Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en OECMS (CVE-2019-1010112)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
22/07/2019
Descripción:
OECMS versión v4.3.R60321 y versión v4.3 posteriores está afectado por: Cross Site Request Forgery (CSRF). El impacto es: La víctima hace clic en agregar una cuenta de administrador. El componente es: admincp.php. El vector de ataque es: conectividad de red. La versión corregida es: v4.3.
Vulnerabilidad en Redbrick Shift (CVE-2019-12914)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Redbrick Shift hasta la versión 3.4.3 permite a un atacante extraer tokens de autenticación de servicios (como Gmail, Outlook, etc.) utilizados en la aplicación.
Vulnerabilidad en Redbrick Shift (CVE-2019-12911)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Redbrick Shift hasta la versión 3.4.3 permite que un atacante extraiga tokens de autenticación de servicios (como Gmail, Outlook, etc.) utilizados en la aplicación.
Vulnerabilidad en Timesheet Next Gen (CVE-2019-1010287)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
22/07/2019
Descripción:
Timesheet Next Gen versión 1.5.3 y versiones anteriores se ven impactados por: Cross Site Scripting (XSS). El impacto es: Permite que un atacante ejecute código HTML y JavaScript arbitrario mediante el parámetro "redirect". El componente es: formulario Web login: login.php, líneas 40 y 54. El vector de ataque es: XSS reflejado, la víctima puede hacer clic en la URL maliciosa.
Vulnerabilidad en el archivo src/callback.c en la función data_on_connection() en univention-directory-notifier de Univention Corporate Server (CVE-2019-1010283)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
univention-directory-notifier versión 12.0.1-3 y anteriores de Univention Corporate Server, está afectada por: CWE-213: Exposición Intencional de Información. El impacto es: Pérdida de Confidencialidad. El componente es: función data_on_connection() en el archivo src/callback.c. El vector de ataque es: conectividad de red. La versión corregida es: 12.0.1-4 y posteriores.
Vulnerabilidad en MDaemon Email Server versión 19 hasta la versión 20.0.1 omite las comprobaciones de SpamAssassin (CVE-2019-13612)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
26/08/2020
Descripción:
MDaemon Email Server versión 19 hasta la versión 20.0.1 omite las comprobaciones de SpamAssassin por defecto para los mensajes de correo electrónico superiores a 2 MB (y limita las comprobaciones para 10 MB incluso con configuración especial), que podría decirse, es inconsistente con los tamaños de mensajes más populares hoy en día. Esto podría interferir con la administración de riesgos para el correo electrónico malicioso, si un cliente implementa un servidor con recursos suficientes para analizar mensajes grandes
Vulnerabilidad en el archivo data/inc/images.php en PluckCMS (CVE-2019-1010062)
Gravedad:
AltaAlta
Publication date: 16/07/2019
Last modified:
09/10/2019
Descripción:
PluckCMS versiones 4.7.4 y anteriores, están afectados por: CWE-434 Carga de Archivos de Tipo Dangerous Sin Restricciones. El impacto es: obtener webshell. El componente es: el archivo data/inc/images.php line36. El vector de ataque es: modificar el TIPO MIME en la petición HTTP para cargar un archivo php. La versión corregida es: después del commit 09f0ab871bf633973cfd9fc4fe59d4a912397cf8.
Vulnerabilidad en CFITSIO de NASA (CVE-2019-1010060)
Gravedad:
AltaAlta
Publication date: 16/07/2019
Last modified:
22/07/2019
Descripción:
CFITSIO anterior a versión 3.43 de NASA, esta afectado por: Desbordamiento de búfer. El impacto es: ejecución de código arbitrario. El componente es: más de 40 archivos de código fuente fueron cambiados. El vector de ataque es: atacante remoto no autenticado. La versión corregida es: 3.43. NOTA: este CVE se refiere a los problemas no cubiertos por CVE-2018-3846, CVE-2018-3847, CVE-2018-3848 y CVE-2018-3849. Un ejemplo es ftp_status en drvrnet.c que maneja una cadena larga que comienza con un carácter '4'.
Vulnerabilidad en los archivos nfx.c, nffile_inline.c y minilzo.c en nfdump (CVE-2019-1010057)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
26/09/2020
Descripción:
nfdump versiones 1.6.16 y anteriores están afectados por: Desbordamiento de búfer. El impacto es: el impacto podría desde una denegación de servicio hasta la ejecución de código local. El componente es: los archivos nfx.c:546, nffile_inline.c: 83, minilzo.c (redistribuido). El vector de ataque es: nfdump debe leer y procesar un archivo especialmente diseñado. La versión corregida es: después del commit 9f0fe9563366f62a71d34c92229da3432ec5cf0e.
Vulnerabilidad en python-engineio (CVE-2019-13611)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
22/07/2019
Descripción:
Se descubrió un problema en python-engineio hasta la versión 3.8.2. Se presenta una vulnerabilidad de tipo Cross-Site WebSocket Hijacking (CSWSH) que permite a los atacantes realizar conexiones de WebSocket hacia un servidor mediante el uso de las credenciales de la víctima, debido a que el encabezado Origin no está restringido.
Vulnerabilidad en Las firmas digitales en SymCrypt (CVE-2019-0865)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio cuando SymCrypt maneja inapropiadamente una firma digital especialmente diseñada. Un atacante podría explotar la vulnerabilidad mediante la creación de una conexión o mensaje especialmente diseñado. La actualización de seguridad aborda la vulnerabilidad mediante la corrección de la manera en que SymCrypt maneja las firmas digitales, también se conoce como "SymCrypt Denial of Service Vulnerability".
Vulnerabilidad en Active Directory Federation Services en Microsoft Windows (CVE-2019-0975)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de omisión de la característica de seguridad cuando Active Directory Federation Services (ADFS) actualiza inapropiadamente su lista de direcciones IP prohibidas. Para explotar esta vulnerabilidad, un atacante tendría que convencer a un administrador del ADFS víctima para que actualice la lista de direcciones IP prohibidas. Esta actualización de seguridad aborda la manera en que ADFS actualiza su lista de direcciones IP prohibidas, también se conoce como "ADFS Security Feature Bypass Vulnerability". El ID de este CVE es diferente de CVE-2019-1126.
Vulnerabilidad en Los nombres de visualización en Microsoft Exchange (CVE-2019-1084)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
04/05/2020
Descripción:
Existe una vulnerabilidad de divulgación de información cuando Exchange permite la creación de entidades con nombres de visualización que tienen caracteres no imprimibles. Un atacante autenticado podría explotar esta vulnerabilidad al crear entidades con nombres de visualización no válidos que, cuando son agregados a las conversaciones, permanecen invisibles. Esta actualización de seguridad aborda el problema mediante la comprobación de los nombres de visualización al ser diseñados en Microsoft Exchange y mediante el renderizado de los nombres de visualización no válidos correctamente en los clientes Microsoft Outlook, también se conoce como "Microsoft Exchange Information Disclosure Vulnerability".
Vulnerabilidad en Active Directory Federation Services (ADFS) (CVE-2019-1126)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de omisión en la característica de seguridad de Active Directory Federation Services (ADFS) que podría permitir a un atacante omitir la política de bloqueo de la extranet. Para explotar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada, lo que permitiría a un atacante activar un ataque de fuerza bruta de contraseña o causar bloqueos de cuenta en Active Directory. Esta actualización de seguridad aborda la manera en que ADFS maneja las peticiones de autenticación externa, también se conoce como., "ADFS Security Feature Bypass Vulnerability". El ID de este CVE es diferente de CVE-2019-0975.
Vulnerabilidad en Aquarius CMS (CVE-2019-1010308)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
24/08/2020
Descripción:
Aquarius CMS anterior a versión 4.1.1 de Aquaverde GmbH, está afectado por: Control de acceso inapropiado. El impacto es: El acceso al archivo de registro no está restringido. Contiene información confidencial como contraseñas, etc. El componente es: archivo de registro. El vector de ataque es: abrir el archivo.
Vulnerabilidad en server_example_complex_array en mz-automation libIEC61850 (CVE-2019-1010300)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
22/07/2019
Descripción:
mz-automation libiec61850 versión 1.3.2 1.3.1 1.3.0, está afectado por: Desbordamiento de Búfer. El impacto es: Bloqueo de software. El componente es: server_example_complex_array. El vector de ataque es: Envío de un paquete de protocolo MMS específico.
Vulnerabilidad en lib/mini_magick/image.rb en MiniMagick (CVE-2019-13574)
Gravedad:
MediaMedia
Publication date: 12/07/2019
Last modified:
24/08/2020
Descripción:
En la biblioteca lib/mini_magick/image.rb en MiniMagick anterior a versión 4.9.4, un nombre de archivo de imagen remoto recuperado podría causar la ejecución de comandos remota porque la entrada Image.open es pasada directamente al Kernel#open, que acepta un carácter '|' seguido de un comando.
Vulnerabilidad en IBM Spectrum Protect Plus (CVE-2019-4357)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Cuando se utiliza IBM Spectrum Protect Plus versiones 10.1.0, 10.1.2 y 10.1.3 para proteger las bases de datos Oracle, DB2 o MongoDB, una operación de restauración redirigida que especifique una ruta de destino puede permitir la ejecución de código arbitrario en el sistema. ID de IBM X-Force: 161667.
Vulnerabilidad en binutils (CVE-2018-1000876)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
24/08/2020
Descripción:
binutils, en versiones 2.32 y anteriores, contiene una vulnerabilidad de desbordamiento de enteros en objdump, bfd_get_dynamic_reloc_upper_bound y bfd_canonicalize_dynamic_reloc que puede resultar en un desbordamiento de enteros que desencadena un desbordamiento de memoria dinámica (heap). Si se explota con éxito, podría conducir a la ejecución de código arbitrario. Este ataque parece ser explotable localmente. La vulnerabilidad parece haber sido solucionada tras el commit con ID 3a551c7a1b80fca579461774860574eabfd7f18f.
Vulnerabilidad en Node.js (CVE-2018-12123)
Gravedad:
MediaMedia
Publication date: 28/11/2018
Last modified:
20/03/2020
Descripción:
Node.js: Todas las versiones anteriores a la 6.15.0, 8.14.0, 10.14.0 y 11.3.0: Suplantación dek nombre del host en un analizador de URL para el protocolo JavaScript. Si una aplicación de Node.js está empleando url.parse() para determinar el nombre de host de la URL, dicho nombre puede suplantarse mediante un protocolo "javascript:" de letra mixta (por ejemplo, "javAscript:"). Otros protocolos no se han visto afectados. Si se realizan decisiones de seguridad sobre la URL basadas en su nombre de host, podrían ser incorrectas.
Vulnerabilidad en Node.js (CVE-2018-12122)
Gravedad:
MediaMedia
Publication date: 28/11/2018
Last modified:
20/03/2020
Descripción:
Node.js: Todas las versiones anteriores a la 6.15.0, 8.14.0, 10.14.0 y 11.3.0: Denegación de servicio (DoS) HTTP mediante Slowloris. Un atacante puede provocar una denegación de servicio (DoS) enviando cabeceras muy lentamente, manteniendo las conexiones HTTP o HTTPS y los recursos asociados vivos durante un largo período de tiempo.
Vulnerabilidad en Node.js (CVE-2018-12121)
Gravedad:
MediaMedia
Publication date: 28/11/2018
Last modified:
20/03/2020
Descripción:
Node.js: Todas las versiones anteriores a la 6.15.0, 8.14.0, 10.14.0 y 11.3.0: Denegación de servicio (DoS) con cabeceras HTTP grandes. Mediante la combinación de muchas peticiones con cabeceras de tamaño máximo (casi 80 KB por conexión) y al terminar a su debido tiempo las cabeceras, es posible provocar que el servidor HTTP aborte el fallo de asignación de memoria dinámica (heap). El potencial del ataque se ve mitigado por el uso de un balance de carga u otra capa del proxy.
Vulnerabilidad en Node.js (CVE-2018-12116)
Gravedad:
MediaMedia
Publication date: 28/11/2018
Last modified:
20/03/2020
Descripción:
Node.js: Todas las versiones anteriores a la 6.15.0 y 8.14.0: separación de petición HTTP. Si se puede convencer a Node.js para que emplee datos Unicode no saneados proporcionados por el usuario para la opción "path" de una petición HTTP, los datos pueden proporcionarse para desencadenar una segunda petición HTTP no esperada y definida por el usuario para el mismo servidor.
Vulnerabilidad en el kernel de Linux (CVE-2018-16597)
Gravedad:
MediaMedia
Publication date: 21/09/2018
Last modified:
02/10/2019
Descripción:
Se ha descubierto un problema en el kernel de Linux en versiones anteriores a la 4.8. La comprobación de acceso incorrecta de montajes de overlayfs podría ser empleada por los atacantes locales para modificar o truncar archivos en el sistema de archivos subyacente
Vulnerabilidad en función read_fragment_table_4 en unsquash-4.c en Squashfs y sasquatch (CVE-2015-4645)
Gravedad:
MediaMedia
Publication date: 17/03/2017
Last modified:
24/10/2019
Descripción:
Desbordamiento de enteros en la función read_fragment_table_4 en unsquash-4.c en Squashfs y sasquatch permite que atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de una entrada manipulada, lo que desencadena un desbordamiento de búfer basado en pila.