
24/08/2020
Descripción:
En el kernel de Linux anterior a versión 5.1.7, un atacante puede rastrear un dispositivo utilizando los valores ID de IP que el kernel produce para los protocolos sin conexión (por ejemplo, UDP e ICMP). Cuando dicho tráfico se envía a múltiples direcciones IP de destino, es posible obtener colisiones de hash (de índices en la matriz counter) y, de este modo, obtener la clave de hashing (mediante enumeración). Puede ser conducido un ataque mediante el alojamiento de una página web especialmente diseñada que utiliza WebRTC o gQUIC para forzar el tráfico UDP a las direcciones IP controladas por el atacante.
Vulnerabilidad en WolfVision Cynap (CVE-2019-13352)
Gravedad:
AltaAlta
Publication date: 05/07/2019
Last modified:
15/07/2019
Descripción:
WolfVision Cynap anterior a versión 1.30j, usa un secreto criptográfico estático y codificado para generar PINs de soporte para la funcionalidad "forgot password". Al saber este secreto estático y el algoritmo correspondiente para calcular los PINs de soporte, un atacante puede restablecer la contraseña ADMIN y así conseguir acceso remoto.
Vulnerabilidad en SWIFT Alliance Web Platform (CVE-2018-16386)
Gravedad:
MediaMedia
Publication date: 05/07/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en SWIFT Alliance Web Platform versión 7.1.23. Una inyección de registro (y un nombre de archivo de registro arbitrario) puede ser lograda por medio de PATH_INFO en swp/login/EJBRemoteService/, relacionado con información de registro de error de com.swift.ejbgwt.j2ee.client.EjBlnvocationException que contiene mensajes de error de null@java:comp/env/
Vulnerabilidad en Invoxia (CVE-2018-14528)
Gravedad:
AltaAlta
Publication date: 05/07/2019
Last modified:
15/07/2019
Descripción:
Los dispositivos NVX220 de Invoxia, permiten el acceso a TELNET como administrador con una contraseña por defecto.
Vulnerabilidad en Personalized WooCommerce Cart Page (CVE-2019-5979)
Gravedad:
MediaMedia
Publication date: 05/07/2019
Last modified:
31/07/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Personalized WooCommerce Cart Page versión 2.4 y anteriores, permite a los atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados.
Vulnerabilidad en Online Lesson Booking (CVE-2019-5973)
Gravedad:
MediaMedia
Publication date: 05/07/2019
Last modified:
31/07/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Online Lesson Booking versión 0.8.6 y anteriores, permite a los atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados.
Vulnerabilidad en Cisco Application Policy Infrastructure Controller (APIC) Software (CVE-2019-1889)
Gravedad:
AltaAlta
Publication date: 04/07/2019
Last modified:
16/10/2020
Descripción:
Un vulnerabilidad en la API REST para la administración de dispositivos de software en Cisco Application Policy Infrastructure Controller (APIC) Software podría permitir a un atacante remoto autenticado escalar los privilegios a root en un dispositivo afectado. La vulnerabilidad se debe a la validación incompleta y la comprobación de errores de la ruta del archivo cuando se carga un software específico. Un atacante podría aprovechar esta vulnerabilidad al cargar software malintencionado utilizando la API REST. Una explotación con éxito podría permitir a un atacante escalar su nivel de privilegio a root El atacante necesitaría tener el rol de administrador en el dispositivo.
Vulnerabilidad en Cisco Web Security Appliance (WSA) (CVE-2019-1886)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la función de descifrado HTTPS de Cisco Web Security Appliance (WSA) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a la validación insuficiente de los certificados de servidor Secure Sockets Layer (SSL). Un atacante podría aprovechar esta vulnerabilidad instalando un certificado con formato incorrecto en un servidor web y enviándole una solicitud a través de Cisco WSA. Una explotación con éxito podría permitir al atacante provocar un reinicio inesperado del proceso de proxy en un dispositivo afectado.
Vulnerabilidad en la funcionalidad de proxy web de Cisco AsyncOS Software para Cisco Web Security Appliance (WSA) (CVE-2019-1884)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de proxy web de Cisco AsyncOS Software para Cisco Web Security Appliance (WSA) podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a mecanismos de validación de entrada insuficientes para ciertos campos en las solicitudes HTTP/HTTPS enviadas a través de un dispositivo afectado. Un atacante con éxito podría explotar esta vulnerabilidad enviando una solicitud HTTP/HTTPS malintencionada a través de un dispositivo afectado. Una vulnerabilidad podría permitir que el atacante obligue al dispositivo a detener el procesamiento del tráfico, lo que resulta en una condición DoS.
Vulnerabilidad en FreeBSD (CVE-2019-5602)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
24/08/2020
Descripción:
En FreeBSD 12.0-ESTABLE en versiones anteriores a la r349628, 12.0-RELEASE en versiones anteriores a la 12.0-RELEASE-p7, 11.3-PRERELEASE en versiones anteriores a la r349629, 11.3-RC3 en versiones anteriores a la 11.3-RC3-p1, y 11.2-RELEASE en versiones anteriores a la 11.2-RELEASE-p11, un error en el controlador cdrom permite a los usuarios con acceso de lectura al dispositivo cdrom sobrescribir arbitrariamente la memoria del kernel cuando hay medios presentes, lo que permite que un usuario malintencionado en el grupo de operadores obtenga privilegios de root.
Vulnerabilidad en FreeBSD (CVE-2019-5601)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
15/07/2019
Descripción:
En FreeBSD 12.0-STABLE en versiones anteriores a la r347474, 12.0-RELEASE en versiones anteriores a la 12.0-RELEASE-p7, 11.2-STABLE en versiones anteriores a la r347475, y 11.2-RELEASE en versiones anteriores a la 11.2-RELEASE-p11, un error en la implementación de FFS causa hasta tres bytes de memoria de la pila del kernel para ser escrito en el disco como relleno de entrada de directorio no inicializado.
Vulnerabilidad en FreeBSD (CVE-2019-5600)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
24/08/2020
Descripción:
En FreeBSD 12.0-ESTABLE en versiones anteriores a la r349622, 12.0-RELEASE en versiones anteriores a la 12.0-RELEASE-p7, 11.3-PRERELEASE en versiones anteriores a la r349624, 11.3-RC3 en versiones anteriores a la 11.3-RC3-p1, y 11.2-RELEASE en versiones anteriores a la 11.2-RELEASE-p11, un error en la implementación de iconv puede permitir que un atacante escriba más allá del final de un búfer de salida. Dependiendo de la implementación, un atacante puede crear una denegación de servicio, provocar un comportamiento incorrecto del programa o inducir una ejecución remota de código.
Vulnerabilidad en Riello NetMan (CVE-2017-6900)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
15/07/2019
Descripción:
Se descubrió un problema en Riello NetMan 204 14-2 y 15-2. El problema está relacionado con la secuencia de comandos de inicio de sesión y la secuencia de comandos de Python utilizada incorrectamente para la identificación. Al llamar a paso incorrecto, las variables $ VAL0 y $ VAL1 deben incluirse entre comillas para evitar el potencial de inyección del comando Bash. Además de esto, VAL0 y VAL1 deben limpiarse para garantizar que no contengan caracteres maliciosos. Al pasarle el nombre de usuario de '-', se cerrará el tiempo de espera y el usuario iniciará sesión debido a un mal manejo de errores. Esto registrará al atacante como administrador, donde los servicios de telnet / ssh se pueden habilitar, y las credenciales de los usuarios locales se pueden restablecer. Además, login.cgi acepta el nombre de usuario como un parámetro GET, por lo que el inicio de sesión se puede lograr al buscar en la URI /cgi-bin/login.cgi?username=-%20a.
Vulnerabilidad en /crypto_keyfile.bin en Calamares (CVE-2019-13179)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
24/08/2020
Descripción:
Calamares hasta la versión 3.2.4, copia un archivo de clave cifrada LUKS desde /crypto_keyfile.bin (modo 0600 propiedad de root) hacia /boot dentro de una imagen initramfs legible globalmente con permisos no seguros, lo que permite que este archivo protegido originalmente pueda ser leído por cualquier usuario, de este modo revelando claves de descifrado para contenedores LUKS creados con Cifrado de Disco Completo.
Vulnerabilidad en la pila de RACK TCP no predeterminada en FreeBSD (CVE-2019-5599)
Gravedad:
AltaAlta
Publication date: 02/07/2019
Last modified:
24/08/2020
Descripción:
En FreeBSD versión 12.0-STABLE anterior a r349197 y versión 12.0-RELEASE anterior a 12.0-RELEASE-p6, un bug en la pila de RACK TCP no predeterminada puede permitir a un atacante causar que varias listas vinculadas crezcan sin límites y causar un salto de lista costoso en cada paquete procesado, lo que conlleva al agotamiento de los recursos y una denegación de servicio.
Vulnerabilidad en la conexión inalámbrica abierta "Blip" en el monitor de presión Wifi blood BP700 de Blipcare (CVE-2017-11580)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
15/07/2019
Descripción:
El monitor de presión Wifi blood BP700 versión 10.1 de Blipcare, permite la corrupción de memoria que resulta en la Denegación de Servicio. Cuando está conectado a la conexión inalámbrica abierta "Blip" proporcionada por el dispositivo, si se envía una cadena larga como parte de la petición HTTP en cualquier parte de los encabezados HTTP, el dispositivo podría dejar de responder por completo. Presuntamente esto sucede ya que la huella de memoria suministrada a este dispositivo es muy pequeña. De acuerdo con las especificaciones de Rezolt, el módulo Wi-Fi solo tiene 256k de memoria. Como resultado, una operación de copia de cadena incorrecta que usando memcpy, strcpy o cualquiera de sus otras variantes podría resultar en el llenado del espacio de memoria asignado a la función que se ejecuta y esto podría provocar una corrupción de la memoria. Para probar la teoría, uno puede modificar la aplicación de demostración provista por el WICED SDK de Cypress e introducir una operación "memcpy" incorrecta y utilizar la aplicación compilada en la placa de evaluación suministrada por los semiconductores Cypress con exactamente el mismo SOC de Wi-Fi. Los resultados fueron idénticos donde el dispositivo se detendría completamente a cualquiera de las peticiones web o de ping.
Vulnerabilidad en la red inalámbrica abierta llamada "Blip" en el firmware más reciente para Blipcare (CVE-2017-11579)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
15/07/2019
Descripción:
En el firmware más reciente para Blipcare, el dispositivo provee una red inalámbrica abierta llamada "Blip" para comunicarse con el dispositivo. El usuario se conecta a esta red inalámbrica abierta y utiliza la interfaz de administración web del dispositivo para proporcionar las credenciales de Wi-Fi del usuario para que el dispositivo pueda conectarse a él y tener acceso a Internet. Este dispositivo actúa como un monitor de presión Sanguínea Inalámbrico y es usado para medir los niveles de presión sanguínea de una persona. Esto permite a un atacante que esté cerca de la señal inalámbrica generada por el dispositivo Blipcare poder espiar fácilmente las credenciales. Adicionalmente, un atacante puede conectarse a la red inalámbrica abierta "Blip" expuesta por el dispositivo y modificar la respuesta HTTP presentada al usuario mediante el dispositivo para ejecutar otros ataques, tales como convencer al usuario de descargar y ejecutar un binario malicioso que infectaría con malware a un ordenador o dispositivo móvil del usuario.
Vulnerabilidad en la interfaz de administración web mediante conexión no SSL en el dispositivo Blipcare (CVE-2017-11578)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
15/07/2019
Descripción:
Se detectó como parte de la investigación sobre dispositivos IoT en el firmware más reciente para el dispositivo Blipcare, que el dispositivo permite conectarse a la interfaz de administración web en una conexión no SSL usando el protocolo HTTP de texto plano. El usuario utiliza la interfaz de administración web del dispositivo para proveer las credenciales Wi-Fi del usuario para que el dispositivo pueda conectarse a él y tener acceso a Internet. Este dispositivo actúa como un monitor de presión Sanguínea Inalámbrico y es usado para medir los niveles de presión sanguínea de una persona. Esto permite a un atacante que está conectado a la red inalámbrica del dispositivo Blipcare poder espiar fácilmente estos valores mediante un ataque de tipo MITM.
Vulnerabilidad en Check Point Endpoint Security Client (CVE-2019-8459)
Gravedad:
AltaAlta
Publication date: 20/06/2019
Last modified:
09/10/2019
Descripción:
Check Point Endpoint Security Client para Windows, con el VPN blade, anterior a versión E80.83, inicia un proceso sin usar comillas en la ruta (path). Esto puede causar la carga de un ejecutable previamente colocado con un nombre similar a las partes de la path, en lugar de uno deseado.
Vulnerabilidad en Squid (CVE-2018-19132)
Gravedad:
MediaMedia
Publication date: 09/11/2018
Last modified:
10/07/2020
Descripción:
Squid en versiones anteriores a la 4.4, cuando está habilitado SNMP, permite una denegación de servicio (fuga de memoria) mediante un paquete SNMP.
Vulnerabilidad en Laravel Framework (CVE-2018-15133)
Gravedad:
MediaMedia
Publication date: 09/08/2018
Last modified:
15/07/2019
Descripción:
En Laravel Framework hasta la versión 5.5.40 y versiones 5.6.x hasta la 5.6.29, podría ocurrir una ejecución remota de código como resultado de una llamada unserialize en un valor X-XSRF-TOKEN que podría no ser fiable. Esto está relacionado con el método decrypt en Illuminate/Encryption/Encrypter.php y PendingBroadcast en gadgetchains/Laravel/RCE/3/chain.php en phpggc. Le atacante debe conocer la clave de la aplicación, algo que normalmente nunca sucedería, pero podría pasar si el atacante tuviese acceso privilegiado o lograse de forma exitosa un ataque anterior.
Vulnerabilidad en ZOHO ManageEngine OpManager 8 y Social IT Plus (CVE-2014-7866)
Gravedad:
AltaAlta
Publication date: 10/12/2014
Last modified:
15/07/2019
Descripción:
Múltiples vulnerabilidades de salto de directorio en ZOHO ManageEngine OpManager 8 (build 88xx) hasta 11.4, IT360 10.3 y 10.4, y Social IT Plus 11.0 permiten a atacantes remotos o usuarios remotos autenticados escribir y ejecutar ficheros arbitrarios a través de un .. (punto punto) en (1) el parámetro fileName en el servlet MigrateLEEData o (2) el parámetro zipFileName en una operación downloadFileFromProbe en el servlet MigrateCentralData.
Vulnerabilidad en el servlet multipartRequest en ZOHO ManageEngine OpManager, Social IT Plus y IT360 (CVE-2014-6036)
Gravedad:
MediaMedia
Publication date: 04/12/2014
Last modified:
15/07/2019
Descripción:
Vulnerabilidad de salto de directorio en el servlet multipartRequest en ZOHO ManageEngine OpManager 11.3 y anteriores, Social IT Plus 11.0, y IT360 10.3, 10.4, anteriores permite a atacantes remotos o usuarios remotos autenticados eliminar ficheros arbitrarios a través de un .. (punto punto) en el parámetro fileName.
Vulnerabilidad en ZOHO ManageEngine OpManager, IT360 y Social IT Plus (CVE-2014-7868)
Gravedad:
AltaAlta
Publication date: 04/12/2014
Last modified:
15/07/2019
Descripción:
Múltiples vulnerabilidades de inyección SQL en ZOHO ManageEngine OpManager 11.3 y 11.4, IT360 10.3 y 10.4, y Social IT Plus 11.0 permiten a atacantes remotos o usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través de (1) el parámetro OPM_BVNAME en una operación de eliminar en el servlet APMBVHandler o (2) el parámetro query en una operación de compara en el servlet DataComparisonServlet.
Vulnerabilidad en el servlet DisplayChartPDF en ZOHO ManageEngine Netflow Analyzer y IT360 (CVE-2014-5446)
Gravedad:
MediaMedia
Publication date: 04/12/2014
Last modified:
15/07/2019
Descripción:
Vulnerabilidad de salto de directorio en el servlet DisplayChartPDF en ZOHO ManageEngine Netflow Analyzer 8.6 hasta 10.2 y IT360 10.3 permite a atacantes remotos o usuarios remotos autenticados leer ficheros arbitrarios a través de un .. (punto punto) en el parámetro filename.
Vulnerabilidad en ZOHO ManageEngine Netflow Analyzer (CVE-2014-5445)
Gravedad:
MediaMedia
Publication date: 04/12/2014
Last modified:
15/07/2019
Descripción:
Múltiples vulnerabilidades de recorrido de directorio absoluto en ZOHO ManageEngine Netflow Analyzer 8.6 hasta 10.2 y IT360 10.3 permiten a atacantes remotos o usuarios remotos autenticados leer ficheros arbitrarios a través de un nombre de ruta completo en el parámetro schFilePath en el servlet (1) CSVServlet o (2) CReportPDFServlet.
Vulnerabilidad en el servlet com.manageengine.opmanager.servlet.UpdateProbeUpgradeStatus en ZOHO ManageEngine OpManager, IT360 y Social IT Plus (CVE-2014-7867)
Gravedad:
AltaAlta
Publication date: 04/12/2014
Last modified:
15/07/2019
Descripción:
Vulnerabilidad de inyección SQL en el servlet com.manageengine.opmanager.servlet.UpdateProbeUpgradeStatus en ZOHO ManageEngine OpManager 11.3 y 11.4, IT360 10.3 y 10.4, y Social IT Plus 11.0 permite a atacantes remotos o usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro probeName.