Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Interactive Graphical SCADA System (IGSS) (CVE-2019-6827)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
22/07/2019
Descripción:
Una CWE-787: Existe una vulnerabilidad de escritura fuera de límites en Interactive Graphical SCADA System (IGSS), versión 14 y anteriores, que podría causar un bloqueo del software cuando son manipulados los datos en la base de datos mdb.
Vulnerabilidad en Zelio Soft 2 (CVE-2019-6822)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
22/07/2019
Descripción:
Una CWE-416: Se presenta una vulnerabilidad de Uso de Memoria Previamente Liberada en Zelio Soft 2, versión V5.2 y anteriores, que podría causar la ejecución de código remota al abrir un archivo de proyecto de Zelio Soft 2 especialmente diseñado.
Vulnerabilidad en Microsoft Hyper-V (CVE-2019-0966)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
18/07/2019
Descripción:
Existe una vulnerabilidad de denegación de servicio cuando Microsoft Hyper-V en un servidor host no puede comprobar apropiadamente la entrada de un usuario privilegiado sobre un sistema operativo invitado, también se conoce como "Windows Hyper-V Denial of Service Vulnerability".
Vulnerabilidad en GNU (CVE-2019-1010025)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA **La biblioteca Libc actual de GNU está afectada por: Omisión de Mitigación. El impacto es: el atacante puede adivinar las direcciones heap del subproceso (hilo) pthread_created. El componente es: glibc.NOTA: la posición del proveedor es "ASLR bypass en sí mismo no es una vulnerabilidad".
Vulnerabilidad en ASLR en glibc en la biblioteca Libc de GNU (CVE-2019-1010024)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
20/09/2019
Descripción:
La biblioteca Libc actual de GNU está afectada por: Omisión de Mitigación. El impacto es que: el atacante puede omitir la funcionalidad ASLR utilizando la caché del subproceso (hilo) stack y heap. El componente es: glibc.
Vulnerabilidad en libld en la biblioteca Libc de GNU (CVE-2019-1010023)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
24/08/2020
Descripción:
La biblioteca Libc actual de GNU está afectada por: Re-asignación de la biblioteca cargada actual con un archivo ELF malicioso. El impacto es: En el peor de los casos, el atacante puede evaluar privilegios. El componente es: libld. El vector de ataque es: el atacante envía 2 archivos ELF a la víctima y pide ejecutar ldd sobre estos. ldd ejecuta código.
Vulnerabilidad en nptl en protección stack guard en la biblioteca Libc de GNU (CVE-2019-1010022)
Gravedad:
AltaAlta
Publication date: 15/07/2019
Last modified:
18/07/2019
Descripción:
La biblioteca Libc actual de GNU está afectada por: Omisión de Mitigación. El impacto es: El atacante puede omitir la protección stack guard. El componente es: nptl. El vector de ataque es: explotar la vulnerabilidad de desbordamiento del búfer de la pila y utilizar esta vulnerabilidad de omisión para eludir la protección stack guard.
Vulnerabilidad en Python (CVE-2018-20852)
Gravedad:
MediaMedia
Publication date: 13/07/2019
Last modified:
22/08/2020
Descripción:
http.cookiejar.DefaultPolicy.domain_return_ok en Lib / http / cookiejar.py en Python en versiones anteriores a la 3.7.3 no valida correctamente el dominio: se puede engañar para que envíe las cookies existentes al servidor incorrecto. Un atacante puede abusar de este fallo al usar un servidor con un nombre de host que tiene otro nombre de host válido como sufijo (por ejemplo, pythonicexample.com para robar cookies para example.com). Cuando un programa utiliza http.cookiejar.DefaultPolicy e intenta hacer una conexión HTTP a un servidor controlado por un atacante, las cookies existentes pueden ser filtradas al atacante. Esto afecta a la versión 2.x hasta la versión 2.7.16, versión 3.x en versiones anteriores a la 3.4.10, versión 3.5.x en versiones anteriores a la 3.5.7, versión 3.6.x en versiones anteriores a la 3.6.9 y versión 3.7.x en versiones anteriores a la 3.7.3.
Vulnerabilidad en la biblioteca "C:\DLLs\python3.dll" en el intérprete de Python en Insight Agent de Rapid7 (CVE-2019-5629)
Gravedad:
AltaAlta
Publication date: 12/07/2019
Last modified:
09/10/2019
Descripción:
Insight Agent de Rapid7, versión 2.6.3 y anteriores, sufre de una escalada de privilegios locales debido a una ruta (path) de búsqueda de DLL no controlada. Específicamente, durante el inicio de Insight Agent versión 2.6.3 y anteriores, el intérprete de Python intenta cargar python3.dll en "C:\DLLs\python3.dll", que comúnmente es escribible por usuarios autenticados localmente. Debido a esto, un usuario local malicioso podría usar las condiciones de inicio de Insight Agent para elevar los privilegios a SYSTEM. Este problema fue solucionado en Rapid7 Insight Agent versión 2.6.4.
Vulnerabilidad en GLPI (CVE-2019-1010310)
Gravedad:
BajaBaja
Publication date: 12/07/2019
Last modified:
24/08/2020
Descripción:
El producto GLPI versión 9.3.1 de GLPI, está afectado por: Inyección de etiquetas de marcos y formularios permitiendo a los administradores hacer phishing mediante la colocación de código en una descripción de recordatorio. El impacto es: los administradores pueden engañar a cualquier usuario o grupo de usuarios para obtener credenciales y tarjetas de crédito. El componente es: Tools ) Reminder ) Description .. Ajustar la descripción en cualquier etiqueta iframe/form y aplicar. El vector de ataque es: el atacante coloca un formulario de inicio de sesión, el usuario lo completa y hace clic en enviar. La petición se envía hacia el dominio del atacante que guarda los datos. La versión corregida es: 9.4.1.
Vulnerabilidad en Kafka (CVE-2018-17196)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
24/08/2020
Descripción:
Kafka versiones entre 0.11.0.0 y 2.1.0 de Apache, es posible diseñar manualmente una petición Produce que omita la comprobación ACL de transaction/idempotent. Solo los clientes autenticados con permiso de escritura en los temas respectivos pueden explotar esta vulnerabilidad. Los usuarios deben actualizar a la versión 2.1.1 o posterior, donde esta vulnerabilidad ha sido solucionada.
Vulnerabilidad en Proxy-Authorization en uudecode en Squid (CVE-2019-12529)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
10/07/2020
Descripción:
Se detectó un problema en Squid versiones 2.x hasta 2.7.STABLE9, versiones 3.x hasta 3.5.28 y versiones 4.x hasta 4.7. Cuando Squid se configura para utilizar la autenticación básica, el encabezado Proxy-Authorization se analiza por medio de uudecode. uudecode determina cuántos bytes se descodificarán mediante la iteración sobre la entrada y comprobando su tabla. A continuación, la longitud se utiliza para empezar a decodificar la cadena. No hay comprobaciones para asegurarse de que la longitud que calcula no es mayor que el búfer de entrada. Esto conlleva a que la memoria adyacente esta siendo decodificada también. Un atacante no podría recuperar los datos descodificados a menos que el mantenedor de Squid haya configurado la visualización de nombres de usuario en las páginas de error.
Vulnerabilidad en Los dispositivos ADC-V522IR (CVE-2019-9657)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos ADC-V522IR versión 0100b9 de Alarm.com, presentan un Control de Acceso Incorrecto, un problema diferente al CVE-2018-19588. Esto ocurre debido a la protección incorrecta de los certificados VPN (usadas para iniciar una sesión VPN en la infraestructura de Alarm.com) en el dispositivo de cámara local.
Vulnerabilidad en Squid (CVE-2019-12527)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Squid versiones 4.0.23 hasta 4.7. Al comprobar la autenticación básica con la función HttpHeader::getAuth, Squid utiliza un búfer global para almacenar los datos descodificados. Squid no comprueba que la longitud descodificada no sea superior que el búfer, lo que conlleva a un desbordamiento de búfer en la región heap de la memoria con datos controlados por el usuario.
Vulnerabilidad en archivos de registro de oVirt Metrics. (CVE-2019-10194)
Gravedad:
BajaBaja
Publication date: 11/07/2019
Last modified:
15/08/2019
Descripción:
Contraseñas confidenciales utilizadas en la implementación y configuración de oVirt Metrics, todas las versiones. Se detectó que no estaban suficientemente protegidas. Las contraseñas se pueden revelar en archivos de registro (si los playbooks se ejecutan con -v) o en los playbooks almacenados en los hosts de Metrics or Bastion.
Vulnerabilidad en hyperloglog data structure de Redis (CVE-2019-10193)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
14/07/2020
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure de Redis en las versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4. Por la corrupción de un hiperloglog usando el comando SETRANGE, un atacante podría causar que Redis realizara incrementos controlados de hasta 12 bytes más allá del final de un búfer asignado a la pila.
Vulnerabilidad en hyperloglog data structure (CVE-2019-10192)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
14/07/2020
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4 de Redis. Por la corrupción cuidadosa de un hyperloglog usando el comando SETRANGE, un atacante podría engañar la interpretación de Redis de codificación HLL densa para escribir hasta 3 bytes más allá del final de un búfer asignado a la pila.
Vulnerabilidad en hyperloglog data structure (CVE-2019-10135)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4 de Redis. Por la corrupción cuidadosa de un hyperloglog usando el comando SETRANGE, un atacante podría engañar la interpretación de Redis de codificación HLL densa para escribir hasta 3 bytes más allá del final de un búfer asignado a la pila.
Vulnerabilidad en Los dispositivos ADC-V522IR (CVE-2018-19588)
Gravedad:
AltaAlta
Publication date: 11/07/2019
Last modified:
18/07/2019
Descripción:
Los dispositivos ADC-V522IR versión 0100b9 de Alarm.com, presentan un Control de Acceso Incorrecto.
Vulnerabilidad en Cloud Foundry UAA (CVE-2019-11268)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
Cloud Foundry UAA anterior a versión 73.3.0, comprende endpoints que contienen un escape inapropiado. Un usuario malicioso autenticado con privilegios básicos de lectura para una zona de identidad puede extender esos privilegios de lectura a todas las demás zonas de identidad y obtener información privada sobre los usuarios, clientes y grupos en todas las demás zonas de identidad.
Vulnerabilidad en Ivanti Endpoint Manage (CVE-2019-10651)
Gravedad:
AltaAlta
Publication date: 11/07/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en el servidor Core en Ivanti Endpoint Manager (EPM) instalaciones 2017.3 anteriores a SU7 y instalaciones 2018.x anteriores a 2018.3 SU3, con ejecución de código remota. En otras palabras, el problema afecta a las instalaciones 2017.3, 2018.1 y 2018.3 que carecen de la actualización de abril de 2019.
Vulnerabilidad en Cloudera Manager (CVE-2018-11744)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
18/07/2019
Descripción:
Cloudera Manager hasta la versión 5.15, presenta un Control de Acceso Incorrecto.
Vulnerabilidad en MediaWiki (CVE-2019-12470)
Gravedad:
MediaMedia
Publication date: 10/07/2019
Last modified:
24/08/2020
Descripción:
MediaWiki hasta la versión 1.32.1 de Wikimedia, presenta un Control de Acceso Incorrecto. Un registro suprimido en la página RevisionDelete esta expuesto. Corregido en versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MediaWiki (CVE-2019-12469)
Gravedad:
MediaMedia
Publication date: 10/07/2019
Last modified:
24/08/2020
Descripción:
MediaWiki hasta la versión 1.32.1, presenta un Control de Acceso Incorrecto. Un nombre de usuario o inicio de sesión suprimido de Special:EditTags están expuestos. Corregido en versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MediaWiki (CVE-2019-12468)
Gravedad:
AltaAlta
Publication date: 10/07/2019
Last modified:
24/08/2020
Descripción:
Se detectó una vulnerabilidad de control de acceso incorrecto en MediaWiki versiones 1.27.0 hasta 1.32.1 de Wikimedia. Un POSTING directamente en Special:ChangeEmail permitiría omitir la re-autenticación, permitiendo una potencial toma de control de una cuenta.
Vulnerabilidad en FlightPath (CVE-2019-13396)
Gravedad:
MediaMedia
Publication date: 10/07/2019
Last modified:
17/07/2019
Descripción:
FlightPath versiones 4.x y 5.0-x, permite un salto de directorio y la Inclusión de Archivo Local por medio del parámetro form_include en un petición POST index.php?Q=system-handle-form-submit debido a un include_once en la función system_handle_form_submit en el archivo modules/system/system.module.