Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en DNSSEC en el componente de resolución de DNS de knot resolver (CVE-2019-10190)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
18/02/2020
Descripción:
Se detectó una vulnerabilidad en el componente de resolución de DNS de knot resolver hasta la versión 3.2.0 anterior a 4.1.0, que permite a los atacantes remotos omitir la comprobación DNSSEC para una respuesta de no existencia. La respuesta NXDOMAIN se pasaría hacia el cliente incluso si fallara la comprobación DNSSEC, en lugar de enviar un paquete SERVFAIL. El almacenamiento en caché no está afectado por este bug en particular, pero consulte el CVE-2019-10191.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en FANUC Robotics Virtual Robot Controller (CVE-2019-13585)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
El servidor web de administración remota en FANUC Robotics Virtual Robot Controller versión 8.23 ??tiene un Desbordamiento de Búfer mediante una solicitud HTTP falsificada.
Vulnerabilidad en Temenos CWX (CVE-2019-13403)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Temenos CWX versión 8.9 tiene una vulnerabilidad del Control de Acceso Roto en el módulo /CWX/Employee/EmployeeEdit2.aspx, que conlleva a la visualización de la información del usuario.
Vulnerabilidad en MicroStrategy Web (CVE-2019-12475)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
05/08/2019
Descripción:
En MicroStrategy Web en versiones anteriores a la 10.4.6, hay en la métrica un Cross-Site Scripting (XSS) debido a una validación de entrada insuficiente.
Vulnerabilidad en IBM Maximo Asset Management (CVE-2019-4430)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
IBM Maximo Asset Management versión 7.6 podría permitir que un atacante remoto salte directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias "punto punto" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID:162887.
Vulnerabilidad en IBM QRadar SIEM (CVE-2019-4211)
Gravedad:
BajaBaja
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
IBM QRadar SIEM versión 7.2 y versión 7.3 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista que puede conllevar a la divulgación de credenciales dentro de una sesión de confianza. ID de IBM X-Force: 159131.
Vulnerabilidad en Jazz for Service Management (CVE-2019-4194)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
IBM Jazz for Service Management versiones 1.1.3, 1.1.3.1, y 1.1.3.2 falta el control de acceso a nivel de función que podría permitir a un usuario eliminar recursos autorizados. ID de IBM X-Force: 159033.
Vulnerabilidad en IBM QRadar SIEM (CVE-2019-4054)
Gravedad:
BajaBaja
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
IBM QRadar SIEM versión 7.2 y versión 7.3 podría permitir que un usuario local obtenga información sensible cuando exporta contenido que podría ayudar a un atacante en futuros ataques contra el sistema. ID de IBM X-Force: 156563.
Vulnerabilidad en IBM QRadar SIEM (CVE-2018-2022)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
IBM QRadar SIEM versión 7.2 y versión 7.3 divulga información sensible a usuarios no autorizados. Esta información puede emplearse para ejecutar más ataques en el sistema. ID de IBM X-Force: 155346.
Vulnerabilidad en IBM QRadar SIEM (CVE-2018-2021)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
IBM QRadar SIEM versión 7.2 y versión 7.3 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista que puede conllevar a la divulgación de credenciales dentro de una sesión de confianza. ID de IBM X-Force: 155345.
Vulnerabilidad en IBM Campaign (CVE-2018-1921)
Gravedad:
BajaBaja
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
IBM Campaign versiones 9.1.0, 9.1.2, 10.1, y 11.0 es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID:152857.
Vulnerabilidad en la dirección IP en Norton Password Manager (CVE-2019-9700)
Gravedad:
BajaBaja
Publication date: 16/07/2019
Last modified:
18/07/2019
Descripción:
Norton Password Manager, anterior a versión 6.3.0.2082, puede ser susceptible a un problema de suplantación de direcciones. Este clase de problema puede permitir a un atacante disfrazar su dirección IP de origen para ofuscar la fuente del tráfico de la red.
Vulnerabilidad en el archivo /api/ActiveAlertsOnThisEntity/GetActiveAlerts en Network Performance Monitor de SolarWinds (CVE-2018-13442)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
18/07/2019
Descripción:
Network Performance Monitor versión 12.3 de SolarWinds, permite la inyección SQL por medio del parámetro TriggeringObjectEntityNames del archivo /api/ActiveAlertsOnThisEntity/GetActiveAlerts.
Vulnerabilidad en el parámetro PATH_INFO en el URI dashboards/ en Learning Locker de HT2 Labs (CVE-2019-12834)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
09/10/2019
Descripción:
En Learning Locker versión 3.15.1 de HT2 Labs, es posible inyectar código HTML y JavaScript malicioso en el DOM del sitio web por medio del parámetro PATH_INFO en el URI dashboards/.
Vulnerabilidad en cookie cwpsrv-xxx en el directorio /tmp en CentOS Web Panel de CWP (CVE-2019-13359)
Gravedad:
AltaAlta
Publication date: 16/07/2019
Last modified:
18/07/2019
Descripción:
En CentOS Web Panel versión 0.9.8.836 de CentOS-WebPanel.com (también se conoce como CWP), una cookie cwpsrv-xxx permite a un usuario normal crear y cargar un archivo de sesión en el directorio /tmp, y usarlo para convertirse en el usuario root.
Vulnerabilidad en VideoLAN VLC Media Player (CVE-2019-13615)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
libebml en versiones anteriores a la 1.3.6, tal como se usa en el módulo MKV en los binarios de VideoLAN VLC Media Player en versiones anteriores a la 3.0.3, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en EbmlElement :: FindNextElement.
Vulnerabilidad en el inicio de sesión en CentOS Web Panel de CWP (CVE-2019-13605)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
En CentOS Web Panel versiones desde 0.9.8.838 hasta 0.9.8.846 de CentOS-WebPanel.com (también se conoce como CWP), los atacantes remotos pueden omitir la autenticación en el proceso de inicio de sesión mediante el aprovechamiento del conocimiento de un nombre de usuario válido. El atacante necesita anular una codificación que no sea equivalente a base64, y por lo tanto esto es diferente del CVE-2019-13360.
Vulnerabilidad en CentOS Web Panel de CWP (CVE-2019-13383)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
09/08/2019
Descripción:
En CentOS Web Panel versión 0.9.8.846 de CentOS-WebPanel.com (también se conoce como CWP), el proceso de inicio de sesión permite a los atacantes comprobar si un nombre de usuario es válido mediante la lectura de la respuesta HTTP.
Vulnerabilidad en CentOS Web Panel de CWP (CVE-2019-13360)
Gravedad:
AltaAlta
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
En CentOS Web Panel versión 0.9.8.836 de CentOS-WebPanel.com (también se conoce como CWP), los atacantes remotos pueden omitir la autenticación en el proceso de inicio de sesión mediante el aprovechamiento del conocimiento de un nombre de usuario válido.
Vulnerabilidad en el archivo nxt/nxt_sprintf.c en la función njs_regexp_liter_parserpac en nxt_vsprintf en njs usado en NGINX (CVE-2019-13617)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
njs hasta la versión 0.3.3, usado en NGINX, presenta una lectura excesiva del búfer en la región heap de la memoria en nxt_vsprintf en el archivo nxt/nxt_sprintf.c durante el manejo de errores, como es demostrado por una llamada de la función njs_regexp_liter_parserpac.
Vulnerabilidad en el archivo isomedia/isom_read.c en la biblioteca libgpac.a en GPAC (CVE-2019-13618)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
20/01/2020
Descripción:
En GPAC anterior a versión 0.8.0, el archivo isomedia/isom_read.c en la biblioteca libgpac.a presenta una lectura excesiva del búfer en la región heap de la memoria, como es demostrado por un bloqueo en gf_m2ts_sync en el archivo media_tools / mpegts.c.
Vulnerabilidad en el archivo video/SDL_blit_N.c en BlitNtoN en SDL (Simple DirectMedia Layer) (CVE-2019-13616)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
05/09/2019
Descripción:
hasta 2.0.9, presenta una lectura excesiva del búfer en la región heap de la memoria en BlitNtoN en el archivo video/SDL_blit_N.c cuando es llamado desde SDL_SoftBlit en el archivo video/SDL_blit.c.
Vulnerabilidad en La inyección de comandos en PAN-0S 9.0.2 (CVE-2019-1576)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
La inyección de comandos en PAN-0S 9.0.2 y versiones anteriores puede permitir que un atacante autenticado obtenga acceso a un shell remoto en PAN-OS, y posiblemente se ejecute con los permisos de usuario escalados.
Vulnerabilidad en la aplicación web en Zammad de Zammad GmbH (CVE-2019-1010018)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
09/10/2019
Descripción:
Zammad versiones 2.3.0 y anteriores de Zammad GmbH, están afectados por: una vulnerabilidad de tipo Cross Site Scripting (XSS) - CWE-80. El impacto es: Ejecutar código de script java en el navegador de los usuarios. El componente es: aplicación web . El vector de ataque es: la víctima necesita abrir un ticket. La versión corregida es: 2.3.1, 2.2.2 y 2.1.3.
Vulnerabilidad en IBM Campaign (CVE-2019-4384)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
27/06/2019
Descripción:
IBM Campaign versión 9.1.2 y versión 10.1 podría permitir que un atacante remoto salte directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias "punto punto" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 162172.
Vulnerabilidad en ikiwiki (CVE-2019-9187)
Gravedad:
MediaMedia
Publication date: 05/06/2019
Last modified:
17/07/2019
Descripción:
ikiwiki anterior a versión 3.20170111.1 y versión 3.2018x y versión 3.2019x anterior a 3.20190228, permite SSRF por medio del plugin aggregate. El impacto también incluye la lectura de archivos locales por medio de archivos: URIs.
Vulnerabilidad en Kentico 11, permite a los atacantes cargar y explorar archivos sin autenticación (CVE-2019-12102)
Gravedad:
MediaMedia
Publication date: 22/05/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Kentico 11 hasta la versión 12 permite a los atacantes cargar y explorar archivos sin autenticación a través de cmsmodules / medialibrary / formcontrols / liveselectors / insertimageormedia / tabs_media.aspx URI. NOTA: El proveedor disputa el informe porque el investigador no configuró los permisos de la biblioteca de medios correctamente. El proveedor declara que, de manera predeterminada, todos los usuarios pueden leer / modificar / cargar archivos, y depende del administrador decidir quién debe tener acceso a la biblioteca de medios y establecer los permisos en consecuencia. Consulte la documentación del proveedor en las referencias para obtener más información.
Vulnerabilidad en Netdata (CVE-2019-9834)
Gravedad:
MediaMedia
Publication date: 15/03/2019
Last modified:
14/08/2019
Descripción:
** EN DISPUTA ** La aplicación web Netdata, hasta la versión 1.13.0, permite que los atacantes remotos inyecten su propio código HTML en una instantánea importada. Esto también se conoce como inyección HTML. Su explotación con éxito permite que se ejecute HTML proporcionado por el atacante en el contexto del navegador afectado, pudiendo permitir al atacante robar las credenciales de autenticación o controlar cómo se renderiza el sitio al usuario. NOTA: el proveedor no está de acuerdo con el riesgo porque hay una advertencia clara junto al botón al importar una instantánea.
Vulnerabilidad en PHP (CVE-2018-1000874)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
08/07/2019
Descripción:
** EN DISPUTA ** PHP cebe markdown parser, en versiones 1.2.0 y anteriores, contiene una vulnerabilidad Cross-Site Scripting (XSS) en todos los analizadores distribuidos que permite que un script maliciosamente manipulado se ejecute, lo que resulta en la pérdida de datos y de información sensible del usuario. Este ataque puede explotarse manipulando una carga útil envuelta en tres acentos graves con un carácter delante: L: "``````". NOTA: Esto se ha argumentado como un no-problema (ver referencias) ya que no es tarea del analizador sanear el código malicioso de un documento analizado.
Vulnerabilidad en Ceragon FibeAir IP-10 (CVE-2017-9137)
Gravedad:
AltaAlta
Publication date: 21/05/2017
Last modified:
02/10/2019
Descripción:
Las radios inalámbricas Ceragon FibeAir IP-10 hasta la versión 7.2.0, presentan una contraseña por defecto mateidu para la cuenta mateidu (una cuenta de usuario oculta establecida por el proveedor). Esta cuenta puede ser accedida por medio de la interfaz web y SSH. En la interfaz web, esto simplemente otorga a un atacante acceso de solo lectura a la configuración del dispositivo. Sin embargo, cuando se usa SSH, esto le da a un atacante acceso a un shell de Linux. NOTA: el proveedor ha comentado "El usuario de mateidu es un usuario conocido, que es mencionado en la Guía de Usuario de FibeAir IP-10. Los usuarios están instruidos a cambiar la contraseña de usuario de mateidu. Cambiando la contraseña de usuario se resuelve completamente la vulnerabilidad".
Vulnerabilidad en el parámetro GET en la interfaz web del dispositivo en Mimosa Client Radios (CVE-2017-9136)
Gravedad:
AltaAlta
Publication date: 21/05/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en Mimosa Client Radios anterior a la versión 2.2.3. En la interfaz web del dispositivo, existe una página que le permite a un atacante usar un parámetro GET no autorizado para descargar archivos del dispositivo como usuario root. El atacante puede descargar cualquier archivo desde el sistema de archivos del dispositivo. Esto puede ser usado para visualizar contraseñas de administrador con hash MD5 sin sal, que luego puede ser crackeadas, otorgando al atacante acceso total de administrador a la interfaz web del dispositivo. Esta vulnerabilidad también puede ser usada para visualizar la clave precompartida (PSK) de texto plano para las conexiones inalámbricas cifradas, o para visualizar el número de serial del dispositivo (que permite a un atacante restablecer el dispositivo de fábrica).
Vulnerabilidad en el archivo HTTPServerILServlet.java en Red Hat JBoss Application Server (CVE-2017-7504)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
En el archivo HTTPServerILServlet.java en la capa de invocación JMS sobre HTTP de la implementación de JbossMQ, que está habilitada por defecto en Red Hat Jboss Application Server versiones anteriores a Jboss 4.X e incluida, no restringe las clases para las cuales realiza la deserialización, lo que permite a atacantes remotos ejecutar código arbitrario por medio de datos serializados diseñados.
Vulnerabilidad en la exportación de NFS en Isilon OneFS y OneFS de EMC (CVE-2017-4979)
Gravedad:
MediaMedia
Publication date: 19/05/2017
Last modified:
02/10/2019
Descripción:
Isilon OneFS versión 8.0.1.0, OneFS versiones 8.0.0.0 - 8.0.0.2, OneFS versiones 7.2.1.0 - 7.2.1.3 y OneFS versiones 7.2.0.x de EMC, están afectadas por una vulnerabilidad de exportación de NFS. Bajo ciertas condiciones, después de actualizar un clúster desde OneFS versión 7.1.1.x o anteriores, los usuarios pueden tener niveles inesperados de acceso a algunas exportaciones de NFS.
Vulnerabilidad en RSA Adaptive Authentication de EMC (CVE-2017-4978)
Gravedad:
BajaBaja
Publication date: 19/05/2017
Last modified:
07/07/2017
Descripción:
RSA Adaptive Authentication (On-Premise) versiones anteriores a 7.3 P2 (exclusivo) de EMC, contienen una solución para una vulnerabilidad de tipo cross-site scripting que podría ser potencialmente explotada por usuarios maliciosos para comprometer el sistema afectado.
Vulnerabilidad en el archivo net/ipv6/tcp_ipv6.c en la función tcp_v6_syn_recv_sock en el kernel de Linux (CVE-2017-9077)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
02/10/2019
Descripción:
La función tcp_v6_syn_recv_sock en el archivo net/ipv6/tcp_ipv6.c en el kernel de Linux hasta versión 4.11.1, el manejo inapropiado de la herencia, permite a los usuarios locales causar una denegación de servicio o posiblemente tener otro impacto no especificado por medio de llamadas del sistema, un problema relacionado con CVE-2017 -8890.
Vulnerabilidad en el archivo net/dccp/ipv6.c en la función dccp_v6_request_recv_sock en el kernel de Linux (CVE-2017-9076)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
02/10/2019
Descripción:
La función dccp_v6_request_recv_sock en el archivo net/dccp/ipv6.c en el kernel de Linux hasta versión 4.11.1, el manejo inapropiado de la herencia, permite a los usuarios locales causar una denegación de servicio o posiblemente tener otro impacto no especificado por medio de llamadas de sistema diseñadas, un problema relacionado con CVE-2017 -8890.
Vulnerabilidad en el sistema de archivos en Camera IP G-Cam/EFD-2250 de Geutebruck (CVE-2017-5174)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema de Omisión de Autenticación en la cámara IP G-Cam/EFD-2250 versión 1.11.0.12 de Geutebruck. Se ha identificado una vulnerabilidad de omisión de autenticación. La arquitectura del sistema de archivos existente podría permitir a los atacantes omitir el control de acceso que puede permitir la ejecución de código remota.
CVE-2017-7937
Gravedad:
MediaMedia
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de autenticación inapropiada en Phoenix Contact GmbH versiones de firmware 8.3.0 hasta 8.4.2. Un atacante puede alcanzar acceso no autorizado al firewall del usuario cuando no se puede acceder a los servidores RADIUS.
Vulnerabilidad en Concentradores de Medida y Medidores Eléctricos de Satel Iberia SenNet (CVE-2017-6048)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de inyección de comando en Concentradores de Medida y Medidores Eléctricos de Satel Iberia SenNet: SenNet Optimal DataLogger versiones V5.37c-1.43c y anteriores, SenNet Solar Datalogger versiones V5.03-1.56a y anteriores, y SenNet Multitask Meter versiones V5.21a-1.18b y anteriores. La explotación con éxito de esta vulnerabilidad podría resultar en que el atacante salga del shell enjaulado y alcance acceso completo al sistema.
Vulnerabilidad en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS (CVE-2017-6027)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de carga arbitraria de archivos en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS. Las siguientes versiones del Servidor Web de CODESYS, parte del programa de visualización del navegador web WebVisu de CODESYS, están afectadas: el Servidor Web de CODESYS versiones 2.3 y anteriores. Una petición de servidor web especialmente diseñada puede permitir la carga de archivos arbitrarios (con un tipo dangerous) hacia el Servidor Web de CODESYS sin autorización, lo que puede permitir la ejecución de código remota.
Vulnerabilidad en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS (CVE-2017-6025)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de desbordamiento del búfer de pila en el Servidor Web de 3S-Smart Software Solutions GmbH CODESYS. Las siguientes versiones del Servidor Web de CODESYS, parte del software de visualización del navegador web WebVisu de CODESYS, están afectadas: el Servidor Web de CODESYS versiones 2.3 y anteriores. Un usuario malicioso podría desbordar el búfer de pila al proporcionar cadenas demasiado largas en las funciones que manejan el XML. Por que la función no comprueba el tamaño de la cadena antes de copiar en la memoria, el atacante puede bloquear la aplicación o ejecutar un código arbitrario.
Vulnerabilidad en los archivos de la aplicación en LAquis SCADA de LCDS (CVE-2017-6016)
Gravedad:
MediaMedia
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de Control de Acceso Inapropiado en LAquis SCADA de LCDS - Leao Consultoria e Desenvolvimento de Sistemas LTDA ME. Las siguientes versiones están afectadas: Versiones 4.1 y versiones anteriores publicadas antes del 20 de enero de 2017. Se identificó una vulnerabilidad de Control de Acceso Inapropiado, lo que puede permitir que un usuario autenticado modifique los archivos de la aplicación para escalar privilegios.
Vulnerabilidad en WinPLC7 de VIPA Controls (CVE-2017-5177)
Gravedad:
MediaMedia
Publication date: 19/05/2017
Last modified:
15/09/2017
Descripción:
Se detectó un problema de desbordamiento del búfer de la pila en WinPLC7 versión 5.0.45.5921 y anteriores de VIPA Controls. Se ha identificado una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria, donde un atacante con un paquete especialmente diseñado podría desbordar el búfer de longitud fija. Esto podría permitir la ejecución de código remota.
Vulnerabilidad en bibliotecas DLL en Connected Components Workbench (CCW) de Rockwell Automation (CVE-2017-5176)
Gravedad:
MediaMedia
Publication date: 19/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de secuestro de DLL en Connected Components Workbench (CCW) de Rockwell Automation. Están afectadas las siguientes versiones: Connected Components Workbench - Developer Edition, versión v9.01.00 y anteriores a: 9328-CCWDEVENE, 9328-CCWDEVZHE, 9328-CCWDEVFRE, 9328-CCWDEVITE, 9328-CCWDEVDEE, 9328-CC y Connected Components Workbench - Edición Estándar Gratuita (todos los idiomas compatibles), versión v9.01.00 y anteriores. Ciertos bibliotecas DLL incluidas con las versiones de software de CCW pueden ser secuestradas para permitir a un atacante alcanzar derechos sobre la computadora personal afectada de la víctima. Dichos derechos de acceso pueden estar en el mismo nivel de privilegios o potencialmente en un nivel más alto al de la cuenta de usuario comprometida, incluyendo los privilegios de administrador de computadora.
Vulnerabilidad en Camera IP G-Cam/EFD-2250 de Geutebruck (CVE-2017-5173)
Gravedad:
AltaAlta
Publication date: 19/05/2017
Last modified:
31/08/2017
Descripción:
Se detectó un problema de Neutralización Inapropiada de Elementos Especiales (en un comando del sistema operativo) en Camera IP G-Cam/EFD-2250 versión 1.11.0.12 de Geutebruck . Se ha identificado una neutralización inapropiada de la vulnerabilidad de elementos especiales. Si los elementos especiales no son neutralizados apropiadamente, un atacante puede llamar a múltiples parámetros que pueden permitir el acceso al sistema operativo de nivel root, lo que permitiría la ejecución de código remota.
Vulnerabilidad en la interfaz web de Prime Collaboration Provisioning de Cisco (CVE-2017-6621)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en la interfaz web de Prime Collaboration Provisioning de Cisco podría permitir a un atacante no autenticado remoto acceder a datos confidenciales. El atacante podría usar esta información para conducir ataques de reconocimiento adicionales. La vulnerabilidad es debido a una protección insuficiente de los datos confidenciales cuando se responde a una petición HTTP en la interfaz web. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición HTTP diseñada a la aplicación para acceder a archivos específicos del sistema. Una vulnerabilidad podría permitirle al atacante obtener información confidencial sobre la aplicación que podría incluir las credenciales del usuario. Esta vulnerabilidad afecta a Prime Collaboration Provisioning versiones de software desde 10.6 hasta 11.5 de Cisco. IDs de Bug de Cisco: CSCvc99626.
Vulnerabilidad en un archivo de script en el Software Policy Suite de Cisco (CPS) (CVE-2017-6623)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en un archivo de script que es instalado como parte de la distribución del Software Cisco Policy Suite (CPS) para el dispositivo CPS podría permitir que un atacante local autenticado aumente su nivel de privilegio a root. La vulnerabilidad es debido a permisos de sudoers incorrectos en el archivo de script. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y proporcionando información de usuario diseñada en la CLI, usando este archivo de script para escalar su nivel de privilegio y ejecutar comandos como root. Una explotación con éxito podría permitir al atacante adquirir privilegios de nivel root y tomar el control total del dispositivo. El usuario debe iniciar sesión en el dispositivo con credenciales válidas para un conjunto específico de usuarios. La aplicación Cisco Policy Suite es vulnerable cuando se ejecutan las versiones de software 10.0.0, 10.1.0 u 11.0.0. IDs de Bug de Cisco: CSCvc07366.
Vulnerabilidad en el framework web de la serie TelePresence IX5000 de Cisco (CVE-2017-6652)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en el framework web de la serie TelePresence IX5000 de Cisco podría permitir a un atacante remoto no autenticado acceder a archivos arbitrarios en un dispositivo afectado. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría explotar esta vulnerabilidad mediante el uso de técnicas de salto de directorio para leer archivos dentro del sistema de archivos de la serie TelePresence IX5000 de Cisco. Esta vulnerabilidad afecta a los dispositivos de la serie TelePresence IX5000 de Cisco que ejecutan la versión de software 8.2.0. IDs de Bug de Cisco: CSCvc52325.
Vulnerabilidad en los archivos .htm en FlatCalendarXP y PopCalendarXP de CalendarXP (CVE-2017-9072)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
18/01/2018
Descripción:
Dos productos CalendarXP presentan un problema de tipo XSS en partes comunes de archivos HTML. CalendarXP FlatCalendarXP hasta versión 9.9.290, presenta un XSS en los archivos iflateng.htm y nflateng.htm. CalendarXP PopCalendarXP hasta versión 9.8.308, presenta un XSS en los archivos ipopeng.htm y npopeng.htm.
Vulnerabilidad en el encabezado Host HTTP en MODX Revolution (CVE-2017-9071)
Gravedad:
BajaBaja
Publication date: 18/05/2017
Last modified:
30/05/2017
Descripción:
En MODX Revolution anterior a versión 2.5.7, un atacante podría ser capaz de desencadenar un problema de XSS mediante la inyección de una carga útil en el encabezado Host HTTP de una petición. Esto es explotable solo en conjunto con otros problemas como el envenenamiento de la caché.
Vulnerabilidad en el archivo setup/index.php del parámetro action en MODX Revolution en PHP (CVE-2017-9067)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
31/05/2017
Descripción:
En MODX Revolution anterior a versión 2.5.7, cuando se utiliza PHP versión 5.3.3, un atacante es capaz de incluir y ejecutar archivos arbitrarios en el servidor web debido a la comprobación insuficiente del parámetro action en el archivo setup/index.php, también se conoce como salto de directorio.
Vulnerabilidad en la función javax.xml.transform.TransformerFactory en EAP de Red Hat JBoss (CVE-2017-7503)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
31/05/2017
Descripción:
Se encontró que la implementación de la función javax.xml.transform.TransformerFactory en EAP versión 7.0.5 de Red Hat JBoss, es vulnerable a un ataque de tipo XXE. Un atacante podría usar esta fallo para activar ataques de tipo DoS o SSRF, o leer archivos del servidor donde se implementa EAP.
Vulnerabilidad en el archivo valid.c en la función xmlSnprintfElementContent en libxml2 (CVE-2017-9048)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
10/11/2017
Descripción:
En libxml2 versión 20904-GITv2.9.4-16-g0741801 es vulnerable a un desbordamiento de búfer en la región stack de la memoria. La función xmlSnprintfElementContent en el archivo valid.c debe volcar recursivamente la definición del contenido del elemento en un búfer de caracteres 'buf' de tamaño 'tamaño'. Al final de la rutina, la función puede representar dos caracteres más sin comprobar si el actual strlen(buf) + 2 es menor que size. Esta vulnerabilidad causa que los programas que usan libxml2, como PHP, se bloqueen.
Vulnerabilidad en el archivo blocks_v4.json en la aplicación Google I/O 2017 para Android (CVE-2017-9045)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
02/10/2019
Descripción:
La aplicación Google I/O 2017 anterior a versión 5.1.4 para Android, descarga múltiples archivos .json desde http://storage.googleapis.com sin SSL, lo que facilita la tarea de los atacantes de tipo "man-in-the-middle" para falsificar datos de Fuente y Calendario mediante la creación de un archivo blocks_v4.json modificado.
Vulnerabilidad en el archivo valid.c en la función xmlSnprintfElementContent en libxml2 (CVE-2017-9047)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
10/11/2017
Descripción:
Se detectó un desbordamiento de búfer en libxml2 versión 20904-GITv2.9.4-16-g0741801. La función xmlSnprintfElementContent en el archivo valid.c debe volcar recursivamente la definición del contenido del elemento en un búfer de caracteres 'buf' de tamaño "size". La variable len es asignada strlen (buf). Si el content-)type es XML_ELEMENT_CONTENT_ELEMENT, entonces (i) content-)prefix se agrega a buf (si realmente encaja) con lo cual (ii) content-)name se escribe en el búfer. Sin embargo, la comprobación de si el content-)name realmente se ajusta también usa 'len' en lugar de la longitud de búfer actualizada (buf). Esto nos permite escribir sobre "size" muchos bytes más allá de la memoria asignada. Esta vulnerabilidad causa que los programas que usan libxml2, como PHP, se bloqueen.
Vulnerabilidad en el archivo dict.c en la función xmlDictComputeFastKey en libxml2 20904-GIT (CVE-2017-9049)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
02/10/2019
Descripción:
libxml2 20904-GIT versión 2.9.4-16-g0741801, es vulnerable a una lectura excesiva de búfer en la región heap de la memoria en la función xmlDictComputeFastKey en el archivo dict.c. Esta vulnerabilidad causa que los programas que utilizan libxml2, como PHP, se bloqueen. Esta vulnerabilidad se presenta debido a una corrección incompleta para libxml2 Bug 759398.
Vulnerabilidad en el archivo dict.c en la función xmlDictAddString en libxml2 20904-GIT (CVE-2017-9050)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
02/10/2019
Descripción:
libxml2 20904-GIT versión 2.9.4-16-g0741801, es vulnerable a una lectura excesiva de búfer en la región heap de la memoria en la función xmlDictAddString en el archivo dict.c. Esta vulnerabilidad causa que los programas que utilizan libxml2, como PHP, se bloqueen. Esta vulnerabilidad se presenta debido a una corrección incompleta para CVE-2016-1839.
Vulnerabilidad en las funciones dwarf_formsdata() y dwarf_attr_list() en libdwarf (CVE-2017-9052)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
18/10/2019
Descripción:
Un problema, que también se conoce como DW201703-006, se detectó en libdwarf el 21-03-2017. Una lectura excesiva de búfer en la región heap de la memoria en la función dwarf_formsdata() debido a un fallo al comprobar que un puntero este dentro de límites (en algunos lugares de esta función) y a un fallo en una comprobación en la función dwarf_attr_list().
Vulnerabilidad en la función _dwarf_read_loc_expr_op() en libdwarf (CVE-2017-9053)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
24/05/2017
Descripción:
Un problema, que también se conoce como DW201703-005, se detectó en libdwarf el 21-03-2017. Una lectura excesiva de búfer en la región heap de la memoria en la función _dwarf_read_loc_expr_op() debido a un fallo al comprobar que un puntero este dentro de límites (en algunos lugares de esta función).
Vulnerabilidad en la función _dwarf_decode_s_leb128_chk() en libdwarf (CVE-2017-9054)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
24/05/2017
Descripción:
Un problema, que también se conoce como DW201703-002, se detectó en libdwarf el 21-03-2017. En la función _dwarf_decode_s_leb128_chk() un puntero byte fue desreferenciado justo antes de comprobar que estuviera dentro de límites, lo que conlleva a una lectura excesiva de búfer en la región heap de la memoria.
Vulnerabilidad en la implementación NFSv4 en el kernel de Linux (CVE-2017-9059)
Gravedad:
MediaMedia
Publication date: 18/05/2017
Last modified:
02/10/2019
Descripción:
La implementación NFSv4 en el kernel de Linux hasta versión 4.11.1, permite a los usuarios locales causar una denegación de servicio (consumo de recursos) para aprovechar el apagado inapropiado de la devolución de llamada de canal al desmontar un sistema de archivos NFSv4, también se conoce como una perdida del "module reference and kernel daemon".
Vulnerabilidad en el archivo readelf.c en GNU Binutils (CVE-2017-9043)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
24/05/2017
Descripción:
Se presenta una vulnerabilidad en el archivo readelf.c en GNU Binutils el 12-04-2017, presenta un problema de "shift exponent too large for type unsigned long", que podría permitir a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo ELF diseñado.
Vulnerabilidad en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4014)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad de tipo Session Side jacking en el servidor en McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los usuarios autenticados remotos visualizar, agregar y eliminar usuarios mediante la modificación de la petición HTTP.
Vulnerabilidad en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4011)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
07/07/2017
Descripción:
Una incorporación de script (XSS) en vulnerabilidad de encabezados HTTP en el servidor en McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los atacantes remotos obtener información de sesión y cookie por medio de modificaciones de la petición HTTP.
Vulnerabilidad en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4012)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de escalamiento de privilegios en el servidor en McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los usuarios autenticados remotos visualizar información confidencial mediante la modificación de la petición HTTP.
Vulnerabilidad en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4013)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
07/07/2017
Descripción:
Una Divulgación de Banner en el servidor en McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los atacantes remotos obtener información del producto por medio del encabezado de respuesta HTTP.
Vulnerabilidad en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4015)
Gravedad:
BajaBaja
Publication date: 17/05/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad de Secuestro de Cliqueo en el servidor en McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los usuarios autenticados remotos inyectar script web o HTML arbitrario por medio del encabezado de respuesta HTTP.
Vulnerabilidad en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4016)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
07/07/2017
Descripción:
Una divulgación del método del servidor web en el servidor en McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los atacantes remotos explotar y detectar otro agujero por medio del encabezado de respuesta HTTP.
Vulnerabilidad en la interfaz web en el servidor en McAfee Network Data Loss Prevention (NDLP) (CVE-2017-4017)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
07/07/2017
Descripción:
Una divulgación de nombres de usuario en el servidor de McAfee Network Data Loss Prevention (NDLP) versiones 9.3.x, permite a los atacantes remotos visualizar la información del usuario por medio de la interfaz web del dispositivo.
Vulnerabilidad en El componente WebUI de Deluge (CVE-2017-9031)
Gravedad:
AltaAlta
Publication date: 17/05/2017
Last modified:
03/11/2017
Descripción:
El componente WebUI de Deluge anterior a versión 1.3.15, contiene una vulnerabilidad de salto de directorio que implica una petición en la que el nombre del archivo de renderizado no está asociado a ningún archivo de plantilla.
Vulnerabilidad en perltidy usado por perlcritic (CVE-2016-10374)
Gravedad:
BajaBaja
Publication date: 17/05/2017
Last modified:
02/03/2020
Descripción:
perltidy hasta versión 20160302, como es usado por perlcritic, comprueba todas las cosas, y otro software, se basa en el directorio de trabajo actual para ciertos archivos de salida y no presenta un mecanismo de protección de ataque de tipo symlink, que permite a los usuarios locales sobrescribir archivos arbitrarios mediante la creación de un enlace simbólico, como es demostrado mediante la creación de un enlace simbólico perltidy.ERR que la víctima no puede eliminar.
Vulnerabilidad en Codextrous B2J Contact (CVE-2017-9030)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
26/05/2017
Descripción:
La extensión de Codextrous B2J Contact (también se conoce como b2j_contact) anterior a versión 2.1.13 para Joomla!, permite un ataque de salto de directorio que omite un mecanismo de protección uniqid y facilita la lectura de archivos cargados arbitrarios.
Vulnerabilidad en Codextrous B2J Contact (CVE-2017-5214)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
02/10/2019
Descripción:
La extensión de Codextrous B2J Contact (también se conoce como b2j_contact) anterior a versión 2.1.13 para Joomla!, permite un ataque de salto de directorio que omite un mecanismo de protección uniqid, esto facilita la lectura de archivos cargados arbitrarios.
Vulnerabilidad en la Consola Administrativa en Zimbra Collaboration (CVE-2016-3403)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
04/06/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en la Consola Administrativa en Zimbra Collaboration anterior a versión 8.6.0 Parche 8, permiten a los atacantes remotos secuestrar la autenticación de administradores para pedir que (1) agregue, (2) modifique o (3) elimine cuentas mediante el aprovechamiento de un fallo en el uso de un token CSRF y realizar comprobaciones de encabezado de referencia, también se conoce como errores 100885 y 100899.
Vulnerabilidad en HooToo Trip Mate 6 (CVE-2017-9026)
Gravedad:
AltaAlta
Publication date: 17/05/2017
Last modified:
24/05/2017
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en vshttpd (también se conoce como ioos) en HooToo Trip Mate 6 (TM6) versión de firmware 2.000.030 y anteriores, permite a los atacantes remotos no autenticados controlar el contador del programa por medio de un parámetro fname especialmente diseñado de una petición GET.
Vulnerabilidad en HooToo Trip Mate 6 (CVE-2017-9025)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
24/05/2017
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en vshttpd (también se conoce como ioos) en HooToo Trip Mate 6 (TM6) versión de firmware 2.000.030 y anteriores, permite a los atacantes remotos no autenticados controlar el contador del programa por medio de un encabezado Cookie HTTP especialmente diseñado.
Vulnerabilidad en los Puntos de Acceso Aironet y Series de Cisco. (CVE-2017-3873)
Gravedad:
AltaAlta
Publication date: 16/05/2017
Last modified:
10/07/2017
Descripción:
Una vulnerabilidad en el subsistema Plug-and-Play (PnP) de los Puntos de Acceso Aironet 1800, 2800, y 3800 Series de Cisco que ejecutan una imagen de Lightweight Access Point (AP) o Mobility Express, podría permitir que un atacante adyacente no autenticado ejecute código arbitrario con privilegios root. La vulnerabilidad es debido a la comprobación insuficiente de las respuestas del servidor PnP. La funcionalidad PnP solo está activa mientras que el dispositivo no contenga una configuración, como un arranque por primera vez o después de que se haya emitido un restablecimiento de fábrica. Un atacante con la capacidad de responder a las peticiones de configuración PnP desde el dispositivo afectado puede explotar la vulnerabilidad mediante la devolución de respuestas PnP maliciosas. Si un Application Policy Infrastructure Controller - Enterprise Module (APIC-EM) de Cisco está disponible en la red, el atacante necesitaría explotar el problema en la ventana corta antes de que se recibiera una respuesta válida PnP. Si tiene éxito, el atacante podría conseguir la capacidad de ejecutar código arbitrario con privilegios root en el sistema operativo subyacente del dispositivo. Cisco ha confirmado que la única versión de software vulnerable es 8.3.102.0. ID de bug de Cisco: CSCvb42386.
Vulnerabilidad en TelePresence Collaboration Endpoint de Cisco (CVE-2017-3825)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
10/07/2017
Descripción:
Una vulnerabilidad en el procesamiento de paquetes de ingreso ICMP del software TelePresence Collaboration Endpoint (CE) de Cisco , podría permitir a un atacante remoto no autenticado causar que el endpoint TelePresence se recargue inesperadamente, resultando en una condición de negación de servicio (DoS). La vulnerabilidad es debido a una comprobación de entrada incompleta para el tamaño de un paquete ICMP recibido. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete ICMP diseñado hacia la dirección IP local del endpoint. Una explotación con éxito podría permitir que el atacante causar una DoS del endpoint TelePresence, durante el cual las llamadas del tiempo pudieron ser perdidas. Esta vulnerabilidad afectaría al tráfico ICMP de IPv4 o IPv6. Esta vulnerabilidad afecta a los siguientes productos TelePresence de Cisco cuando se ejecuta la versión de software CE8.1.1, CE8.2.0, CE8.2.1, CE8.2.2, CE 8.3.0, o CE8.3.1: Spark Room OS, TelePresence DX Series, TelePresence MX Series, TelePresence SX Serie Quick Set, TelePresence SX Series. ID de bug de Cisco: CSCvb95396.
Vulnerabilidad en los routers IOS XR de Cisco. (CVE-2017-3876)
Gravedad:
AltaAlta
Publication date: 16/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el demonio Event Management Service (emsd) de los routers IOS XR de Cisco, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en el dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de las peticiones gRPC. Un atacante podría explotar esta vulnerabilidad mediante el envío repetitivo de peticiones gRPC no autenticadas hacia el dispositivo afectado. Una explotación con éxito podría permitir al atacante bloquear el dispositivo de tal manera que se requiera la intervención manual para recuperarse. Esta vulnerabilidad afecta a todas las Plataformas de IOS XR de Cisco que están ejecutando la versión 6.1.1 del software IOS XR de Cisco cuando el servicio gRPC esta habilitado en el dispositivo. El servicio gRPC no está habilitado por defecto. ID de bug de Cisco: CSCvb14441.
Vulnerabilidad en CVR100W Wireless-N VPN de Cisco. (CVE-2017-3882)
Gravedad:
AltaAlta
Publication date: 16/05/2017
Last modified:
10/07/2017
Descripción:
Una vulnerabilidad en la implementación de Universal plug-and-play (UPnP) en el router CVR100W Wireless-N VPN de Cisco, podría permitir a un atacante de capa 2 no autenticado, ejecutar código arbitrario o causar una condición de denegación de servicio (DoS). La ejecución de código remota podría producirse con privilegios root. La vulnerabilidad es debido a comprobaciones de rango incompletas de los datos de entrada UPnP, lo que podría dar como resultado a un desbordamiento de búfer. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición maliciosa hacia el puerto de escucha UPnP del dispositivo de destino. Una explotación podría permitir al atacante causar que el dispositivo se recargue o potencialmente ejecutar código arbitrario con privilegios root. Esta vulnerabilidad afecta a todas las versiones de firmware del enrutador CVR100W Wireless-N VPN de Cisco anterior a Versión de Firmware 1.0.1.22. ID de bug de Cisco: CSCuz72642.
Vulnerabilidad en Los dispositivos Edgewater Networks Edgemarc. (CVE-2017-6079)
Gravedad:
AltaAlta
Publication date: 16/05/2017
Last modified:
02/10/2019
Descripción:
La aplicación de administración web HTTP en dispositivos Edgewater Networks Edgemarc, tiene una página oculta que permite establecer comandos definidos por el usuario, como rutas iptables específicas, etc.. Pueden utilizar esta página como un shell web esencialmente para ejecutar comandos, aunque no consigan retroalimentación del lado del cliente de la aplicación web: si el comando es válido, se ejecuta. Un ejemplo es el comando wget. La página que permite esto se ha confirmado en un firmware tan antiguo como el 2006.
Vulnerabilidad en WebEx Meetings Server de Cisco (CVE-2017-6651)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en WebEx Meetings Server de Cisco, podría permitir que los atacantes remotos no autenticados consigan información que podría permitirles acceder a las reuniones programadas del cliente. La vulnerabilidad es debido a una configuración incompleta del archivo robots.txt en las soluciones WebEx alojadas por el cliente y se produce cuando la funcionalidad Short URL no está activada. Todas las versiones de WebEx Meetings Server de Cisco posteriores a versión 2.5MR4 proporcionan esta funcionalidad. Un atacante podría explotar esta vulnerabilidad por medio de un parámetro expuesto para buscar información de reunión indexada. Una explotación con éxito podría permitir al atacante obtener información programada de la reunión y potencialmente permitir que el atacante asista a las reuniones programadas de los clientes. Esta vulnerabilidad afecta a las siguientes versiones de WebEx Meetings Server de Cisco: 2.5, 2.6, 2.7, 2.8. ID de bug de Cisco: CSCve25950.
CVE-2017-6657
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
02/10/2019
Descripción:
Sourcefire Snort de Cisco versión 3.0 anterior a build 233, maneja inapropiadamente la comprobación de Ether Type. A partir de un tipo ether válido y números de protocolo IP no superpuestos, Snort++ almacena todos los decodificadores de protocolo en una sola matriz. Eso hace posible diseñar paquetes que tengan números de protocolo IP en el campo ether type que confundirá al decodificador Snort++. Por ejemplo, un paquete eth:llc:snap:icmp6 causará un bloqueo porque no existe encabezado ip6 con que calcular la suma de comprobación icmp6. Los decodificadores afectados incluyen gre, llc, trans_bridge, ciscometadata, linux_sll y token_ring. La corrección agrega una verificación en el administrador de paquetes para comprobar el tipo ether antes de indexar la matriz de decodificador. Un tipo ether fuera de rango elevará a 116:473.
Vulnerabilidad en Sourcefire Snort de Ciscoik (CVE-2017-6658)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
02/10/2019
Descripción:
Sourcefire Snort de Cisco versión 3.0 anterior a build 233, presenta una Lectura Excesiva de Búfer relacionada con el uso de una matriz del decodificador. El tamaño estaba cerca de uno haciendo posible leer más allá del final de la matriz con un tipo de ether de 0xFFFF. Al aumentar el tamaño de la matriz, se resuelve este problema.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-7661)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
07/07/2017
Descripción:
Apache CXF Fediz, se envía con una serie de plugins específicos de contenedores para habilitar WS-Federation para aplicaciones. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en los plugins Spring 2, Spring 3, Jetty 8 y Jetty 9 en Apache CXF Fediz anteriores a versiones 1.4.0, 1.3.2 y 1.2.4.
Vulnerabilidad en Apache CXF Fediz, (CVE-2017-7662)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
07/07/2017
Descripción:
Apache CXF Fediz, se envía con un servicio OpenId Connect (OIDC) que presenta un servicio de registro de clientes, que es una aplicación web sencilla que permite a los clientes ser creados, eliminados, etc. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en esta aplicación web en Apache CXF Fediz anterior a versiones 1.4.0 y 1.3.2, quiere decir que una aplicación web maliciosa podría crear nuevos clientes, o restablecer secretos, etc., después de que el usuario administrador haya iniciado sesión en el servicio de registro de cliente y la sesión este todavía activa.
Vulnerabilidad en Flexera Software FlexNet Manager Suite. (CVE-2017-6885)
Gravedad:
AltaAlta
Publication date: 16/05/2017
Last modified:
02/10/2019
Descripción:
Un error al manejar ciertos comandos y servicios externos relacionados con el Inventory Agent y Beacon de FlexNet del Flexera Software FlexNet Manager Suite versiones 2017 anterior a 2017 R1 y versiones 2014 R3 hasta 2016 R1 SP1, pueden ser explotados para alcanzar privilegios elevados.
Vulnerabilidad en internal/dcraw_common.cpp en la función parse_tiff_ifd() en LibRaw (CVE-2017-6887)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
03/11/2017
Descripción:
Un error de límites dentro de la función "parse_tiff_ifd()" (en el archivo internal/dcraw_common.cpp) en LibRaw versiones anteriores a 0.18.2, puede ser explotado para causar un corrupción de memoria por medio de, por ejemplo, un archivo KDC especialmente diseñado con el modelo establecido en "DSLR-A100" y que contenga múltiples secuencias de TAGs 0x100 y 0x14A.