Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en MDaemon Webmail (CVE-2018-17792)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
26/09/2019
Descripción:
MDaemon Webmail (anteriormente WorldClient) tiene Cross-Site Request Forgery (CSRF).
Vulnerabilidad en los archivos EventSearchByState.aspx y EventSearchAdv.aspx en CMS de Elcom (CVE-2019-12946)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
22/07/2019
Descripción:
CMS anterior a la versión 10.7 de Elcom , presenta una vulnerabilidad de inyección SQL por medio de los archivos EventSearchByState.aspx y EventSearchAdv.aspx.
Vulnerabilidad en OTCMS (CVE-2019-13971)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
22/07/2019
Descripción:
OTCMS versión 3.81 permite Cross-site scripting (XSS) mediante el parámetro mode en una petición apiRun.php?mudi=autoRun.
Vulnerabilidad en LayerBB (CVE-2019-13973)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
19/07/2019
Descripción:
LayerBB versión 1.1.3 admin/general.php permite la subida de archivos arbitrarios porque el sufijo filename custom_logo no está restringido y podría ser usado .php
Vulnerabilidad en index.php en Ovidentia (CVE-2019-13977)
Gravedad:
BajaBaja
Publication date: 19/07/2019
Last modified:
27/07/2019
Descripción:
index.php en Ovidentia versión 8.4.3 tiene Cross-Site Scripting (XSS) mediante tg=groups, tg=maildoms&idx=create&userid=0&bgrp=y, tg=delegat, tg=site&idx=create, tg=site&item=4, tg=admdir&idx=mdb&id=1, tg=notes&idx=Create, tg=admfaqs&idx=Add, or tg=admoc&idx=addoc&item=.
Vulnerabilidad en Metinfo (CVE-2019-13969)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
19/07/2019
Descripción:
Metinfo versión 6.x permite una inyección SQL mediante el parámetro id en una petición admin/index.php?n=ui_set&m=admin&c=index&a=doget_text_content&table=lang&field=1
Vulnerabilidad en antSword (CVE-2019-13970)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
22/07/2019
Descripción:
En antSword en versiones anteriores a la 2.1.0, self-XSS en la configuración en la base de datos conduce a la ejecución de código mediante los módulos modules/database/asp/index.js, modules/database/custom/index.js, modules/database/index.js, o modules/database/php/index.js.
Vulnerabilidad en Adobe Campaign Classic (CVE-2019-7941)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
19/07/2019
Descripción:
Adobe Campaign Classic versión 18.10.5-8984 y versiones anteriores tienen una exposición de información por medio de una vulnerabilidad de mensaje de error. La explotación con éxito podría llevar a la divulgación de información en el contexto del usuario actual.
Vulnerabilidad en Adobe Experience Manager (CVE-2019-7953)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
19/07/2019
Descripción:
Adobe Experience Manager versión 6.4 y versiones anteriores tienen una vulnerabilidad Cross-Site Request Forgery. Su explotación con éxito podría resultar en una Divulgación de Información Sensible en el contexto del usuario actual.
Vulnerabilidad en Adobe Experience Manager (CVE-2019-7955)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
19/07/2019
Descripción:
Adobe Experience Manager versión 6.4 y versiones anteriores tienen una vulnerabilidad Reflected Cross-site Scripting. Una explotación con éxito podría llevar a la divulgación de información sensible en el contexto del usuario actual.
Vulnerabilidad en Adobe Dreamweaver (CVE-2019-7956)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
19/07/2019
Descripción:
Las versiones de instalador de descarga directa de Adobe Dreamweaver en versiones 19.0 y anteriores, 18.0 y anteriores tienen una vulnerabilidad de carga de librería insegura (secuestro de DLL). Su explotación con éxito podría conducir al Escalado de Privilegios en el contexto del usuario actual.
Vulnerabilidad en Adobe Bridge CC (CVE-2019-7963)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
22/07/2019
Descripción:
Adobe Bridge CC versión 9.0.2 y versiones anteriores tienen una vulnerabilidad de lectura fuera de límites. Su explotación con éxito podría resultar en una Divulgación de información en el contexto del usuario actual.
Vulnerabilidad en OECMS (CVE-2019-1010112)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
22/07/2019
Descripción:
OECMS versión v4.3.R60321 y versión v4.3 posteriores está afectado por: Cross Site Request Forgery (CSRF). El impacto es: La víctima hace clic en agregar una cuenta de administrador. El componente es: admincp.php. El vector de ataque es: conectividad de red. La versión corregida es: v4.3.
Vulnerabilidad en Bento4 (CVE-2019-13959)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
19/07/2019
Descripción:
En Bento4 versión 1.5.1-627, AP4_DataBuffer::SetDataSize no maneja los fallos de reasignación, que conduce a una copia de memoria en un puntero NULL. Esto es diferente de CVE-2018-20186.
Vulnerabilidad en gdnsd (CVE-2019-13951)
Gravedad:
AltaAlta
Publication date: 18/07/2019
Last modified:
24/08/2020
Descripción:
La función set_ipv4 () en zscan_rfc1035.rl en gdnsd 3.x en versiones anteriores a 3.2.1 tiene un desbordamiento de búfer basado en la pila a través de una dirección IPv4 larga y mal formada en datos de zona.
Vulnerabilidad en gdnsd (CVE-2019-13952)
Gravedad:
AltaAlta
Publication date: 18/07/2019
Last modified:
27/08/2020
Descripción:
La función set_ipv6 () en zscan_rfc1035.rl en gdnsd versiones anteriores a 2.4.3 and 3.x versiones anteriores a 3.2.1 tiene un desbordamiento de búfer basado en la pila a través de una dirección IPv6 larga y mal formada en datos de zona.
Vulnerabilidad en la función core_info_read e inst_info_read en las variables "dbg_buf", "dbg_buf-)curr" y "dbg_buf-)filled_size" en Android de CAF usando el kernel de Linux (CVE-2017-8244)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
09/11/2020
Descripción:
En la función core_info_read e inst_info_read en todas las versiones de Android de CAF usando el kernel de Linux, las variables "dbg_buf", "dbg_buf-)curr" y "dbg_buf-)filled_size" pueden ser modificadas por diferentes hilos al mismo tiempo, pero no están protegidos con mutex o locks. Un desbordamiento de búfer es posible sobre condiciones de carrera. "buffer-)curr" en sí también podría ser sobrescrita, lo que quiere decir que puede apuntar a cualquier parte de la memoria del kernel (para escritura).
Vulnerabilidad en una petición SVC en Android de CAF usando el kernel de Linux (CVE-2017-8245)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
09/11/2020
Descripción:
En todas las versiones de Android de CAF usando el kernel de Linux, mientras se procesa una petición SVC de voz que no es estándar especificando un tamaño de carga útil que desbordará su propio tamaño declarado, provoca una copia de memoria fuera de límites.
Vulnerabilidad en la función msm_pcm_playback_close() en prtd en Android de CAF usando el kernel de Linux (CVE-2017-8246)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
09/11/2020
Descripción:
En la función msm_pcm_playback_close() en todas las versiones de Android de CAF usando el kernel de Linux, prtd es asignado a substream-)runtime-)private_data. Más tarde, prtd es liberado. Sin embargo, prtd no está saneado y se ajusta a NULL, resultando en un puntero colgante. Hay otras funciones que acceden a la misma memoria (substream-)runtime-)private_data) con una comprobación NULL, tal y como en la función msm_pcm_volume_ctl_put(), lo que significa que se puede usar esta memoria liberada.
Vulnerabilidad en el archivo Autopilot/route_mgr.cxx en la interfaz FGCommand en FlightGear (CVE-2017-8921)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
En FlightGear anterior a versión 2017.2.1, la interfaz FGCommand permite sobrescribir cualquier archivo al que el usuario tenga acceso de escritura, pero no con datos arbitrarios: solo con el contenido de un flightplan (XML) de FlightGear. Un recurso como un aeronave maliciosa de terceros podría explotar esto para dañar los archivos que pertenecen al usuario. Tanto este problema y el CVE-2016-9956 son vulnerabilidades de salto de directorio en el archivo Autopilot/route_mgr.cxx; este se presenta debido a una solución incompleta para el CVE-2016-9956.
Vulnerabilidad en los instaladores para El Servicio de Certificación Público para los Software de usuario JPKI en Windows 7 y Windows Vista (CVE-2017-2157)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/05/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en los instaladores para El Servicio de Certificación Público para "The JPKI user's software (for Windows 7 and later)" individuales Versión 3.1 y anteriores, El Servicio de Certificación Público para "The JPKI user's software (para Windows Vista)" individuales, El Servicio de Certificación Público para "The JPKI user's software" individuales Versión 2.6 y anteriores que estuvieron disponibles hasta el 27 de abril de 2017 permite a los atacantes remotos alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en el instalador de PrimeDrive Desktop Application (CVE-2017-2167)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
20/05/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en el instalador de PrimeDrive Desktop Application versión 1.4.4 y anteriores, permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo ejecutable especialmente diseñado en un directorio no especificado.
Vulnerabilidad en el archivo FLACExtractor.cpp en libstagefright en Mediaserver de Android (CVE-2017-0592)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de ejecución de código remota en el archivo FLACExtractor.cpp en libstagefright en Mediaserver podría habilitar a un atacante que utiliza un archivo especialmente diseñado para causar una corrupción de la memoria durante el procesamiento de datos y archivos multimedia. Este problema es valorado como Crítico debido a la posibilidad de ejecución de código remota dentro del contexto del proceso Mediaserver. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34970788.
CVE-2017-0593
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en las API del Framework podría habilitar a una aplicación maliciosa local para obtener acceso a permisos personalizados. Este problema es valorado como Alto porque es un desvío general para las protecciones del sistema operativo que aíslan los datos de aplicación de otras aplicaciones. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34114230.
Vulnerabilidad en el archivo codecs/aacenc/SoftAACEncoder2.cpp en libstagefright en Mediaserver de Android (CVE-2017-0594)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el archivo codecs/aacenc/SoftAACEncoder2.cpp en libstagefright en Mediaserver podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto de un proceso privilegiado. Este problema es valorado como Alto debido a que podría ser usado para conseguir acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34617444.
Vulnerabilidad en libstagefright en Mediaserver de Android (CVE-2017-0595)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en libstagefright en Mediaserver podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto de un proceso privilegiado. Este problema es valorado como Alto debido a que podría ser usado para conseguir acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1. ID de Android: A-34705519.
Vulnerabilidad en libstagefright en Mediaserver de Android (CVE-2017-0596)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en libstagefright en Mediaserver podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto de un proceso privilegiado. Este problema es valorado como Alto debido a que podría ser usado para conseguir acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1. ID de Android: A-34749392.
Vulnerabilidad en Audioserver de Android (CVE-2017-0597)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en Audioserver podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto de un proceso privilegiado. Este problema es valorado como Alto debido a que podría ser usado para conseguir acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34749571.
Vulnerabilidad en las API del Framework de Android (CVE-2017-0598)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en las API del Framework podría habilitar a una aplicación maliciosa local para omitir las protecciones del sistema operativo que aíslan los datos de aplicación de otras aplicaciones. Este problema es valorado como Alto debido a que podría ser usado para conseguir acceso a datos a los que la aplicación no tiene acceso. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34128677.
Vulnerabilidad en libhevc en Mediaserver de Android (CVE-2017-0599)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio remota en libhevc en Mediaserver podría habilitar a un atacante a que utilice un archivo especialmente diseñado para causar la suspensión o reinicio de un dispositivo. Este problema es valorado de Alta severidad debido a la posibilidad de una denegación de servicio remota. Producto: Android. Versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34672748.
Vulnerabilidad en libstagefright en Mediaserver de Android (CVE-2017-0600)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio remota en libstagefright en Mediaserver podría habilitar a un atacante a que utilice un archivo especialmente diseñado para causar la suspensión o reinicio de un dispositivo. Este problema es valorado de Alta severidad debido a la posibilidad de una denegación de servicio remota. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-35269635.
Vulnerabilidad en Bluetooth de Android (CVE-2017-0601)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Bluetooth podría habilitar potencialmente a una aplicación maliciosa local para aceptar archivos dañinos compartidos por medio de bluetooth sin permiso de usuario. Este problema es valorado como Moderado debido a la omisión local de los requisitos de interacción de usuario. Producto: Android. Versiones: 7.0, 7.1.1, 7.1.2. ID de Android: A-35258579.
Vulnerabilidad en Bluetooth de Android (CVE-2017-0602)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en Bluetooth podría habilitar a una aplicación maliciosa local para omitir las protecciones del sistema operativo que aíslan los datos de aplicación de otras aplicaciones. Este problema es valorado como Moderado debido a los detalles específicos de la vulnerabilidad. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-34946955.
Vulnerabilidad en libstagefright en Mediaserver de Android (CVE-2017-0603)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio en libstagefright en Mediaserver podría habilitar a un atacante a que utilice un archivo especialmente diseñado para causar la suspensión o reinicio de un dispositivo. Este problema es valorado como Moderado porque requiere una configuración de dispositivo poco común. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-35763994.
Vulnerabilidad en el controlador de alimentación de Qualcomm en el kernel de Android (CVE-2017-0604)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de potencia de Qualcomm del kernel podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Crítico debido a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir actualizar de nuevo el sistema operativo para reparar el dispositivo. Producto: Android. Versiones: N/A. ID de Android: A-35392981. Referencias: QC-CR#826589.
Vulnerabilidad en el controlador de sonido de Qualcomm en el kernel de Android (CVE-2017-0606)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-34088848. Referencias: QC-CR#1116015.
Vulnerabilidad en el controlador de sonido de Qualcomm en el kernel de Android (CVE-2017-0607)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.18. ID de Android: A-35400551. Referencias: QC-CR#1085928.
Vulnerabilidad en el controlador de sonido de Qualcomm en el kernel de Android (CVE-2017-0608)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35400458. Referencias: QC-CR#1098363.
Vulnerabilidad en el controlador de sonido de Qualcomm en el kernel de Android (CVE-2017-0609)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35399801. Referencias: QC-CR#1090482.
Vulnerabilidad en el controlador de sonido de Qualcomm en el kernel de Android (CVE-2017-0610)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35399404. Referencias: QC-CR#1094852.
Vulnerabilidad en el controlador de sonido de Qualcomm en el kernel de Android (CVE-2017-0611)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35393841. Referencias: QC-CR#1084210.
Vulnerabilidad en el controlador Secure Execution Environment Communicator de Qualcomm en el kernel de Android (CVE-2017-0612)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador Secure Execution Environment Communicator de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.18. ID de Android: A-34389303. Referencias: QC-CR#1061845.
Vulnerabilidad en el controlador Secure Execution Environment Communicator de Qualcomm en el kernel de Android (CVE-2017-0613)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador Secure Execution Environment Communicator de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35400457. Referencias: QC-CR#1086140.
Vulnerabilidad en el controlador de Qualcomm Secure Execution Environment Communicator en el kernel de Android (CVE-2017-0614)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de Qualcomm Secure Execution Environment Communicator podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35399405. Referencias: QC-CR#1080290.
Vulnerabilidad en el controlador de potencia de MediaTek en el kernel de Android (CVE-2017-0615)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de potencia de MediaTek podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: N/A. ID de Android: A-34259126. Referencias: M-ALPS03150278.
Vulnerabilidad en el controlador de interrupción de administración del sistema de MediaTek en el kernel de Android (CVE-2017-0616)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de interrupción de administración del sistema de MediaTek podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: N/A. ID de Android: A-34470286. Referencias: M-ALPS03149160.
Vulnerabilidad en el controlador de video de MediaTek en el kernel de Android (CVE-2017-0617)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de video de MediaTek podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: N/A. ID de Android: A-34471002. Referencias: M-ALPS03149173.
Vulnerabilidad en el controlador de la cola de comandos de MediaTek en el kernel de Android (CVE-2017-0618)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de la cola de comandos de MediaTek podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: N/A. ID de Android: A-35100728. Referencias: M-ALPS03161536.
Vulnerabilidad en el controlador del controlador pin de Qualcomm en el kernel de Android (CVE-2017-0619)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador del controlador pin de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10. ID de Android: A-35401152. Referencias: QC-CR#826566.
Vulnerabilidad en el controlador Secure Channel Manager de Qualcomm en el kernel de Android (CVE-2017-0620)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador Secure Channel Manager de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35401052. Referencias: QC-CR#1081711.
Vulnerabilidad en el controlador de cámara de Qualcomm en el kernel de Android (CVE-2017-0621)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de cámara de Qualcomm podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10. ID de Android: A-35399703. Referencias: QC-CR#831322.
Vulnerabilidad en el controlador de pantalla táctil de Goodix en el kernel de Android (CVE-2017-0622)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el controlador de pantalla táctil de Goodix podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del kernel. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10. ID de Android: A-32749036. Referencias: QC-CR#1098602.
Vulnerabilidad en el cargador de arranque de HTC en el kernel de Android (CVE-2017-0623)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en el cargador de arranque de HTC podría habilitar a una aplicación maliciosa local para ejecutar código arbitrario dentro del contexto del cargador de arranque. Este problema es valorado como Alto porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.18. ID de Android: A-32512358.
Vulnerabilidad en el controlador Wi-Fi de Qualcomm en el kernel de Android (CVE-2017-0624)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador Wi-Fi de Qualcomm podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Alto porque podría ser usado para acceder a datos confidenciales sin un permiso explícito del usuario. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-34327795. Referencias: QC-CR#2005832.
Vulnerabilidad en el controlador de la cola de comandos de MediaTek de Android (CVE-2017-0625)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
24/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador de la cola de comandos de MediaTek podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Alto porque podría ser usado para acceder a datos confidenciales sin un permiso explícito del usuario. Producto: Android. Versiones: N/A. ID de Android: A-35142799. Referencias: M-ALPS03161531.
Vulnerabilidad en en el controlador del motor criptográfico de Qualcomm en el kernel de Android (CVE-2017-0626)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador del motor criptográfico de Qualcomm podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Alto porque podría ser usado para acceder a datos confidenciales sin un permiso explícito del usuario. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35393124. Referencias: QC-CR#1088050.
Vulnerabilidad en el controlador UVC en el kernel de Android (CVE-2017-0627)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
15/06/2018
Descripción:
Una vulnerabilidad de divulgación de información en el controlador UVC del kernel podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-33300353.
Vulnerabilidad en el controlador de cámara de Qualcomm en el kernel de Android (CVE-2017-0628)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador de cámara de Qualcomm podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-34230377. Referencias: QC-CR#1086833.
Vulnerabilidad en el controlador de cámara de Qualcomm en el kernel de Android (CVE-2017-0629)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador de cámara de Qualcomm podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35214296. Referencias: QC-CR#1086833.
Vulnerabilidad en el subsistema de rastreo en el kernel de Android (CVE-2017-0630)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el subsistema de rastreo del kernel podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-34277115.
Vulnerabilidad en el controlador de cámara de Qualcomm en el kernel de Android (CVE-2017-0631)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador de cámara de Qualcomm podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-35399756. Referencias: QC-CR#1093232.
Vulnerabilidad en el controlador de códec de sonido de Qualcomm en el kernel de Android (CVE-2017-0632)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador de códec de sonido de Qualcomm podría habilitar a una aplicación maliciosa local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10. ID de Android: A-35392586. Referencias: QC-CR#832915.
Vulnerabilidad en el controlador Wi-Fi de Broadcom en el kernel de Android (CVE-2017-0633)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador Wi-Fi de Broadcom podría habilitar a un componente malicioso local para acceder a los datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.10, Kernel-3.18. ID de Android: A-36000515. Referencias: B-RB # 117131.
Vulnerabilidad en el controlador de pantalla táctil de Synaptics en el kernel de Android (CVE-2017-0634)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
19/05/2017
Descripción:
Una vulnerabilidad de divulgación de información en el controlador de pantalla táctil de Synaptics podría habilitar a una aplicación maliciosa local para acceder a datos fuera de sus niveles de permiso. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado. Producto: Android. Versiones: Kernel-3.18. ID de Android: A-32511682.
Vulnerabilidad en el archivo HevcUtils.cpp en libstagefright en Mediaserver de Android (CVE-2017-0635)
Gravedad:
AltaAlta
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de denegación de servicio remota en el archivo HevcUtils.cpp en libstagefright en Mediaserver podría habilitar a un atacante a que use un archivo especialmente diseñado para causar una suspensión o reinicio del dispositivo. Este problema es valorado como Bajo debido a los detalles específicos de la vulnerabilidad. Producto: Android. Versiones: 7.0, 7.1.1, 7.1.2. ID de Android: A-35467107.
Vulnerabilidad en la tarea mictray64 de Conexant Systems usado en HP Elite, EliteBook, ProBook y Zbook (CVE-2017-8360)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
07/07/2017
Descripción:
La tarea mictray64 de Conexant Systems, tal como es usada en los sistemas HP Elite, EliteBook, ProBook y ZBook, filtra datos confidenciales (keystrokes) a cualquier proceso. En mictray64.exe (mic tray icon) versión 1.0.0.46, un hook de Windows en LowLevelKeyboardProc es usado para capturar las pulsaciones de teclas (keystrokes). Estos datos se filtran por medio de canales no deseados: mensajes de depuración accesibles a cualquier proceso que se estén ejecutando en la sesión de usuario actual y acceso al sistema de archivos en C:\Users\Public\MicTray.log mediante cualquier proceso.
Vulnerabilidad en AppArmor en systemd en LightDM en Ubuntu (CVE-2017-8900)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
02/10/2019
Descripción:
LightDM hasta la versión 1.22.0, cuando es usado systemd en Ubuntu versión 16.10 y versiones 17.x, permite a los atacantes físicamente cercanos omitir las restricciones previstas de AppArmor y visitar los directorios principales de usuarios arbitrarios mediante el establecimiento de una sesión de invitado.
Vulnerabilidad en OxygenOS e HydrogenOS en "updater-script" en OTA de OnePlus (CVE-2017-5948)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en los dispositivos OnePlus versiones One, X, 2, 3 y 3T. OxygenOS e HydrogenOS son vulnerables a ataques de degradación. Esto se debe a un "updater-script" indulgente en OTAs que no comprueba que la versión actual sea inferior o igual a la de la imagen en cuestión. Las degradaciones pueden ocurrir incluso en cargadores de arranque bloqueados y sin activar un restablecimiento de fábrica, permitiendo la explotación de las vulnerabilidades ahora parcheadas con acceso a los datos del usuario. Esta vulnerabilidad puede ser explotada por un atacante de tipo Man-in-the-Middle (MiTM) que se dirija al proceso de actualización. Esto es posible porque la transacción de actualización no se realiza por medio de TLS (CVE-2016-10370). Adicionalmente, un atacante físico puede reiniciar el teléfono en la recuperación y luego usar "adb sideload" para empujar la OTA (en OnePlus 3/3T "Secure Start-up" debe estar desactivado).
Vulnerabilidad en las consolas de administración Content Analysis (CA) y Mail Threat Defense (MTD) de Symantec (CVE-2016-9092)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
24/05/2018
Descripción:
Las consolas de administración Content Analysis (CA) versiones 1.3, 2.x anteriores a 2.2.1.1 y Mail Threat Defense (MTD) versión 1.1 de Symantec, son susceptibles a una vulnerabilidad de tipo cross-site request forging (CSRF). Un atacante remoto puede usar phishing u otras técnicas de ingeniería social para acceder a la consola de administración con los privilegios de un usuario administrador autenticado.
Vulnerabilidad en las consolas de administración Advanced Secure Gateway (ASG) y ProxySG de Symantec (CVE-2016-9097)
Gravedad:
AltaAlta
Publication date: 11/05/2017
Last modified:
07/11/2017
Descripción:
Las consolas de administración Advanced Secure Gateway (ASG) versiones 6.6 anteriores a 6.6.5.8, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versiones 6.6 anteriores a 6.6.5.8 y ProxySG versiones 6.7 anteriores a 6.7.1.2 de Symantec, no autorizan correctamente, bajo determinadas circunstancias, a usuarios administradores. Un administrador malicioso con acceso de solo lectura puede explotar esta vulnerabilidad para acceder a la funcionalidad de consola de administración que requiere privilegios de acceso de lectura y escritura.
Vulnerabilidad en Advanced Secure Gateway (ASG) y ProxySG de Symantec (CVE-2016-9099)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
17/01/2018
Descripción:
Advanced Secure Gateway (ASG) versión 6.6, ASG versiones 6.7 anteriores a 6.7.2.1, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versión 6.6 y ProxySG versiones 6.7 anteriores a 6.7.2.1 de Symantec, son susceptibles a una vulnerabilidad de redireccionamiento abierto. Un atacante remoto puede usar una URL diseñada de la consola de administración en un ataque de phishing para redireccionar al usuario destino hacia un sitio web malicioso.
Vulnerabilidad en el proceso winbindd en Samba (CVE-2016-2126)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
10/05/2018
Descripción:
Samba versiones 4.0.0 hasta 4.5.2, es vulnerable a la elevación de privilegios debido al manejo incorrecto de la suma de comprobación PAC (Certificado de Atributo de Privilegio). Un atacante autenticado y remoto puede hacer que el proceso winbindd se bloquee usando un ticket de Kerberos legítimo. Un servicio local con acceso a la tubería con privilegios de winbindd puede hacer que winbindd almacene en caché los permisos de acceso elevados.
Vulnerabilidad en Paquetes PROFINET DCP (CVE-2017-2681)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
29/09/2020
Descripción:
Los paquetes PROFINET DCP especialmente elaborados que se envían en un segmento local de Ethernet (Capa 2) a un producto afectado podrían causar una condición de denegación de servicio de ese producto. Se requiere interacción humana para recuperar el sistema. Las interfaces de PROFIBUS no se ven afectadas. Esta vulnerabilidad sólo afecta a los SIMATIC HMI Multi Panels y HMI Mobile Panels, y a los dispositivos S7-300/S7-400.
Vulnerabilidad en SIMATIC WinCC, SIMATIC WinCC Runtime Professional y SIMATIC WinCC (TIA Portal) Professional de Siemens (CVE-2017-6867)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
13/06/2018
Descripción:
Se detectó una vulnerabilidad en SIMATIC WinCC (versión V7.3 anterior a Upd 11 y versión V7.4 anterior a SP1), SIMATIC WinCC Runtime Professional (versión V13 anterior a SP2 y versión V14 anterior a SP1), SIMATIC WinCC (TIA Portal) Professional (versión V13 anterior a SP2 y versión V14 anterior a SP1) de Siemens, eso podría permitir a un atacante remoto autenticado, quien es miembro del grupo de los "administrators" bloquear los servicios enviando mensajes especialmente diseñados a la interfaz DCOM.
Vulnerabilidad en paquetes de emisión PROFINET DCP (CVE-2017-2680)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
29/09/2020
Descripción:
Los paquetes de emisión PROFINET DCP especialmente elaborados podrían causar una condición de denegación de servicio de los productos afectados en un segmento local de Ethernet (Capa 2). Se requiere interacción humana para recuperar los sistemas. Las interfaces PROFIBUS no se ven afectadas
Vulnerabilidad en la Consola de Administración de BlackBerry Unified Endpoint Manager (CVE-2017-3894)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad de tipo cross-site scripting almacenado en la Consola de Administración de BlackBerry Unified Endpoint Manager versión 12.6.1 y anteriores, y todas las versiones de BES12, permite a los atacantes ejecutar acciones en el contexto de un administrador de la Consola de Administración mediante la carga de un script malicioso y luego persuadiendo a un administrador destino para visualizar la ubicación específica del script malicioso dentro de la Consola de Administración.
Vulnerabilidad en detección de root en Airwatch Agent para Android (CVE-2017-4895)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
02/10/2019
Descripción:
Airwatch Agent para Android contiene una vulnerabilidad que puede permitir a un dispositivo omitir la detección de root. La explotación con éxito de este problema puede resultar en que un dispositivo registrado tenga acceso sin restricciones a los datos y controles de seguridad locales de Airwatch.
Vulnerabilidad en Airwatch Inbox para Android (CVE-2017-4896)
Gravedad:
BajaBaja
Publication date: 10/05/2017
Last modified:
02/10/2019
Descripción:
Airwatch Inbox para Android contiene una vulnerabilidad que puede permitir a un dispositivo rooteado descifre los datos locales usados por la aplicación. La explotación con éxito de este problema puede resultar en una divulgación no autorizada de datos confidenciales.
Vulnerabilidad en el archivo Gfx.cc en la parte pdf2swf de swftools (CVE-2017-7698)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
24/05/2017
Descripción:
Un uso de la memoria previamente liberada en la parte pdf2swf de swftools versiones 0.9.2 y anteriores, permite a los atacantes remotos ejecutar código arbitrario por medio de un documento PDF malformado, posiblemente como consecuencia de un error en el archivo Gfx.cc en Xpdf versión 3.02.
Vulnerabilidad en Spotfire Server y Spotfire Analytics Platform de TIBCO para AWS Marketplace (CVE-2017-5527)
Gravedad:
MediaMedia
Publication date: 09/05/2017
Last modified:
22/05/2017
Descripción:
Spotfire Server versiones 7.0.X y anteriores a 7.0.2, versiones 7.5.x y anteriores a 7.5.1, versiones 7.6.x y anteriores a 7.6.1, versiones 7.7.x y anteriores a 7.7.1, y las versiones 7.8.x y anteriores a 7.8.1, y Spotfire Analytics Platform versión 7.8.0 y anteriores, de TIBCO para AWS Marketplace, contienen varias vulnerabilidades que pueden permitir a los usuarios autorizados realizar ataques de inyección SQL.
Vulnerabilidad en un archivo vf2 en VAMPSET de Schneider Electric (CVE-2017-7967)
Gravedad:
BajaBaja
Publication date: 09/05/2017
Last modified:
22/05/2017
Descripción:
Todas las versiones del software VAMPSET producido por Schneider Electric, anteriores a versión 2.2.189, son susceptibles a una vulnerabilidad de corrupción de memoria cuando se utiliza un archivo vf2 corrupto. Esta vulnerabilidad causa que el software se detenga o no se inicie al intentar abrir el archivo corrupto. Esta vulnerabilidad se produce cuando la configuración de llenado está malformada intencionalmente y se abre en un estado independiente, sin conexión a un relé de protección. Este ataque no se considera que sea explotable remotamente. Esta vulnerabilidad no tiene ningún efecto en la operación del relé de protección al que está conectado VAMPSET. A medida que el sistema operativo Windows se mantiene trabajando y VAMPSET responde, es capaz de apagarse por medio de su protocolo de cierre normal.
Vulnerabilidad en el servicio pre-population en formularios AEM en Adobe Experience Manager Forms (CVE-2017-3067)
Gravedad:
MediaMedia
Publication date: 09/05/2017
Last modified:
07/07/2017
Descripción:
Adobe Experience Manager Forms versiones 6.2, 6.1, 6.0, presenta una vulnerabilidad de divulgación de información resultante de la violación del servicio pre-population en formularios AEM.
Vulnerabilidad en el motor de Codificación de Vídeo Avanzada en Flash Player de Adobe (CVE-2017-3068)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
04/01/2018
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de corrupción de memoria explotable en el motor de Codificación de Vídeo Avanzada. La explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en la clase BlendMode en Flash Player de Adobe (CVE-2017-3069)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
04/01/2018
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de corrupción de memoria explotable en la clase BlendMode. Una explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en la clase ConvolutionFilter en Flash Player de Adobe (CVE-2017-3070)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
04/01/2018
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de corrupción de memoria explotable en la clase ConvolutionFilter. Una explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en enmascaramiento de objetos de visualización en Flash Player de Adobe (CVE-2017-3071)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
04/01/2018
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de uso de la memoria previamente liberada explotable cuando se enmascaran objetos de visualización. Una explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en la clase BitmapData en Flash Player de Adobe (CVE-2017-3072)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
04/01/2018
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de corrupción de memoria explotable en la clase BitmapData. Una explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en el manejo de varias propiedades de máscara de objetos de visualización en Flash Player de Adobe (CVE-2017-3073)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
02/10/2019
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de uso de la memoria previamente liberada explotable al manejar varias propiedades de máscara de objetos de visualización, también se conoce como corrupción de memoria. Una explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en la clase Graphics en Flash Player de Adobe (CVE-2017-3074)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
04/01/2018
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de corrupción de memoria explotable en la clase Graphics. Una explotación con éxito podría conllevar a la ejecución de código arbitraria.
Vulnerabilidad en los métodos de la clase Log en Apache Cordova Android (CVE-2016-6799)
Gravedad:
MediaMedia
Publication date: 09/05/2017
Last modified:
19/05/2017
Descripción:
Producto: Apache Cordova Android versiones 5.2.2 y anteriores. La aplicación llama a los métodos de la clase Log. Los mensajes pasados hacia estos métodos (Log.v(), Log.d(), Log.i(), Log.w(), y Log.e()) son almacenados en una serie de búferes circulares en el dispositivo. Por defecto, se guardan un máximo de cuatro registros rotatorios de 16 KB además del registro actual. Los datos registrados pueden ser leídos con Logcat en el dispositivo. Cuando se usan plataformas anteriores a Android versión 4.1 (Jelly Bean), los datos de registro no son procesados por un sandbox por aplicación; cualquier aplicación instalada en el dispositivo tiene la capacidad de leer los datos registrados mediante otras aplicaciones.
Vulnerabilidad en el Microkernel de Administración de Tráfico (TMM) en diferentes productos de F5 BIG-IP (CVE-2017-6137)
Gravedad:
MediaMedia
Publication date: 09/05/2017
Last modified:
02/10/2019
Descripción:
En LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, GTM, Link Controller, PEM, PSM, WebAccelerator y WebSafe versiones 11.6.1 HF1, 12.0.0 HF3, 12.0.0 HF4 y versiones 12.1.0 hasta 12.1.2 de F5 BIG-IP, Los patrones de tráfico no divulgados recibidos mientras la protección de cookies SYN del software es activada pueden causar una interrupción del servicio al Microkernel de Administración de Tráfico (TMM) en plataformas y configuraciones específicas.
Vulnerabilidad en Mainframe Enablers ResourcePak Base de EMC (CVE-2017-4982)
Gravedad:
AltaAlta
Publication date: 08/05/2017
Last modified:
02/10/2019
Descripción:
Mainframe Enablers ResourcePak Base versiones 7.6.0, 8.0.0 y 8.1.0 de EMC, contiene una corrección para una vulnerabilidad de administración de privilegios que potencialmente podrían ser explotadas por usuarios maliciosos para comprometer el sistema afectado.
Vulnerabilidad en los productos de Brocade Fibre Channel SAN que ejecutan Brocade Fabric OS (FOS) (CVE-2016-8202)
Gravedad:
AltaAlta
Publication date: 08/05/2017
Last modified:
15/03/2018
Descripción:
Una vulnerabilidad de escalamiento de privilegios en los productos de Brocade Fibre Channel SAN que ejecutan Brocade Fabric OS (FOS) versiones anteriores a 7.4.1d y 8.0.1b, podría permitir a un atacante autenticado elevar los privilegios de las cuentas de usuario que acceden al sistema por medio de la interfaz de línea de comandos. En versiones afectadas, los usuarios no root pueden conseguir acceso root con una combinación de comandos y parámetros de shell.
Vulnerabilidad en VisualView HMI de BLF-Tech LLC. (CVE-2017-6051)
Gravedad:
MediaMedia
Publication date: 08/05/2017
Last modified:
09/10/2019
Descripción:
Un problema de Elemento de Ruta (path) de Búsqueda no Controlada se detectó en VisualView HMI versión 9.9.14.0 y anteriores de BLF-Tech LLC. Se ha identificado la vulnerabilidad de elemento de ruta (path) de búsqueda no controlada, lo que puede permitir a un atacante ejecutar un archivo DLL malicioso dentro de la ruta de (path) búsqueda, resultando en una ejecución de código arbitrario.
Vulnerabilidad en los archivos SmartDiag.exe o SymDiag.exe en "Register a New Card" en SmartDiag Diagnosis Tool de Gemalto (CVE-2017-6953)
Gravedad:
MediaMedia
Publication date: 08/05/2017
Last modified:
18/05/2017
Descripción:
SmartDiag Diagnosis Tool versión 2.5 de Gemalto, presenta un Desbordamiento de Búfer en la región stack de la memoria con Sobreescritura SEH por medio de campos de entrada "Register a new card" largos. Puede haber un riesgo de ejecución de código local con entrada no confiable para los archivos SmartDiag.exe o SymDiag.exe.
Vulnerabilidad en el archivo drivers/media/pci/saa7164/saa7164-bus.c en la función saa7164_bus_get en el kernel de Linux (CVE-2017-8831)
Gravedad:
AltaAlta
Publication date: 08/05/2017
Last modified:
24/08/2018
Descripción:
La función saa7164_bus_get en el archivo drivers/media/pci/saa7164/saa7164-bus.c en el kernel de Linux hasta versión 4.11.5, permite a los usuarios locales causar una denegación de servicio (acceso de matriz fuera de límites) o posiblemente tener otro impacto no especificado por el cambio de un valor predeterminado de número de secuencia, también se conoce como una vulnerabilidad de "double fetch".
Vulnerabilidad en los encabezados HTTP en atvise scada de Certec EDV GmbH (CVE-2017-6031)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de Inyección de Encabezado en atvise scada anterior a versión 3.0 de Certec EDV GmbH. Se ha identificado un problema de "improper neutralization of HTTP headers for scripting syntax", que puede permitir la ejecución de código remota.
Vulnerabilidad en la interfaz web en B+B SmartWorx MESR901 de Advantech (CVE-2017-7909)
Gravedad:
AltaAlta
Publication date: 05/05/2017
Last modified:
09/10/2019
Descripción:
Un problema de uso de autenticación del lado del cliente se detectó en B+B SmartWorx MESR901 versiones de firmwares 1.5.2 y anteriores de Advantech. La interfaz web utiliza JavaScript para comprobar la autenticación de cliente y redireccionar a los usuarios no autorizados. Los atacantes pueden interceptar peticiones y omitir la autenticación para acceder a páginas web restringidas.
Vulnerabilidad en diferentes dispositivos DS-2 de Hikvision (CVE-2017-7921)
Gravedad:
AltaAlta
Publication date: 05/05/2017
Last modified:
18/12/2017
Descripción:
Se detectó un problema de autenticación inapropiada en dispositivos DS-2CD2xx2F-I Series versiones V5.2.0 build 140721 hasta V5.4.0 build 160530, DS-2CD2xx0F-I Series versiones V5.2.0 build 140721 hasta V5.4.0 build 160530, DS-2CD2xx0F-I Series versiones V5.2.0 build 140721 hasta V5.4.0 build 160530, DS-2CD2xx0F-I Series versiones V5.2.0 build 140721 hasta V5.4.0 Build 160401, DS-2CD2xx2FWD Series versiones V5.3.1 build 150410 hasta V5.4.4 Build 161125, DS-2CD4x2xFWD Series versiones 5.2.0 build 140721 hasta V5.4.0 Build 160414, DS-2CD4xx5 Series versiones 5.2.0 build 140721 hasta V5.4.0 Build 160421, DS-2DFx Series versiones 5.2.0 build 140805 hasta V5.4.5 Build 160928 y Serie DS-2CD63xx versión 5.0.9 build 140305 hasta versión V5.3.5 Build 160106 de Hikvision. La vulnerabilidad de autenticación inapropiada ocurre cuando una aplicación no autentica adecuada o apropiadamente a los usuarios. Esto puede permitir a un usuario malicioso escalar sus privilegios en el sistema y conseguir acceso a información confidencial.
Vulnerabilidad en la Contraseña en el Archivo de Configuración en diferentes productos DS-2C de Hikvision (CVE-2017-7923)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
18/12/2017
Descripción:
Se detectó un problema de Contraseña en el Archivo de Configuración en dispositivos DS-2CD2xx2F-I Series versiones V5.2.0 build 140721 hasta V5.4.0 build 160530, DS-2CD2xx0F-I Series versiones V5.2.0 build 140721 hasta 5.4.0 Build 160401, Serie DS-2CD2xx2FWD versiones V5.3.1 build 150410 hasta 5.4.4 Build 161125, Serie DS-2CD4x2xFWD versiones 5.2.0 build 140721 hasta 5.4.0 Build 160414, Serie DS-2CD4xx5 versiones 5.2.0 build 140721 hasta 5.4.0 Build 160421, Serie DS-2DFx versiones 5.2.0 build 140805 hasta versión 5.4.5 Build 160928 y Serie DS-2CD63xx versiones 5.0.9 build 140305 hasta 5.3.5 Build 160106 de Hikvision. La vulnerabilidad de contraseña en el archivo de configuración podría permitir a un usuario malicioso escalar privilegios o asumir la identidad de otro usuario y acceder a información confidencial.
Vulnerabilidad en la contraseña en el archivo de configuración en diferentes modelos de cámara de Dahua (CVE-2017-7925)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de Contraseña en el Archivo de Configuración en cámaras DH-IPC-HDBW23A0RN-ZS, DH-IPC-HDBW13A0SN, DH-IPC-HDW1XXX, DH-IPC-HDW2XXX, DH-IPC-HDW4XXX, DH-IPC-HFW1XXX, DH-IPC-HFW2XXX, DH-IPC-HFW4XXX, DH-SD6CXX, DH-NVR1XXX, DH-HCVR4XXX, DH-HCVR5XXX, DHI-HCVR51A04HE-S3, DHI-HCVR51A08HE-S3 y DHI-HCVR58A32S-S2, de Dahua . Se identificó una vulnerabilidad de contraseña en el archivo de configuración, lo que podría conllevar a un usuario malicioso a asumir la identidad de un usuario con privilegios y conseguir acceso a información confidencial.
Vulnerabilidad en el hash de contraseña de Dahua (CVE-2017-7927)
Gravedad:
AltaAlta
Publication date: 05/05/2017
Last modified:
09/10/2019
Descripción:
Un problema de Uso del Hash de Contraseña en Lugar de Contraseña para Autenticación se detectó en cámaras DH-IPC-HDBW23A0RN-ZS, DH-IPC-HDBW13A0SN, DH-IPC-HDW1XXX, DH-IPC-HDW2XXX, DH-IPC-HDW4XXX, DH-IPC-HFW1XXX, DH-IPC-HFW2XXX, DH-IPC-HFW4XXX, DH-SD6CXX, DH-NVR1XXX, DH-HCVR4XXX, DH-HCVR5XXX, DHI-HCVR51A04HE-S3, DHI-HCVR51A08HE-S3 y DHI-HCVR58A32S-S2, de Dahua. Se identificó el uso de hash de contraseña en lugar de la contraseña para la vulnerabilidad de autenticación, lo que podría permitir a un usuario malicioso omitir la autenticación sin obtener la contraseña actual.
Vulnerabilidad en el sistema de archivos WebAccess de Advantech (CVE-2017-7929)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de Salto de Ruta (Path) Absoluto en WebAccess Versión 8.1 y anteriores. Se ha identificado la vulnerabilidad de salto de ruta (path) absoluta, que puede permitir a un atacante atravesar el sistema de archivos para acceder a archivos o directorios restringidos.
Vulnerabilidad en el componente de Administración de Instalación del Sistema Operativo en CA Client Automation (CVE-2017-8391)
Gravedad:
BajaBaja
Publication date: 05/05/2017
Last modified:
02/10/2019
Descripción:
El componente de Administración de Instalación del Sistema Operativo en CA Client Automation versiones r12.9, r14.0 y r14.0 SP1, coloca una contraseña cifrada en un archivo local legible durante la instalación del sistema operativo, lo que permite a usuarios locales obtener información confidencial por la lectura de este archivo después de la instalación del sistema operativo.
Vulnerabilidad en WebSphere Portal de IBM (CVE-2017-1156)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
02/10/2019
Descripción:
WebSphere Portal de IBM versiones 8.5 y 9.0, podría permitir a un atacante remoto conducir ataques de phishing, utilizando un ataque de redireccionamiento abierto. Mediante la persuasión a una víctima para visitar un sitio Web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para suplantar la URL que se muestra para redireccionar a un usuario a un sitio web malicioso que parece ser de confianza. Esto podría permitir al atacante obtener información altamente confidencial o conducir más ataques contra la víctima. IBM X-Force. ID: 122592.
Vulnerabilidad en el archivo courier/1000@/index.html en el parámetro auth_params en filtros WAF en los dispositivos FTA de Accellion (CVE-2017-8760)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
Se detectó un problema en los dispositivos FTA anterior a versión FTA_9_12_180 de Accellion. Se presenta un problema de tipo XSS en el archivo courier/1000@/index.html con el parámetro auth_params. El dispositivo intenta utilizar filtros WAF internos para detener vulnerabilidades XSS específicas. Sin embargo, estos se pueden omitir mediante el uso de algunas modificaciones en las cargas útiles, por ejemplo, la codificación de URL.
Vulnerabilidad en los certificados X.509 en la aplicación Mobile Driver Source de Electronic Funds Source (EFS) para iOS (CVE-2017-5909)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
La aplicación Mobile Driver Source versión 2.5 de Electronic Funds Source (EFS) para iOS, no comprueba los certificados X.509 de los servidores SSL, lo que permite a los atacantes de tipo man-in-the-middle falsificar los servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en los certificados X.509 en la aplicación Supermovil de Banco Santander México SA para iOS (CVE-2017-5911)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
La aplicación Supermovil versiones 3.5 hasta 3.7 de Banco Santander México SA para iOS, no comprueba los certificados X.509 de servidores SSL, lo que permite a los atacantes de tipo man-in-the-middle falsificar los servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en los certificados X.509 en la aplicación TradeKing Forex para iOS (CVE-2017-5913)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
La aplicación TradeKing Forex Versión 1.2.1 para iOS, no comprueba los certificados X.509 de los servidores SSL, lo que permite a los atacantes de tipo man-in-the-middle falsificar los servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en los certificados X.509 en la aplicación Emirates NBD KSA de Emirates NBD Bank P.J.S.C para iOS (CVE-2017-5915)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
La aplicación Emirates NBD KSA versiones 3.10.0 hasta 3.10.4 (EAU) y versiones 2.0.1 hasta 2.1.0 (KSA) de Emirates NBD Bank P.J.S.C para iOS, no comprueba los certificados X.509 de servidores SSL, que permite a los atacantes de tipo man-in-the-middle falsificar los servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en los certificados X.509 en la aplicación BCR Movil del Banco de Costa Rica para iOS (CVE-2017-5918)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
La aplicación BCR Movil del Banco de Costa Rica versión 3.7 para iOS, no comprueba los certificados X.509 de servidores SSL, lo que permite a los atacantes de tipo man-in-the-middle falsificar los servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en los certificados TLS en PDF Reader de Foxit (CVE-2017-8059)
Gravedad:
MediaMedia
Publication date: 05/05/2017
Last modified:
17/05/2017
Descripción:
La aceptación de certificados TLS inválidos y autofirmados en "Foxit PDF - PDF reader, editor, form, signature" anterior a versión 5.4 para iOS, permite a un atacante tipo man-in-the-middle y/o físicamente cercano interceptar silenciosamente información del inicio de sesión (nombre de usuario y contraseña), además del token de autenticación estática si el usuario ya ha iniciado sesión.
Vulnerabilidad en las SKUs de administrabilidad Intel: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) e Intel Small Business Technology (SBT) (CVE-2017-5689)
Gravedad:
AltaAlta
Publication date: 02/05/2017
Last modified:
18/02/2020
Descripción:
Un atacante de red sin privilegios podría alcanzar privilegios del sistema para aprovisionar SKUs de administrabilidad Intel: Intel Active Management Technology (AMT) e Intel Standard Manageability (ISM). Un atacante local sin privilegios podría aprovisionar características de administrabilidad alcanzando privilegios de red o sistema local no privilegiados en SKUs de administrabilidad de Intel: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) e Intel Small Business Technology (SBT).
Vulnerabilidad en diferentes programas Easy Converter, Easy Creator, Easy Copy y Easy Burner de Ether Software (CVE-2017-8367)
Gravedad:
MediaMedia
Publication date: 30/04/2017
Last modified:
17/05/2017
Descripción:
Un desbordamiento de búfer en los programas Easy MOV Converter versión 1.4.24, Easy DVD Creator, Easy MPEG/AVI/DIVX/WMV/RM to DVD, Easy Avi/Divx/Xvid to DVD Burner, Easy MPEG to DVD Burner, Easy WMV/ASF/ASX to DVD Burner, Easy RM RMVB to DVD Burner, Easy CD DVD Copy, MP3/AVI/MPEG/WMV/RM to Audio CD Burner, MP3/WAV/OGG/WMA/AC3 to CD Burner, MP3 WAV to CD Burner, My Video Converter, Easy AVI DivX Converter, Easy Video to iPod Converter, Easy Video to PSP Converter, Easy Video to 3GP Converter , Easy Video to MP4 Converter, y Easy Video to iPod/MP4/PSP/3GP Converter, todos de Ether Software, permite a los atacantes locales causar una denegación de servicio (sobreescritura de SEH) o posiblemente tener otro impacto no especificado por medio de un nombre de usuario largo.
Vulnerabilidad en diferentes productos Hanako de JustSystems (CVE-2017-2154)
Gravedad:
MediaMedia
Publication date: 28/04/2017
Last modified:
11/05/2017
Descripción:
Una vulnerabilidad de ruta (path) de búsqueda no confiable en Hanako 2017, Hanako 2016, Hanako 2015, Hanako Pro 3, JUST Office 3 [Estándar], Just Office 3 [Eco Print Package], JUST Office 3 & Tri-De DataProtect Package, JUST Government 3, JUST Jump Class 2, JUST Frontier 3, JUST School 6 Premium, Hanako Police 5, JUST Police 3, Hanako 2017 versión de prueba, permite a los atacantes remotos alcanzar privilegios por medio de un archivo DLL de tipo caballo de troya en un directorio no especificado.
Vulnerabilidad en Oracle Marketing de Oracle E-Business Suite (CVE-2017-3337)
Gravedad:
AltaAlta
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle Marketing de Oracle E-Business Suite (subcomponente: User Interface). Las versiones compatibles que están afectadas son 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6. Una vulnerabilidad fácilmente "exploitable" permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Marketing. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Marketing, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Marketing, así como también en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Marketing. CVSS 3.0 Puntuación Base 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en Oracle Advanced Outbound Telephony (CVE-2017-3393)
Gravedad:
AltaAlta
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle Advanced Outbound Telephony de Oracle E-Business Suite (subcomponente: Interaction History). Las versiones compatibles que están afectadas son 12.2.3, 12.2.4, 12.2.5 y 12.2.6. Una vulnerabilidad fácilmente "exploitable" permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Advanced Outbound Telephony. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Advanced Outbound Telephony, los ataques pueden impactar significativamente otros productos. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Advanced Outbound Telephony, así como también en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Advanced Outbound Telephony. CVSS 3.0 Puntuación Base 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en Oracle One-to-One Fulfillment (CVE-2017-3432)
Gravedad:
AltaAlta
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle One-to-One Fulfillment de Oracle E-Business Suite (subcomponente: Audience workbench). Las versiones compatibles que están afectadas son 12.1.1, 12.1.2 y 12.1.3. Una vulnerabilidad fácilmente "exploitable" permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer el Oracle One-to-One Fulfillment. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle One-to-One Fulfillment, los ataques pueden impactar significativamente los productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle One-to-One Fulfillment, así como también en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle One-to-Fulfillment de Oracle. CVSS 3.0 Puntuación Base 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en Oracle User Management de Oracle E-Business (CVE-2017-3515)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle User Management de Oracle E-Business Suite (subcomponente: User Name/Password Management). Las versiones compatibles que están afectadas son 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6. Una vulnerabilidad fácilmente "exploitable" permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle User Management. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle User Management, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle User Management. CVSS 3.0 Puntuación Base 4.7 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/ I:L/A:N).
Vulnerabilidad en Oracle Applications Framework (CVE-2017-3528)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle Applications Framework de Oracle E-Business Suite (subcomponente: Popup windows (lists of values, datepicker, etc.)). Las versiones compatibles que están afectadas son 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6. Una vulnerabilidad fácilmente "exploitable" permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Applications Framework. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y aunque la vulnerabilidad está en Oracle Applications Framework, los ataques pueden impactar significativamente los productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Applications Framework. CVSS 3.0 Puntuación Base 4.7 (Impactos de integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N).
Vulnerabilidad en Oracle Customer Interaction History (CVE-2017-3550)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle Customer Interaction History de Oracle E-Business Suite (subcomponente: Admin Console). Las versiones compatibles que están afectadas son 12.1.1, 12.1.2 y 12.1.3. Una vulnerabilidad fácilmente "exploitable" permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Client Interaction History. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Customer Interaction History, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles del Oracle Client Interaction History, así como también en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Customer Interaction History. CVSS 3.0 Puntuación Base 8.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Vulnerabilidad en OpenDaylight (CVE-2017-1000357)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Un ataque de Denegación de Servicio cuando el switch rechaza recibir paquetes desde el controlador. Componente: esta vulnerabilidad afecta a odl-l2switch-switch de OpenDaylight, que es la funcionalidad responsable de la comunicación OpenFlow. Versión: OpenDaylight versiones 3.3 (Lithium-SR3), 3.4 (Lithium-SR4), 4.0 (Beryllium), 4.1 (Beryllium-SR1), 4.2 (Beryllium-SR2), y 4.4 (Beryllium-SR4) están afectadas por este fallo. La versión de Java es openjdk versión 1.8.0_91.
Vulnerabilidad en Switches EX (CVE-2017-2315)
Gravedad:
AltaAlta
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
En Switches EX Series Ethernet de Juniper Networks ejecutando las versiones afectadas del Junos OS, se detectó una vulnerabilidad en el procesamiento IPv6 que puede permitir que un paquete Neighbor Discovery (ND) de IPv6 especialmente diseñado destinado hacia un Switch EX Series Ethernet cause una pérdida de memoria lenta. Una inundación de paquetes maliciosos sobre la red de estos paquetes NDP de IPv6 diseñados puede eventualmente conllevar al agotamiento de recursos y a una denegación de servicio. Las versiones afectadas de Junos OS son: versiones 12.3 anteriores a 12.3R12-S4,12.3R13; versiones 13.3 anteriores a 13.3R10; versiones 14.1 anteriores a 14.1R8-S3, 14.1R9; versiones 14.1X53 anteriores a 14.1X53-D12, 14.1X53-D40; versiones 14.1X55 anteriores a 14.1X55-D35; versiones 14.2 anteriores a 14.2R6-S4, 14.2R7-S6, 14.2R8; versiones 15.1 anteriores a 15.1R5; versiones 16.1 anteriores a 16.1R3; versiones 16.2 anteriores a 16.2R1-S3, 16.2R2. La versión 17.1R1 y todas las versiones posteriores tienen una resolución para esta vulnerabilidad.
Vulnerabilidad en El archivo hw/display/cirrus_vga_rop.h en QEMU (CVE-2017-7718)
Gravedad:
BajaBaja
Publication date: 20/04/2017
Last modified:
10/11/2020
Descripción:
En el archivo hw/display/cirrus_vga_rop.h en QEMU (también se conoce como Quick Emulator), permite a los usuarios privilegiados del sistema operativo invitado local causar una denegación de servicio (lectura fuera de límites y bloqueo del proceso QEMU) por medio de vectores relacionados con el copiado de datos VGA mediante las funciones cirrus_bitblt_rop_fwd_transp_ y cirrus_bitblt__.
Vulnerabilidad en SquirrelMail (CVE-2017-7692)
Gravedad:
AltaAlta
Publication date: 20/04/2017
Last modified:
03/11/2017
Descripción:
SquirrelMail versión 1.4.22 (y otras versiones anteriores a 20170427_0200-SVN), permite la ejecución de código remota de autenticación posterior por medio de un archivo sendmail.cf que es manejado inapropiadamente en una llamada emergente. Es posible explotar esta vulnerabilidad para ejecutar comandos de shell arbitrarios en el servidor remoto. El problema está en el archivo Deliver_SendMail.class.php con la función initStream que usa escapeshellcmd() para sanear el comando sendmail antes de ejecutarlo. El uso de escapeshellcmd() no es correcto en este caso, ya que no escapa de espacios en blanco, lo que permite la inyección de parámetros de comando arbitrario. El problema está en -f$envelopefrom dentro de la línea de comando de sendmail. Por lo tanto, si el servidor de destino usa sendmail y SquirrelMail está configurado para usarlo como un programa de línea de comandos, es posible engañar a sendmail para que use un archivo de configuración proporcionado por un atacante que activa la ejecución de un comando arbitrario. Para su explotación, el atacante debe cargar un archivo sendmail.cf como un archivo adjunto de correo electrónico e inyectar el nombre de archivo sendmail.cf con la opción -C dentro de la configuración "Options ) Personal Information ) Email Address".
Vulnerabilidad en cross-site scripting en Cybozu Office (CVE-2016-4865)
Gravedad:
BajaBaja
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes con derechos de administrador inyectar script web o HTML arbitrario por medio de la función Customapp.
Vulnerabilidad en Cybozu Office (CVE-2016-4866)
Gravedad:
BajaBaja
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes con derechos de administrador inyectar script web o HTML arbitrario por medio de la función Project.
Vulnerabilidad en Cybozu Office (CVE-2016-4867)
Gravedad:
MediaMedia
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes autenticados remotos omitir la restricción de acceso para visualizar información del proyecto no autorizada por medio de la función Project.
Vulnerabilidad en Cybozu Office (CVE-2016-4868)
Gravedad:
MediaMedia
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de la inyección de encabezado de correo electrónico en Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes remotos inyectar encabezados de correo electrónico arbitrarios para enviar correos electrónicos no previstos por medio de peticiones especialmente diseñadas.
Vulnerabilidad en Cybozu Office (CVE-2016-4869)
Gravedad:
MediaMedia
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes remotos obtener información de la sesión por medio de una página donde se muestran las variables de entorno CGI.
Vulnerabilidad en cross-site scripting en Cybozu Office (CVE-2016-4870)
Gravedad:
BajaBaja
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes autenticados remotos inyectar script web o HTML arbitrario por medio de la función Schedule.
Vulnerabilidad en Cybozu Office (CVE-2016-4872)
Gravedad:
MediaMedia
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes autenticados remotos omitir las restricciones de acceso para visualizar los nombres de proyectos no autorizados por medio de una ruta de navegación previa (breadcrumb).
Vulnerabilidad en Cybozu Office (CVE-2016-4873)
Gravedad:
MediaMedia
Publication date: 17/04/2017
Last modified:
22/05/2017
Descripción:
Cybozu Office versiones 9.0.0 hasta 10.4.0, permite a los atacantes autenticados remotos ejecutar operaciones no previstas por medio de la función Project.
Vulnerabilidad en XmlMapper (CVE-2016-7051)
Gravedad:
MediaMedia
Publication date: 14/04/2017
Last modified:
10/10/2019
Descripción:
XmlMapper en el componente Jackson XML dataformat (también conocido como jackson-dataformat-xml) anterior a versión 2.7.8 y versiones 2.8.x anteriores a 2.8.4, permite a los atacantes remotos conducir ataques de tipo server-side request forgery (SSRF) por medio de vectores relacionados con una extensión DTD.
Vulnerabilidad en pmmasterd en Quest Privilege Manager (CVE-2017-6554)
Gravedad:
AltaAlta
Publication date: 14/04/2017
Last modified:
02/10/2019
Descripción:
pmmasterd en Quest Privilege Manager anterior a la versión 6.0.0.061, cuando es configurado como un servidor de políticas, permite a los atacantes remotos escribir en archivos arbitrarios y, en consecuencia, ejecutar código arbitrario con privilegios root por medio de una acción ACT_NEWFILESENT.
Vulnerabilidad en En libosip2 en GNU oSIP (CVE-2017-7853)
Gravedad:
MediaMedia
Publication date: 13/04/2017
Last modified:
03/11/2017
Descripción:
En libosip2 en GNU oSIP versiones 4.1.0 y 5.0.0, un mensaje SIP malformado puede conllevar a un desbordamiento del búfer de la pila en la función msg_osip_body_parse() definida en el archivo osipparser2/osip_message_parse.c, resultando en una DoS remota.
Vulnerabilidad en cross-site request forgery (CSRF) en SetsucoCMS (CVE-2016-4891)
Gravedad:
MediaMedia
Publication date: 12/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en todas las versiones de SetsucoCMS, permite a los atacantes remotos secuestrar la autenticación de un administrador para cambiar la configuración por medio de vectores no especificados.
Vulnerabilidad en Cross-site scripting en SetsucoCMS, (CVE-2016-4892)
Gravedad:
MediaMedia
Publication date: 12/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de tipo cross-site scripting en todas las versiones de SetsucoCMS, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en SetsucoCMS (CVE-2016-4893)
Gravedad:
MediaMedia
Publication date: 12/04/2017
Last modified:
22/05/2017
Descripción:
Una vulnerabilidad de inyección SQL en todas las versiones de SetsucoCMS, permite a los atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio de vectores no especificados.
Vulnerabilidad en SetsucoCMS (CVE-2016-4894)
Gravedad:
MediaMedia
Publication date: 12/04/2017
Last modified:
22/05/2017
Descripción:
Todas las versiones de SetsucoCMS, permiten a los atacantes remotos causar una denegación de servicio por medio de vectores no especificados.
Vulnerabilidad en SetsucoCMS (CVE-2016-4895)
Gravedad:
MediaMedia
Publication date: 12/04/2017
Last modified:
22/05/2017
Descripción:
Todas las versiones de SetsucoCMS, permiten a los atacantes autenticados remotos conducir ataques de inyección de código por medio de vectores no especificados.
Vulnerabilidad en SetsucoCMS (CVE-2016-4896)
Gravedad:
MediaMedia
Publication date: 12/04/2017
Last modified:
22/05/2017
Descripción:
Todas las versiones de SetsucoCMS, no administran las sesiones apropiadamente, lo que permite a los atacantes remotos divulgar o alterar información no autorizada por medio de vectores no especificados.
Vulnerabilidad en El servicio wi-fi (CVE-2017-0553)
Gravedad:
AltaAlta
Publication date: 07/04/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de elevación de privilegios en libnl podría permitir a una aplicación maliciosa local ejecutar código arbitrario en el contexto del servicio Wi-Fi. Este problema es valorado como Moderado porque primero requiere comprometer un proceso privilegiado y es mitigado con las configuraciones actuales de la plataforma. Producto: Android. Versiones: 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1. ID de Android: A-32342065. NOTA: este problema también se presenta aguas arriba de libnl anterior a la biblioteca versión 3.3.0.
Vulnerabilidad en Apple. iOS (CVE-2017-2380)
Gravedad:
MediaMedia
Publication date: 01/04/2017
Last modified:
21/06/2017
Descripción:
Se detectó un problema en ciertos productos de Apple. iOS anterior a versión 10.3 está afectado. El problema involucra la implementación de Simple Certificate Enrollment Protocol (SCEP) en el componente "Profiles". Permite a los atacantes remotos omitir los mecanismos de protección criptográfica mediante el aprovechamiento del soporte DES.
Vulnerabilidad en la funcionalidad LvVariantUnflatten (CVE-2017-2775)
Gravedad:
MediaMedia
Publication date: 31/03/2017
Last modified:
23/05/2017
Descripción:
Existe una vulnerabilidad de corrupción de memoria explotable en la funcionalidad LvVariantUnflatten en versiones de LabVIEW de 64 bits anterior a versión 2015 SP1 Parche f7 y versiones 2016 anteriores a Parche f2. Un archivo VI especialmente diseñado puede causar que un valor controlado por el usuario sea usado como un terminador de bucle resultando en una corrupción de pila interna. Se puede usar un archivo VI controlado por un atacante para activar esta vulnerabilidad, la explotación podría conllevar a la ejecución de código remota.
Vulnerabilidad en En Ambari (CVE-2014-3582)
Gravedad:
AltaAlta
Publication date: 29/03/2017
Last modified:
30/05/2017
Descripción:
En Ambari versiones 1.2.0 hasta 2.2.2, puede ser posible ejecutar comandos de sistema arbitrarios en el host del servidor de Ambari mientras se generan los certificados SSL para los hosts en un clúster de Ambari.
Vulnerabilidad en kernel de Linux (CVE-2017-7308)
Gravedad:
AltaAlta
Publication date: 29/03/2017
Last modified:
19/06/2018
Descripción:
La función packet_set_ring en el archivo net/packet/af_packet.c en el kernel de Linux hasta versión 4.10.6, no comprueba apropiadamente ciertos datos de tamaño de bloque, lo que permite a los usuarios locales causar una denegación de servicio (error de firma de enteros y escritura fuera de límites), y alcanzar privilegios (si se mantiene la capacidad CAP_NET_RAW), por medio de llamadas de sistema diseñadas.
Vulnerabilidad en PST10 de Miele Professional (CVE-2017-7240)
Gravedad:
MediaMedia
Publication date: 24/03/2017
Last modified:
15/08/2017
Descripción:
Se detectó un problema en los dispositivos PST10 de Miele Professional. El servidor web incorporado correspondiente a "PST10 WebServer" típicamente escucha al puerto 80 y es propenso a un ataque de salto de directorio; por lo tanto, un atacante no autenticado puede ser capaz de explotar este problema para acceder a información confidencial para facilitar ataques posteriores. Una prueba de concepto es GET /../../../../../../../../../../../../etc/shadow HTTP/1.1. Esto afecta los dispositivos PG8527 versiones 2.02 anteriores a 2.12, los dispositivos PG8527 versiones 2.51 anteriores a 2.61, los dispositivos PG8527 versiones 2.52 anteriores a 2.62, los dispositivos PG8527 versiones 2.54 anteriores a 2.64, los dispositivos PG8528 versiones 2.02 anteriores a 2.12, los dispositivos PG8528 versiones 2.51 anteriores a 2.61, los dispositivos PG8528 versiones 2.52 anteriores a 2.62, los dispositivos PG8528 versiones 2.54 anteriores a 2.64, los dispositivos PG8535 versiones 1.00 anteriores a 1.10, los dispositivos PG8535 versiones 1.04 anteriores a 1.14, los dispositivos PG8536 versiones 1.10 anteriores a 1.20 y los dispositivos PG8536 versiones 1.14 anteriores a 1.24.
Vulnerabilidad en AlienVault (CVE-2017-6972)
Gravedad:
AltaAlta
Publication date: 22/03/2017
Last modified:
02/10/2019
Descripción:
USM y OSSIM anteriores a versión 5.3.7 y NfSen anteriores a versión 1.3.8 de AlienVault, presentan un error en la eliminación de privilegios y ejecutan innecesariamente el código Perl de NfSen como root, también se conoce como ID de AlienVault ENG-104945, una vulnerabilidad diferente de CVE-2017-6970 y CVE-2017 -6971.
Vulnerabilidad en SiberianCMS (CVE-2017-6906)
Gravedad:
MediaMedia
Publication date: 14/03/2017
Last modified:
21/06/2017
Descripción:
Se detectó un problema en SiberianCMS anterior a la versión 4.10.0. La vulnerabilidad existe debido a una filtración insuficiente de los datos (de registro) suministrados por el usuario que se pasan hacia la URL "SiberianCMS-master/errors/500.php". Un atacante podría ejecutar código HTML y script arbitrario en un navegador en el contexto del sitio web vulnerable.
Vulnerabilidad en Open Embedded Linux Entertainment (CVE-2017-6445)
Gravedad:
AltaAlta
Publication date: 05/03/2017
Last modified:
02/10/2019
Descripción:
La funcionalidad auto-update de Open Embedded Linux Entertainment Center (OpenELEC) versiones 6.0.3, 7.0.1 y 8.0.4, no utiliza conexiones cifradas ni actualizaciones firmadas. Un atacante de tipo man-in-the-middle podría manipular los paquetes de actualización para conseguir acceso root remotamente.
Vulnerabilidad en Nexpose (CVE-2017-5230)
Gravedad:
MediaMedia
Publication date: 02/03/2017
Last modified:
14/08/2017
Descripción:
El almacén de claves de Java en todas las versiones y ediciones de Nexpose anterior a versión 6.4.50 de Rapid7, es cifrado con una contraseña estática de “r@p1d7k3y5t0r3” que no es modificable por el usuario. El almacén de claves provee almacenamiento para las credenciales de análisis guardadas en una lugar de otro modo seguro en el disco.
Vulnerabilidad en WebSphere MQ de IBM (CVE-2016-3052)
Gravedad:
MediaMedia
Publication date: 22/02/2017
Last modified:
11/07/2017
Descripción:
Bajo configuraciones no estándar, WebSphere MQ de IBM, puede enviar datos de contraseña en texto sin cifrar por medio de la red. Estos datos podrían ser interceptados usando técnicas de tipo man in the middle.
Vulnerabilidad en kernel de Linux (CVE-2017-5972)
Gravedad:
AltaAlta
Publication date: 14/02/2017
Last modified:
31/07/2020
Descripción:
La pila TCP en el kernel de Linux versiones 3.x, no implementa apropiadamente un mecanismo de protección de cookies SYN para el caso de una conexión de red rápida, lo que permite a los atacantes remotos causar una denegación de servicio (consumo de CPU) mediante el envío de muchos paquetes TCP SYN, como es demostrado por un ataque contra el paquete kernel versión 3.10.0 en CentOS Linux versión 7. NOTA: terceros no han podido discernir ninguna relación entre la búsqueda de GitHub Engineering y el código de ataque Trigemini.c.
Vulnerabilidad en archivos del paquete tarballs (CVE-2015-8768)
Gravedad:
AltaAlta
Publication date: 13/02/2017
Last modified:
02/10/2017
Descripción:
El archivo click/install.py en click no requiere archivos en el sistema de archivos del paquete tarballs para iniciar con ./ (punto barra), lo que permite a los atacantes remotos instalar una política de seguridad alternativa y alcanzar privilegios por medio de un paquete diseñado, como es demostrado por la aplicación test.mmrow para el teléfono Ubuntu.
Vulnerabilidad en Tivoli Storage Manager (CVE-2016-6110)
Gravedad:
BajaBaja
Publication date: 01/02/2017
Last modified:
24/05/2017
Descripción:
Tivoli Storage Manager de IBM, revela credenciales de inicio de sesión no cifradas en vCenter de Vmware que podrían ser obtenidas por un usuario local.
Vulnerabilidad en Los archivos Hyprlofs (CVE-2016-9039)
Gravedad:
MediaMedia
Publication date: 31/01/2017
Last modified:
21/06/2017
Descripción:
Existe una denegación de servicio explotable en el sistema de archivos Hyprlofs 20161110T013148Z de SmartOS de Joyent. La vulnerabilidad está presente en la llamada de sistema Ioctl con el comando HYPRLOFS_ADD_ENTRIES. Un atacante puede causar que un búfer sea asignado y nunca liberado. Cuando es explotado repetidamente esto resultará en agotamiento de la memoria, resultando en una denegación de servicio completa del sistema.
Vulnerabilidad en Oracle Service Fulfillment Manager (CVE-2017-3284)
Gravedad:
MediaMedia
Publication date: 27/01/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente Oracle Service Fulfillment Manager de E-Business Suite de Oracle (subcomponente: User Interface). Las versiones compatibles que están afectadas son 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6. Una vulnerabilidad fácilmente explotable permite a los atacantes no autenticados con acceso a la red por medio de HTTP comprometer a Oracle Service Fulfillment Manager. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad esta en Oracle Service Fulfillment Manager, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Service Fulfillment Manager, así como también en actualizaciones no autorizadas, y en insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Service Fulfillment Manager. CVSS versión 3.0 Puntuación base 8.2 (Impactos de confidencialidad e integridad).
Vulnerabilidad en la familia de CPU SIMATIC S7-300 (CVE-2016-9158)
Gravedad:
AltaAlta
Publication date: 17/12/2016
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-300 (todas las versiones), la familia de CPU SIMATIC S7-300 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (todas las versiones), SIMATIC S7-400 PN / DP V6 y familias de CPU inferiores (incl. variantes SIPLUS) (todas las versiones), familia de CPU SIMATIC S7-400 PN / DP V7 (incl. variantes SIPLUS) (todas las versiones), SIMATIC S7-400 V6 y familia de CPU anterior (todas las versiones), SIMATIC S7-400 Familia de CPU V7 (todas las versiones). Los paquetes especialmente diseñados enviados al puerto 80 / tcp podrían hacer que los dispositivos afectados entren en modo defectuoso. Se requiere un reinicio en frío para recuperar el sistema.
Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9156)
Gravedad:
AltaAlta
Publication date: 05/12/2016
Last modified:
12/06/2017
Descripción:
Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a V8.09) de Siemens, podría permitir a un atacante remoto cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos mediante el envío de paquetes especialmente diseñados al puerto 19235/TCP.
Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9157)
Gravedad:
AltaAlta
Publication date: 05/12/2016
Last modified:
12/06/2017
Descripción:
Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a 8.09) de Siemens, podría permitir a un atacante remoto causar una condición de Denegación de Servicio y conllevar potencialmente a la ejecución de código remota no autenticada mediante el envío de paquetes diseñados al puerto 19234/TCP.
Vulnerabilidad en SCADA de Siemens. (CVE-2016-7165)
Gravedad:
MediaMedia
Publication date: 15/11/2016
Last modified:
14/06/2018
Descripción:
Se ha identificado una vulnerabilidad en Primary Setup Tool (PST) (todas las versiones anteriores a V4.2 HF1), SIMATIC IT Production Suite (todas las versiones anteriores a V7.0 SP1 HFX 2), SIMATIC NET PC-Software (Todas las versiones anteriores a V14), SIMATIC PCS 7 versión V7.1 (Todas las versiones), SIMATIC PCS 7 versión V8.0 (Todas las versiones), SIMATIC PCS 7 versión V8.1 (Todas las versiones),SIMATIC PCS 7 versión V8.2 (Todas las versiones anteriores a V8.2 SP1), SIMATIC STEP 7 (TIA Portal) versión V13 (Todas las versiones anteriores a V13 SP2), SIMATIC STEP 7 versiones V5.X (Todas las versiones anteriores a V5.5 SP4 HF11), SIMATIC WinCC (TIA Portal) Basic, Comfort, Advanced (Todas las versiones anteriores a V14), SIMATIC WinCC (TIA Portal) Professional versión V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) Professional versión V14 (Todas las versiones anteriores a V14 SP1), SIMATIC WinCC Runtime Professional versión V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC Runtime Professional versión V14 (Todas las versiones anteriores a V14 SP1), SIMATIC WinCC versión V7.0 SP2 y anteriores (Todas las versiones anteriores a V7.0 SP2 Upd 12), SIMATIC WinCC versión V7.0 SP3 (Todas las versiones anteriores a V7.0 SP3 Upd 8), SIMATIC WinCC versión V7.2 (Todas las versiones anteriores a V7.2 Upd 14), SIMATIC WinCC versión V7.3 (Todas las versiones anteriores a V7.3 Upd 11), SIMATIC WinCC versión V7.4 (Todas las versiones anteriores a V7.4 SP1), SIMIT versión V9.0 (Todas las versiones anteriores a V9.0 SP1), SINEMA Remote Connect Client (Todas las versiones anteriores a V1.0 SP3), SINEMA Server (Todas las versiones anteriores a V13 SP2), SOFTNET Security Client versión V5.0 (Todas las versiones), Security Configuration Tool (SCT) (Todas las versiones anteriores a V4.3 HF1), TeleControl Server Basic (Todas las versiones anteriores a V3.0 SP2), WinAC RTX 2010 SP2 (Todas las versiones), WinAC RTX F 2010 SP2 (Todas las versiones). Las rutas (path) de servicio sin comillas podrían permitir que los usuarios locales del sistema operativo Microsoft Windows aumenten sus privilegios si los productos afectados no están instalados en su ruta (path) de acceso predeterminada ("C:\Program Files\*" o el equivalente localizado).
Vulnerabilidad en Los productos de Oracle (CVE-2016-3506)
Gravedad:
MediaMedia
Publication date: 21/07/2016
Last modified:
18/07/2018
Descripción:
Una vulnerabilidad no especificada en el componente JDBC en Oracle Database Server versiones 11.2.0.4, 12.1.0.1 y 12.1.0.2; Oracle Retail Xstore Point of Service versiones 5.5, 6.0, 6.5, 7.0, 7.1, 15.0, y 16.0; OracleRetail Warehouse Management System versiones 14.04, 14.1.3 y 15.0.1; Oracle Retail Workforce Management versiones 1.60.7, y 1.64.0; Oracle Retail Clearance Optimization Engine versión 13.4; Oracle Retail Markdown Optimization versiones 13.4 y 14.0; y Oracle Retail Merchandising System versión 16.0, permite a los atacantes remotos afectar la confidencialidad, integridad y disponibilidad por medio de vectores desconocidos.
Vulnerabilidad en BladeLogic Server Automation (BSA) (CVE-2016-1543)
Gravedad:
MediaMedia
Publication date: 13/06/2016
Last modified:
09/10/2018
Descripción:
La API RPC en el agente de RSCD en las versiones 8.2.x, 8.3.x, 8.3.x, 8.6.x, 8.6.x y 8.7.x de BladeLogic Server Automation (BSA) de BMC, permite a los atacantes remotos omitir la autorización y restablecer contraseñas de usuario arbitrarias mediante el envío de un paquete action hacia xmlrpc después de un fallo de autorización.
Vulnerabilidad en Openshift. (CVE-2016-1906)
Gravedad:
AltaAlta
Publication date: 03/02/2016
Last modified:
18/05/2017
Descripción:
Openshift, permite a los atacantes remotos alcanzar privilegios mediante la actualización de una configuración de compilación que fue diseñada con un tipo permitido en un tipo que no está permitido.
Vulnerabilidad en el servicio Reprise License Manager en Borland AccuRev (CVE-2015-6946)
Gravedad:
AltaAlta
Publication date: 15/09/2015
Last modified:
26/06/2019
Descripción:
Múltiples desbordamientos de búfer en la región stack de la memoria en el servicio Reprise License Manager en Borland AccuRev, permiten a los atacantes remotos ejecutar código arbitrario por medio del parámetro akey o (2) actserver en la función activate_doit o (3) el parámetro licfile en la funcionalidad service_startup_doit.
Vulnerabilidad en eval en Redis (CVE-2015-4335)
Gravedad:
AltaAlta
Publication date: 09/06/2015
Last modified:
13/08/2018
Descripción:
Redis anterior a versión 2.8.21 y versiones 3.x y anteriores a 3.0.2, permite a los atacantes remotos ejecutar el código byte Lua arbitrario por medio del comando eval.
Vulnerabilidad en Jazz Team Server (CVE-2015-0112)
Gravedad:
MediaMedia
Publication date: 07/06/2015
Last modified:
25/06/2015
Descripción:
Jazz Team Server en Jazz Foundation en Rational Collaborative Lifecycle Management (CLM) de IBM versión 3.0.1, versiones 4.x y anteriores a 4.0.7 IF5 y versiones 5.x y anteriores a 5.0.2 IF4; Rational Quality Manager (RQM) versiones 2.0 hasta 2.0.1, versiones 3.0 hasta 3.0.1.6, versiones 4.0 hasta 4.0.7, y versiones 5.0 hasta 5.0.2; Rational Team Concert (RTC) versiones 2.0 hasta 2.0.0.2, versiones 3.x y anteriores a 3.0.1.6 IF6, versiones 4.x y anteriores a 4.0.7 IF5, y versiones 5.x y anteriores a 5.0.2 IF4; Rational Requirements Composer (RRC) versiones 2.0 hasta 2.0.0.4, versiones 3.x y anteriores a 3.0.1.6 IF6, y versiones 4.0 hasta 4.0.7; Rational DOORS Next Generation (RDNG) versiones 4.x y anteriores a 4.0.7 IF5 y versiones 5.x y anteriores a 5.0.2 IF4; Rational Engineering Lifecycle Manager (RELM) versiones 1.0 hasta 1.0.0.1, versiones 4.0.3 hasta 4.0.7, y versiones 5.0 hasta 5.0.2; Rational Rhapsody Design Manager (DM) versiones 3.0 hasta 3.0.1, versiones 4.0 hasta 4.0.7, y versiones 5.0 hasta 5.0.2; y Rational Software Architect Design Manager (RSA DM) versiones 3.0 hasta 3.0.1, versiones 4.0 hasta 4.0.7, y versiones 5.0 hasta 5.0.2, permite a los usuarios autenticados remotos leer archivos arbitrarios por medio de una declaración de tipo XML external entity en conjunto con una referencia de entidad, relacionada con un problema de tipo XML External Entity (XXE).
Vulnerabilidad en avatar en Ultimate PHP Board (CVE-2015-2217)
Gravedad:
MediaMedia
Publication date: 10/03/2015
Last modified:
09/10/2018
Descripción:
Múltiples vulnerabilidades de tipo cross-site-scripting (XSS) en Ultimate PHP Board (también se conoce como myUPB) anterior a versión 2.2.8, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro q en el archivo search.php o el (2) parámetro avatar en el archivo profile.php.
Vulnerabilidad en Los encabezados HTTP en Squid. (CVE-2015-0881)
Gravedad:
MediaMedia
Publication date: 20/02/2015
Last modified:
04/03/2015
Descripción:
Una vulnerabilidad de inyección CRLF en Squid anterior a versión 3.1.1, permite a los atacantes remotos inyectar encabezados HTTP arbitrarios y conducir ataques de división de respuesta HTTP por medio de un encabezado diseñado en una respuesta.
Vulnerabilidad en FreeBSD (CVE-2014-0998)
Gravedad:
AltaAlta
Publication date: 02/02/2015
Last modified:
09/10/2018
Descripción:
Error en propiedad signedness de un entero, en el controlador de consola vt (anteriormente Newcons) en FreeBSD versión 9.3 y anteriores a p10 y versión 10.1 y anteriores a p6, permite a los usuarios locales causar una denegación de servicio (bloqueo) y posiblemente alcanzar privilegios por medio de un valor negativo en una llamada ioctl VT_WAITACTIVE, que desencadena un error de índice de matriz y acceso a la memoria del kernel fuera de límites.
Vulnerabilidad en vSphere Data Protection (CVE-2014-4632)
Gravedad:
MediaMedia
Publication date: 31/01/2015
Last modified:
28/08/2017
Descripción:
vSphere Data Protection (VDP) versión 5.1, versiones 5.5 anteriores a 5.5.9 y versiones 5.8 anteriores a 5.8.1 de VMware y el cliente proxy en Avamar Data Store (ADS) y Avamar Virtual Edition (AVE) versiones 6.x y 7.0.x de EMC, no comprueba apropiadamente los certificados X.509 de los servidores SSL de vCenter Server, lo que permite atacantes de tipo man-in-the-middle falsificar servidores, y omitir las restricciones de acceso de copia de seguridad y restauración previstas, por medio de un certificado diseñado.
Vulnerabilidad en FibeAir IP-10 de Cerago (CVE-2015-0924)
Gravedad:
AltaAlta
Publication date: 17/01/2015
Last modified:
26/05/2017
Descripción:
Los puentes FibeAir IP-10 de Ceragon, presentan una contraseña por defecto para la cuenta root, que hace más fácil para los atacantes remotos obtener el acceso por medio de una sesión (1) HTTP, (2) SSH, (3) TELNET, o (4) CLI.
Vulnerabilidad en El parámetro path en Codiad. (CVE-2014-9581)
Gravedad:
MediaMedia
Publication date: 08/01/2015
Last modified:
10/01/2015
Descripción:
Una vulnerabilidad de salto de directorio en el archivo components/filemanager/download.php en Codiad versión 2.4.3, permite a los atacantes remotos leer archivos arbitrarios por medio de un .. (punto punto) en el parámetro path. NOTA: este problema fue asignado de manera incorrecta originalmente al CVE-2014-1137; vea el CVE-2014-1137 para obtener más información.
Vulnerabilidad en El parámetro short_name en Codiad. (CVE-2014-9582)
Gravedad:
MediaMedia
Publication date: 08/01/2015
Last modified:
10/01/2015
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) en el archivo components/filemanager/dialog.php en Codiad versión 2.4.3, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro short_name en una acción de renombrar. NOTA: este problema fue asignado de manera incorrecta originalmente al CVE-2014-1137; vea el CVE-2014-1137 para obtener más información.
Vulnerabilidad en ProjectSend r561 (CVE-2014-9580)
Gravedad:
MediaMedia
Publication date: 08/01/2015
Last modified:
07/09/2017
Descripción:
Una vulnerabilidad de tipo cross-site-scripting (XSS) en ProjectSend (anteriormente cFTP) r561, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del campo Description en una carga de archivos. NOTA: este problema fue asignado de manera incorrecta originalmente al CVE-2014-1155; vea el CVE-2014-1155 para obtener más información.
Vulnerabilidad en MediaWiki (CVE-2014-9507)
Gravedad:
BajaBaja
Publication date: 04/01/2015
Last modified:
13/01/2015
Descripción:
MediaWiki versiones 1.21.x, versiones 1.22.x anteriores a 1.22.14, y versiones 1.23.x anteriores a 1.23.7, cuando $wgContentHandlerUseDB está habilitado, permite a los atacantes remotos conducir ataques de tipo cross-site-scripting (XSS) mediante el ajuste del modelo de contenido para una revisión en JS.
Vulnerabilidad en GQ File Manager de Installatron. (CVE-2014-9445)
Gravedad:
AltaAlta
Publication date: 02/01/2015
Last modified:
07/09/2017
Descripción:
Una vulnerabilidad de inyección SQL en el archivo incl/create.inc.php en GQ File Manager versión 0.2.5 de Installatron, permite a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro create en index.php. NOTA: esto se puede aprovechar para ataques de tipo cross-site-scripting (XSS) mediante la creación de un archivo que genera un error. NOTA: este problema fue asignado de manera incorrecta originalmente al CVE-2014-1137; vea el CVE-2014-1137 para obtener más información.
Vulnerabilidad en la función storageVolUpload en libvirt (CVE-2014-8135)
Gravedad:
BajaBaja
Publication date: 19/12/2014
Last modified:
09/01/2015
Descripción:
La función storageVolUpload en el archivo storage/storage_driver.c en libvirt anterior a versión 1.2.11, no comprueba un determinado valor devuelto, lo que permite a los usuarios locales causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del demonio) por medio de un valor de desplazamiento diseñado en un comando "virsh vol-upload".
Vulnerabilidad en OpenEMR. (CVE-2014-5462)
Gravedad:
MediaMedia
Publication date: 08/12/2014
Last modified:
23/08/2018
Descripción:
Múltiples vulnerabilidades de inyección SQL en OpenEMR versión 4.1.2 (Parche 7) y anteriores, permiten a los usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro layout_id en el archivo interface/super/edit_layout.php; parámetro (2) form_patient_id, (3) form_drug_name, o (4) form_lot_number en el archivo interface/reports/prescriptions_report.php; (5) parámetro payment_id en el archivo interface/billing/edit_payment.php; (6) parámetro id en el archivo interface/forms_admin/forms_admin.php; parámetro (7) form_pid o (8) form_encounter en el archivo interface/billing/sl_eob_search.php; (9) parámetro sortby en el archivo interface/logview/logview.php; parámetro form_facility en el archivo (10) procedure_stats.php, (11) pending_followup.php, o (12) pending_orders.php en interface/orders/; parámetro (13) patient, (14) encounterid, (15) formid, o (16) issue en el archivo interface/patient_file/deleter.php; (17) parámetro search_term en el archivo interface/patient_file/encounter/coding_popup.php; (18) parámetro text en el archivo interface/patient_file/encounter/search_code.php; parámetro (19) form_addr1, (20) form_addr2, (21) form_attn, (22) form_country, (23) form_freeb_type, (24) form_partner, (25) form_name, (26) form_zip, (27) form_state, (28) form_city, o (29) form_cms_id en el archivo interface/practice/ins_search.php; (30) parámetro form_pid en el archivo interface/patient_file/problem_encounter.php; parámetro (31) patient, (32) form_provider, (33) form_apptstatus, o (34) form_facility en el archivo interface/reports/appointments_report.php; (35) parámetro db_id en el archivo interface/patient_file/summary/demographics_save.php; (36) parámetro p en el archivo interface/fax/fax_dispatch_newpid.php; o (37) parámetro patient_id en el archivo interface/patient_file/reminder/patient_reminders.php.
Vulnerabilidad en Tivoli Endpoint Manager Mobile Device Management (CVE-2014-6140)
Gravedad:
AltaAlta
Publication date: 06/12/2014
Last modified:
09/10/2018
Descripción:
Tivoli Endpoint Manager Mobile Device Management (MDM) de IBM anterior a versión 9.0.60100, utiliza el mismo token HMAC secreto en las instalaciones de diferentes clientes, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de Objetos Serializados de Ruby diseñados en cookies para (1) Enrollment and Apple iOS Management Extender, (2) Portal de autoservicio, (3) proveedor de Servicios de Confianza o (4) Portal de administración.
Vulnerabilidad en la función cli_scanpe en el archivo libclamav/pe.c en ClamAV (CVE-2014-9050)
Gravedad:
MediaMedia
Publication date: 01/12/2014
Last modified:
29/04/2015
Descripción:
El desbordamiento de búfer en la región heap de la memoria en la función cli_scanpe en el archivo libclamav/pe.c en ClamAV anterior a versión 0.98.5, permite a los atacantes remotos causar una denegación de servicio (bloqueo) por medio de un archivo y0da Crypter PE diseñado.
Vulnerabilidad en SQL en Dolibarr ERP/CRM (CVE-2014-7137)
Gravedad:
MediaMedia
Publication date: 21/11/2014
Last modified:
09/10/2018
Descripción:
Múltiples vulnerabilidades de inyección SQL en Dolibarr ERP/CRM anterior a versión 3.6.1, permiten a los usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro contactid en una acción addcontact, (2) parámetro ligne en una acción swapstatut, o (3) parámetro project_ref en el archivo projet/tasks/contact.php; (4) parámetro lineid en una acción deletecontact, (5) parámetro ligne en una acción swapstatut, o (6) parámetro ref en el archivo projet/contact.php; (7) parámetro id en el archivo compta/bank/fiche.php, (8) contact/info.php, (9) holiday/index.php, (10) product/stock/fiche.php, (11) product/stock/info.php, o (12) en una acción edit en el archivo product/stock/fiche.php; (13) parámetro productid en una acción addline en el archivo product/stock/massstockmove.php; (14) parámetro project_ref en el archivo projet/tasks/note.php; (15) parámetro ref en el archivo element.php, (16) ganttview.php, (17) note.php, o (18) tasks.php en projet/; parámetro (19) sall o (20) sref en el archivo comm/mailing/liste.php; parámetro (21) search_bon, (22) search_ligne, (23) search_societe o (24) search_code en el archivo compta/prelevement/liste.php; (25) parámetro search_label en el archivo compta/social/index.php; (26) parámetro search_project en el archivo projet/tasks/index.php; (27) parámetro search_societe en el archivo compta/prelevement/demandes.php; (28) parámetro search_statut en el archivo user/index.php; (29) parámetro socid en el archivo compta/recap-compta.php, (30) societe/commerciaux.php, o (31) societe/rib.php; parámetro (32) sortorder, (33) sref, (34) sall, o (35) sortfield en el archivo product/stock/liste.php; (36) parámetro statut en el archivo adherents/liste.php o (37) compta/dons/liste.php; parámetro (38) tobuy o (39) tosell en el archivo product/liste.php; parámetro (40) tobuy, (41) tosell, (42) search_categ o (43) sref en el archivo product/reassort.php; (44) parámetro type en el archivo product/index.php; o el parámetro (a) sortorder o (b) sortfield en el archivo (45) compta/paiement/cheque/liste.php, (46) compta/prelevement/bons.php, (47) compta/prelevement/rejets.php, (48) product/stats/commande.php, (49) product/stats/commande_fournisseur.php, (50) product/stats/contrat.php, (51) product/stats/facture.php, (52) product/stats/facture_fournisseur.php, (53) product/stats/propal.php, o (54) product/stock/replenishorders.php.
Vulnerabilidad en la función respond en el parámetro action en Katello (CVE-2014-3712)
Gravedad:
MediaMedia
Publication date: 03/11/2014
Last modified:
01/09/2017
Descripción:
Katello, permite a los atacantes remotos causar una denegación de servicio (consumo de memoria) por medio del (1) parámetro mode en la función setup_utils en el archivo content_search_controller.rb o (2) en el parámetro action en la función respond en el archivo api/api_controller.rb en app/controllers/katello/, que es pasada al método to_sym.
Vulnerabilidad en Apache WSS4J (CVE-2014-3623)
Gravedad:
MediaMedia
Publication date: 30/10/2014
Last modified:
12/11/2020
Descripción:
Apache WSS4J anterior a versión 1.6.17 y versiones 2.x anteriores a 2.0.2, tal y como es usado en Apache CXF versiones 2.7.x anteriores a 2.7.13 y versiones 3.0.x anteriores a 3.0.2, cuando se usa TransportBinding, no se impone apropiadamente la semántica de seguridad del método SubjectConfirmation de SAML, que permite a los atacantes remotos conducir ataques de suplantación de identidad por medio de vectores no especificados.
Vulnerabilidad en FRP y EEFF de McAfee. (CVE-2014-8518)
Gravedad:
BajaBaja
Publication date: 29/10/2014
Last modified:
18/11/2014
Descripción:
Las opciones de acceso fuera del sitio de cifrado de (1) Removable Media y (2) CD and DVD (anteriormente Endpoint Encryption for Removable Media o EERM) en File and Removable Media Protection (FRP) versiones 4.3.0.x, y Endpoint Encryption for Files and Folders (EEFF) versiones 3.2.x hasta 4.2.x de McAfee, utiliza una sal embebida, lo que facilita a los usuarios locales obtener contraseñas por medio de un ataque de fuerza bruta.
Vulnerabilidad en la variable $abspath en WordPress (CVE-2003-1599)
Gravedad:
AltaAlta
Publication date: 27/10/2014
Last modified:
28/08/2017
Descripción:
Una vulnerabilidad de inclusión de archivo PHP remota en archivo wp-links/links.all.php en WordPress versión 0.70, permite a los atacantes remotos ejecutar código PHP arbitrario por medio de una URL en la variable $abspath.
Vulnerabilidad en Pyxis SupplyStation de CareFusioncon (CVE-2014-5420)
Gravedad:
BajaBaja
Publication date: 18/10/2014
Last modified:
24/10/2014
Descripción:
Pyxis SupplyStation versión 8.1 de CareFusioncon, con la herramienta de prueba de hardware anterior a versión 1.0.16, presenta una contraseña de aplicación embebida, lo que facilita a los usuarios autenticados remotos obtener acceso a archivos de aplicación por medio de vectores no especificados.
Vulnerabilidad en Framework ARI/Asterisk Recording Interface en FreePBX. (CVE-2014-7235)
Gravedad:
AltaAlta
Publication date: 07/10/2014
Last modified:
10/12/2019
Descripción:
En el archivo htdocs_ari/includes/login.php en el módulo del Framework ARI/Asterisk Recording Interface (ARI) en FreePBX anterior a versión 2.9.0.9, versiones 2.10.x y versiones 2.11 anteriores a 2.11.1.5, permite a los atacantes remotos ejecutar código arbitrario por medio de la cookie ari_auth, relacionada con la función unserialize de PHP, como se explotó “in the wild” en septiembre de 2014.
Vulnerabilidad en La extensión de powermail (CVE-2014-6288)
Gravedad:
AltaAlta
Publication date: 03/10/2014
Last modified:
10/10/2014
Descripción:
La extensión de powermail versiones 2.x anteriores a 2.0.11 para TYPO3, permite a los atacantes remotos omitir el mecanismo de protección CAPTCHA por medio de vectores no especificados.
Vulnerabilidad en El reemplazo de la URL catalog en OpenStack Identity (Keystone) (CVE-2014-3621)
Gravedad:
MediaMedia
Publication date: 02/10/2014
Last modified:
02/06/2020
Descripción:
El reemplazo de la URL catalog en OpenStack Identity (Keystone) anterior a versión 2013.2.3 y versiones 2014.1 anteriores a 2014.1.2.1, permite a los usuarios autenticados remotos leer opciones de configuración confidenciales por medio de un endpoint diseñado, como es demostrado por "$(admin_token)" en el campo endpoint de publicurl.
Vulnerabilidad en SQL en el archivo log.header.php en WordPress (CVE-2003-1598)
Gravedad:
AltaAlta
Publication date: 01/10/2014
Last modified:
28/08/2017
Descripción:
Una vulnerabilidad de inyección SQL en el archivo log.header.php en WordPress versión 0.7 y anteriores, permite a los atacantes remotos ejecutar comandos SQL arbitrarios por medio de la variable posts.
Vulnerabilidad en La aplicación bellyhoodcom (CVE-2014-6646)
Gravedad:
MediaMedia
Publication date: 23/09/2014
Last modified:
24/10/2014
Descripción:
La aplicación bellyhoodcom (también se conoce como com.tapatalk.bellyhoodcom) versión 3.4.23 para Android, no comprueba los certificados X.509 de los servidores SSL, lo que permite a los atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de un certificado diseñado.
Vulnerabilidad en plog-admin/plog-upload.php en Plogger (CVE-2014-2223)
Gravedad:
AltaAlta
Publication date: 11/09/2014
Last modified:
08/01/2015
Descripción:
Una vulnerabilidad de carga de archivo sin restricción en archivo plog-admin/plog-upload.php en Plogger versión 1.0 RC1 y anteriores, permite a los usuarios autenticados remotos ejecutar código arbitrario mediante la carga de un archivo ZIP que contiene un archivo PHP y un PNG de longitud diferente de cero, luego acceder al archivo PHP por medio de una petición directa a él en plog-content/uploads/archive/.
Vulnerabilidad en Apache Traffic Server (CVE-2014-3525)
Gravedad:
AltaAlta
Publication date: 22/08/2014
Last modified:
28/08/2017
Descripción:
Una vulnerabilidad no especificada en Apache Traffic Server versiones 3.x hasta 3.2.5, versiones 4.x anteriores a 4.2.1.1, y versiones 5.x anteriores a 5.0.1, se ha desconocido vectores de impacto y ataque, posiblemente relacionados con las comprobaciones de sanidad.
Vulnerabilidad en SonicWall Scrutinizer (CVE-2014-4976)
Gravedad:
MediaMedia
Publication date: 16/07/2014
Last modified:
12/03/2018
Descripción:
SonicWall Scrutinizer versión 11.0.1 de Dell, permite a los usuarios autenticados remotos cambiar contraseñas de usuario por medio del ID de usuario en el parámetro savePrefs en una petición de cambio de contraseña en el archivo cgi-bin/admin.cgi.
Vulnerabilidad en usuarios en Shopizer (CVE-2014-4964)
Gravedad:
MediaMedia
Publication date: 15/07/2014
Last modified:
09/10/2018
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en Shopizer versión 1.1.5 y anteriores, permiten a los atacantes remotos secuestrar la autenticación de usuarios para las peticiones que (1) modifican la configuración del cliente o secuestran la autenticación de administradores para peticiones que cambian (2) contraseñas de cliente, (3) configuración de la tienda o (4) detalles del producto, como es demostrado por (5) modificar el precio de un producto por medio de una petición diseñada en central/catalog/saveproduct.action o (6) crear una revisión del producto por medio de una petición diseñada en comprar/product/createReview.action.
Vulnerabilidad en El widget CDetailView en Framework PHP (CVE-2014-4672)
Gravedad:
AltaAlta
Publication date: 03/07/2014
Last modified:
24/07/2014
Descripción:
El widget CDetailView en Framework PHP de Yii versión 1.1.14, permite a los atacantes remotos ejecutar scripts PHP arbitrarios por medio de vectores relacionados con la propiedad value.
Vulnerabilidad en Los diferentes parámetros en Openfiler (CVE-2014-4309)
Gravedad:
MediaMedia
Publication date: 18/06/2014
Last modified:
21/06/2014
Descripción:
Múltiples vulnerabilidades de tipo cross-site-scripting (XSS) en Openfiler versión 2.99, permiten a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro (1) TinkerAjax en el archivo uptime.html, o a los usuarios autenticados remotamente inyectar script web o HTML arbitrario por medio del parámetro (2) MaxInstances, (3) PassivePorts, (4) Port, (5) ServerName, (6) TimeoutLogin, (7) TimeoutNoTransfer o (8) TimeoutStalled en el archivo admin/services_ftp.html; el parámetro (9) dns1 o (10) dns2 en el archivo admin/system.html; el parámetro (11) newTgtName en el archivo admin/volumes_iscsi_targets.html; el encabezado HTTP User-Agent en el archivo (12) language.html, (13) login.html o (14) password.html en account/; o el encabezado HTTP User-Agent en el archivo (15) account_groups.html, (16) account_users.html, (17) services.html, (18) services_ftp.html, (19) services_iscsi_target.html, (20) services_rsync.html, (21) system_clock.html, (22) system_info.html, (23) system_ ups.html, (24) volumes_editpartitions.html o (25) volumes_iscsi_targets.html en admin/.
Vulnerabilidad en OpenAFS (CVE-2014-4044)
Gravedad:
MediaMedia
Publication date: 17/06/2014
Last modified:
21/06/2014
Descripción:
OpenAFS versión 1.6.8, no limpia apropiadamente los campos en la estructura del host, lo que permite a los atacantes remotos causar una denegación de servicio (acceso a la memoria no inicializada y bloqueo) por medio de vectores no especificados relacionados con peticiones TMAY.
Vulnerabilidad en JOAL usada en JOGAMP. (CVE-2013-4099)
Gravedad:
AltaAlta
Publication date: 13/06/2014
Last modified:
18/06/2014
Descripción:
Múltiples vulnerabilidades no especificadas en la biblioteca OpenAL32.dll en JOAL versión 2.0-rc11, tal y como es usada en JOGAMP, permiten a los atacantes dependiendo del contexto ejecutar código arbitrario por medio de un parámetro diseñado en el método (1) alAuxiliaryEffectSlotf1, (2) alBuffer3f1, (3) alBufferfv1, (4) alDeleteEffects1, (5) alEffectf1, (6) alEffectfv1, (7) alEffectiv1, (8) alEnable1, (9) alFilterfv1, (10) alFilteriv1, (11) alGenAuxiliaryEffectSlots1, (12) alGenEffects1, (13) alGenFilters1, (14) alGen). alGetAuxiliaryEffectSlotiv1, (16) alGetBuffer3f1, (17) alGetBuffer3i1, (18) alGetBufferf1, (19) alGetBufferiv1, (20) alGetDoublev1, (21) alGetEffectf1, (22) alGetEffectfv1, (23) alGetEffectiv1, (24) alGetEnumValue1, (25) alGetFilteri1, (26) alGetFilteriv1, (27) alGetFloat1, (28) alGetFloatv1, (29) alGetListener3f1, (30) alGetListener3i1, (31) alGetListenerf1, (32) alGetListeneri1, (33) alGetListeneriv1, (34) alGetProcAddress1, (35) alGetProcAddressStatic, (36) alGetSource3f1, (37) alGetSource3i1, (38) alGetSourcef1, (39) alGetSourcefv1, (40) alGetSourcei1, (41) alGetSourceiv1, (42) alGetString1java/lang/String;, (43) alIsAuxiliaryEffectSlot1, (44) alIsBuffer1, (45) alIsEffect1, (46) alIsExtensionPresent1, (47) alIsFilter1 , (48) alListener3f1, (49) alListener3i1, (50) alListenerf1, (51) alListenerfv1, (52) alListeneri1, (53) alListeneriv1, (54) alSource3f1, (55) alSource3i1, (56) alSourcef1, (57) alSourcefv1, (58) alSourcei1, (59) alSourceiv1, (60) alSourcePause1, (61) alSourcePausev1, (62) alSourcePlay1, (63) alSourcePlayv1, (64) alSourceQueueBuffers1, (65) alSourceRewindv1, (66) alSourceStop1, (67) alSourceStopv1, (68) alSourceUnqueueBuffers1 o (69) alSpeedOfSound1 en jogamp.openal.ALImpl.
Vulnerabilidad en Los atajos de teclado (keybindings) (CVE-2012-1166)
Gravedad:
AltaAlta
Publication date: 21/05/2014
Last modified:
31/05/2014
Descripción:
Los atajos de teclado (keybindings) por defecto para wwm de LTSP Display Manager (ldm) versiones 2.2.x anteriores a 2.2.7, permiten a los atacantes remotos ejecutar comandos arbitrarios por medio del atajo de teclado KP_RETURN, que inicia una ventana terminal.
Vulnerabilidad en la Capa de abstracción de Archivos (FAL) en TYPO3. (CVE-2013-4250)
Gravedad:
MediaMedia
Publication date: 20/05/2014
Last modified:
31/05/2014
Descripción:
El (1) componente de carga de archivos y (2) la Capa de Abstracción de Archivo (FAL) en TYPO3 versiones 6.0.x anteriores a 6.0.8 y versiones 6.1.x anteriores a 6.1.3, no comprueba apropiadamente las extensiones de archivo, que le permiten a editores autenticados remotos ejecutar código PHP arbitrario mediante la carga de un archivo .php.
Vulnerabilidad en Indeo Video de Intel. (CVE-2014-3735)
Gravedad:
MediaMedia
Publication date: 19/05/2014
Last modified:
03/06/2014
Descripción:
ir41_32.ax versión 4.51.16.3 para Indeo Video versión 4.5 de Intel, permite a los atacantes remotos causar una denegación de servicio (bloqueo) por medio de un archivo .avi diseñado.
Vulnerabilidad en la funcionalidad "C-style encoded filenames" en dpkg en squeeze de Debian (CVE-2014-3127)
Gravedad:
AltaAlta
Publication date: 13/05/2014
Last modified:
05/06/2014
Descripción:
dpkg versión 1.15.9 en squeeze de Debian, introduce soporte para la funcionalidad "C-style encoded filenames" sin reconocer que el programa parche de squeeze carece de esta característica, lo que desencadena un error de interacción que permite a los atacantes remotos conducir ataques de salto de directorio y modificar archivos fuera de los directorios previstos por medio de un paquete fuente diseñado. NOTA: esto se puede considerar un problema de ingeniería de versiones en el intento por corregir el CVE-2014-0471.
Vulnerabilidad en logout.action en Confluence de Atlassian. (CVE-2012-6342)
Gravedad:
MediaMedia
Publication date: 13/05/2014
Last modified:
23/07/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en logout.action en Confluence versión 3.4.6 de Atlassian, permite a los atacantes remotos secuestrar la autenticación de administradores para las peticiones que cierran la sesión del usuario por medio de un comentario.
Vulnerabilidad en los plugin Events Manager y Events Manager Pro (CVE-2013-1407)
Gravedad:
MediaMedia
Publication date: 13/05/2014
Last modified:
20/05/2014
Descripción:
Múltiples vulnerabilidades de tipo cross-site-scripting (XSS) en el plugin Events Manager anterior a versión 5.3.5 y el plugin Events Manager Pro anterior a versión 2.2.9 para WordPress, permiten a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro (1) scope en el archivo index.php; del parámetro (2) user_name, (3) dbem_phone, (4) user_email o (5) booking_comment a un evento con el registro habilitado; o el parámetro (6) _wpnonce en el archivo wp-admin/edit.php.
Vulnerabilidad en LCG Disk Pool Manager (DPM) usada en EGI UDM (CVE-2011-4970)
Gravedad:
AltaAlta
Publication date: 13/05/2014
Last modified:
15/05/2014
Descripción:
Múltiples vulnerabilidades de inyección SQL en LCG Disk Pool Manager (DPM) anterior a versión 1.8.6, tal y como es usada en EGI UDM, permiten a los atacantes remotos ejecutar comandos SQL arbitrarios por medio de la (1) variable r_token en la función dpm_get_pending_req_by_token, (2) dpm_get_ cpr_by_fullid, (3) dpm_get_cpr_by_surl, (4) dpm_get_cpr_by_surls, (5) dpm_get_gfr_by_fullid, (6) dpm_get_gfr_by_surl, (7) dpm_get_pfr_by_fullid, (8) dpm_get_pfr_by_surl, (9) dpm_get_req_by_token, (10) dpm_in_in_cpr , (11) dpm_insert_gfr_entry, (12) dpm_insert_pending_entry, (13) dpm_insert_pfr_entry, (14) dpm_insert_xferreq_entry, (15) dpm_list_cpr_entry, (16) dpm_list_gfr_entry, o (17) dpm_list_pfr_entry; la (18) variable surl en la función dpm_get_cpr_by_surl; la (19) variable to_surl en la función dpm_get_cpr_by_surls; la (20) variable u_token en la función dpm_get_pending_reqs_by_u_desc, (21) dpm_get_reqs_by_u_desc, (22) dpm_get_spcmd_by_u_desc, (23) dpm_insert_pending_entry, (24) dpm_insert_spcmd_entry o (25) dpm_insert_xferreq_entry; la (26) variable s_token en la función dpm_get_spcmd_by_token, (27) dpm_insert_cpr_entry, (28) dpm_insert_gfr_entry, (29) dpm_insert_pfr_entry, (30) dpm_insert_spcmd_entry, (31) dpm_update_cpr_entry, (32) dpm_update_gfr_entry, o (33) dpm_update_pfr_entry; o administradores remotos para ejecutar comandos SQL arbitrarios por medio de la (34) variable poolname en la función dpm_get_pool_entry, (35) dpm_insert_fs_entry, (36) dpm_insert_pool_entry, (37) dpm_insert_spcmd_entry, (38) dpm_list_fs_entry o (39) dpm_update_spcmd_entry.
Vulnerabilidad en SQL en PHP-Fusion (CVE-2013-1803)
Gravedad:
AltaAlta
Publication date: 05/05/2014
Last modified:
09/05/2014
Descripción:
Múltiples vulnerabilidades de inyección SQL en PHP-Fusion anterior a versión 7.02.06, permiten a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro orderby en el archivo downloads.php; o usuarios autenticados remotamente con ciertos permisos para ejecutar comandos SQL arbitrarios por medio de un (2) parámetro name que comienza con "delete_attach_" en una acción edit en el archivo forum/postedit.php; el (3) parámetro poll_opts[] en una acción newthread en el archivo forum/postnewthread.php; el parámetro (4) pm_email_notify, (5) pm_save_sent, (6) pm_inbox, (7) pm_sentbox, o (8) pm_savebox en el archivo administration/settings_messages.php; el parámetro (9) thumb_compression, (10) photo_watermark_text_color1, (11) photo_watermark_text_color2, o (12) photo_watermark_text_color3 en el archivo administration/settings_photo.php; el (13) parámetro enable en el archivo administration/bbcodes.php; el parámetro (14) news_image, (15) news_image_t1, o (16) news_image_t2 en el archivo administration/news.php; el (17) parámetro news_id en una acción edit en el archivo administration/news.php; o el (18) parámetro article_id en una acción edit en el archivo administration/articles.php. NOTA: el problema de la cookie del ID de usuario en el archivo Authenticate.class.php ya está cubierto por el CVE-2013-7375.
Vulnerabilidad en DocuShare de Xerox (CVE-2014-3138)
Gravedad:
MediaMedia
Publication date: 01/05/2014
Last modified:
28/08/2017
Descripción:
Una vulnerabilidad de inyección SQL en DocuShare anterior a versión 6.53 Parche 6 Hotfix 2, versión 6.6.1 Update 1 y anterior a Hotfix 24, y versión 6.6.1 Update 2 y anteriores a Hotfix 3 de Xerox, permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del PATH_INFO en /docushare/dsweb/ResultBackgroundJobMultiple/. NOTA: algunos de estos datos se obtienen de la información de terceros.
Vulnerabilidad en el módulo de Organic Groups (OG) para Drupal (CVE-2013-7065)
Gravedad:
MediaMedia
Publication date: 29/04/2014
Last modified:
13/06/2014
Descripción:
El módulo de Organic Groups (OG) versiones 7.x-2.x anteriores a 7.x-2.3 para Drupal, permite a los atacantes remotos omitir las restricciones de acceso y publicar a grupos arbitrarios por medio del campo de audiencia grupal, como es demostrado por el campo og_group _ref.