Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en lavc_CopyPicture en modules (CVE-2019-13962)
Gravedad:
AltaAlta
Publication date: 18/07/2019
Last modified:
08/08/2019
Descripción:
lavc_CopyPicture en modules / codec / avcodec / video.c en el reproductor de medios VideoLAN VLC a través de 3.0.7 tiene una lectura en exceso del búfer basado en el montón porque no valida correctamente el ancho y la altura.
Vulnerabilidad en Open Information Security Foundation Suricata (CVE-2019-1010251)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
23/07/2019
Descripción:
Open Information Security Foundation Suricata en versiones anteriores a la 4.1.2 se ve afectada por: Denegación de servicio: omisión de detección de DNS. El impacto es: un atacante puede evadir una detección de firmas con un paquete de red especialmente formado. El componente es: app-layer-detect-proto.c, decode.c, decode-teredo.c y decode-ipv6.c (https://github.com/OISF/suricata/pull/3590/commits/11f3659f64a4e42e90cb3c09fcef66894205aefe, https://github.com/OISF/suricata/pull/3590/commits/8357ef3f8ffc7d99ef6571350724160de356158b). El vector de ataque es: Un atacante puede activar la vulnerabilidad al enviar una solicitud de red específicamente diseñada. La versión corregida es: 4.1.2.
Vulnerabilidad en Synetics GmbH I-doit (CVE-2019-1010248)
Gravedad:
AltaAlta
Publication date: 18/07/2019
Last modified:
23/07/2019
Descripción:
Synetics GmbH I-doit versión 1.12 y versiones anteriores se ven afectados por: Inyección de SQL. El impacto es: Acceso a la base de datos mysql no autenticado. El componente es: formulario de inicio de sesión web. El vector de ataque es: Un atacante puede explotar la vulnerabilidad enviando una solicitud POST HTTP maliciosa. La versión corregida es: 1.12.1.
Vulnerabilidad en TechyTalk Quick Chat Plugin de WordPress (CVE-2019-1010104)
Gravedad:
AltaAlta
Publication date: 18/07/2019
Last modified:
23/07/2019
Descripción:
TechyTalk Quick Chat Plugin de WordPress Todo hasta lo último se ve afectado por: Inyección de SQL. El impacto es: Acceso a la base de datos. El componente es: like_escape se usa en la línea 399 de Quick-chat.php. El vector de ataque es: Solicitud de ajax especialmente diseñada.
Vulnerabilidad en el mensaje de flujo de datos en la página Notifications en EspoCRM (CVE-2019-13643)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
23/07/2019
Descripción:
Un problema de tipo XSS almacenado en EspoCRM anterior a versión 5.6.4, permite a los atacantes remotos ejecutar JavaScript malicioso e inyectar código fuente arbitrario en las páginas de destino. El ataque inicia mediante el almacenamiento de un nuevo mensaje de flujo de datos que contiene una carga útil de tipo XSS. La carga útil almacenada puede ser activada haciendo clic en un enlace malicioso en la página Notifications.
Vulnerabilidad en el archivo CmdGuard.sys en el puerto de filtro "cmdServicePort" en Comodo Antivirus (CVE-2019-3973)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
23/07/2019
Descripción:
Comodo Antivirus versiones 11.0.0.6582 y anteriores, son vulnerables a una Denegación de Servicio que afecta al archivo CmdGuard.sys por medio de su puerto de filtro "cmdServicePort". Un proceso poco privilegiado puede bloquear el archivo CmdVirth.exe para disminuir el conteo de conexión del puerto seguido por un proceso que oculte una instancia de CmdVirth.exe con código malicioso para obtener un identificador para "cmdServicePort". Una vez que esto ocurre, un mensaje especialmente diseñado puede ser enviado hacia "cmdServicePort" usando la API de "FilterSendMessage". Esto puede desencadenar una escritura fuera de límites si el parámetro lpOutBuffer en la API de FilterSendMessage está cerca del final de los límites del búfer especificados. El bloqueo ocurre cuando el controlador realiza una operación memset que utiliza un tamaño superior al tamaño del búfer especificado, causando el bloqueo del kernel.
Vulnerabilidad en el archivo CmdAgent.exe por medio de "(GUID)_CisSharedMemBuff" en CmdAgent en Comodo Antivirus (CVE-2019-3972)
Gravedad:
BajaBaja
Publication date: 17/07/2019
Last modified:
23/07/2019
Descripción:
Comodo Antivirus versiones 12.0.0.6810 y anteriores, son vulnerables a una Denegación de Servicio que afecta al archivo CmdAgent.exe por medio de un objeto de sección desprotegida de "(GUID)_CisSharedMemBuff". Este objeto de sección está expuesto mediante CmdAgent y contiene un objeto SharedMemoryDictionary, que permite que un proceso poco privilegiado modifique los datos del objeto que causan que el archivo CmdAgent.exe se bloquee.
Vulnerabilidad en el archivo CmdVirth.exe en el puerto LPC "cmdvrtLPCServerPort" en el parámetro Source en Comodo Antivirus (CVE-2019-3971)
Gravedad:
BajaBaja
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Comodo Antivirus versiones hasta la 12.0.0.6810 y anteriores, son vulnerables a una Denegación de Servicio local que afecta al archivo CmdVirth.exe por medio de su puerto LPC "cmdvrtLPCServerPort". Un proceso local poco privilegiado puede conectarse a este puerto y enviar un LPC_DATAGRAM, que activa una Violación de Acceso debido a NULLs embebidos en el disco duro utilizados por el parámetro Source en una operación memcpy que es llamada por este controlador. Esto resulta en finalicen las instancias del archivo CmdVirth.exe y su secundario svchost.exe.
Vulnerabilidad en el archivo Cavwp.exe en la base de datos en Comodo Antivirus (CVE-2019-3970)
Gravedad:
BajaBaja
Publication date: 17/07/2019
Last modified:
23/07/2019
Descripción:
Comodo Antivirus versiones hasta la 12.0.0.6810 y anteriores, son vulnerables a la Escritura de Archivos Arbitraria debido a que el archivo Cavwp.exe maneja la base de datos del Antivirus de Comodo. Cavwp.exe carga la base de datos de definición del antivirus de Comodo en objetos de sección global no protegidos, lo que permite que un proceso local poco privilegiado modifique estos datos directamente y cambie las firmas de virus.
Vulnerabilidad en los clientes COM de CmdAgent en Comodo Antivirus (CVE-2019-3969)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Comodo Antivirus versiones hasta la 12.0.0.6810 y anteriores, son vulnerables a una Escalada de Privilegios Local debido al manejo de clientes COM de CmdAgent. Un proceso local puede omitir la comprobación de firma impuesta por CmdAgent por medio de un proceso de vaciado que luego permite que al proceso invocar métodos COM confidenciales en CmdAgent, tales como escribir en el registro con privilegios SYSTEM.
Vulnerabilidad en los archivos inp.c y util.c en GNU (CVE-2019-13636)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
24/07/2019
Descripción:
En GNU parche hasta 2.7.6, el seguimiento de los enlaces simbólicos es manejado inapropiadamente en determinados casos diferentes a los archivos de entrada. Esto afecta a los archivos inp.c y util.c.
Vulnerabilidad en CMD_SET_CONFIG_COUNTRY en el protocolo Device Debug de TP-Link en enrutador Archer C1200 de TP-Link (CVE-2019-13614)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
CMD_SET_CONFIG_COUNTRY en el protocolo Device Debug de TP-Link en enrutador Archer C1200 de TP-Link versiones 1.0.0 Build 20180502 rel.45702 y anteriores, es propensa a un desbordamiento de búfer en la región stack de la memoria, lo que permite a un atacante remoto lograr la ejecución de código o la denegación de servicio mediante el envío de una carga útil diseñada hacia el servidor de escucha.
Vulnerabilidad en la función to_ensure_auth() en Dancer::Plugin::SimpleCRUD (CVE-2019-1010084)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Dancer::Plugin::SimpleCRUD versiones 1.14 y anteriores, están afectados por: Control de Acceso Incorrecto. El impacto es: Un potencial acceso no autorizado a datos. El componente es: un encapsulado incorrecto de llamadas a la función _ensure_auth(), lo que resulta en una comprobación de autenticación que no se aplica en todas las rutas.
Vulnerabilidad en Snapview Mikogo para Windows (CVE-2019-12731)
Gravedad:
AltaAlta
Publication date: 12/07/2019
Last modified:
24/08/2020
Descripción:
Las versiones de Snapview Mikogo para Windows, en versiones anteriores a la 5.10.2, se ven afectadas por implementaciones inseguras que permiten a los atacantes locales escalar privilegios.
Vulnerabilidad en MailEnable Enterprise Premium (CVE-2019-12927)
Gravedad:
MediaMedia
Publication date: 08/07/2019
Last modified:
23/07/2019
Descripción:
MailEnable Enterprise Premium versión 10.23, fue vulnerable a ataques de tipo cross-site scripting (XSS) almacenados y reflejados. Porque la cookie de sesión no usó el flag HttpOnly, esto hizo posible secuestrar la cookie de sesión aprovechando esta vulnerabilidad.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10241)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
Eclipse Jetty versiones 9.2.26 y anteriores, 9.3.25 y anteriores, 9.3.25 y anteriores, y 9.4.15 y anteriores. El servidor es vulnerable a un Cross-Site Scripting (XSS) si un cliente remoto emplea una URL especialmente formada contra el DefaultServlet o ResourceHandler que esté configurado para mostrar un listado del contenido de los directorios.
Vulnerabilidad en LibSass (CVE-2018-19839)
Gravedad:
MediaMedia
Publication date: 04/12/2018
Last modified:
23/07/2019
Descripción:
En LibSass, en versiones anteriores a la 3.5.5, la función handle_error en sass_context.cpp permite que los atacantes provoquen una denegación de servicio (DoS) que resulta de una sobrelectura de búfer basada en memoria dinámica (heap) mediante un archivo sass manipulado.
Vulnerabilidad en LibSass (CVE-2018-19838)
Gravedad:
MediaMedia
Publication date: 04/12/2018
Last modified:
23/07/2019
Descripción:
En LibSass, en versiones anteriores a la 3.5.5, las funciones en ast.cpp para la expansión IMPLEMENT_AST_OPERATORS permiten que los atacantes provoquen una denegación de servicio (DoS) que resulta del consumo de pila mediante un archivo sass manipulado. Esto queda demostrado por llamadas recursivas relacionadas con clone(), cloneChildren() y copy().
Vulnerabilidad en LibSass (CVE-2018-19837)
Gravedad:
MediaMedia
Publication date: 04/12/2018
Last modified:
23/07/2019
Descripción:
En LibSass, en versiones anteriores a la 3.5.5, Sass::Eval::operator()(Sass::Binary_Expression*) en eval.cpp permite que los atacantes provoquen una denegación de servicio (DoS) que resulta del consumo de la pila mediante un archivo sass manipulado. Esto se debe a cierto análisis incorrecto de "%" como operador modulo en parser.cpp.
Vulnerabilidad en Teeworlds (CVE-2018-18541)
Gravedad:
MediaMedia
Publication date: 20/10/2018
Last modified:
23/07/2019
Descripción:
En Teeworlds en versiones anteriores a la 0.6.5, podrían falsificarse paquetes de conexión. No ha habido un desafío-respuesta involucrado en el build up de conexión. Un atacante remoto podría enviar paquetes de conexión desde una dirección IP suplantada y ocupar todos los slots del servidor o emplearlos para un ataque de reflexión mediante paquetes de descarga de mapas.
Vulnerabilidad en Mikrotik RouterOS (CVE-2018-1158)
Gravedad:
MediaMedia
Publication date: 23/08/2018
Last modified:
24/08/2020
Descripción:
Mikrotik RouterOS en versiones anteriores a la 6.42.7 y 6.40.9 es vulnerable a una vulnerabilidad de agotamiento de pila. Un atacante remoto autenticado puede provocar el cierre inesperado del servidor HTTP mediante el análisis recursivo de JSON.
Vulnerabilidad en handle_error() en LibSass (CVE-2018-11499)
Gravedad:
AltaAlta
Publication date: 26/05/2018
Last modified:
23/07/2019
Descripción:
Existe una vulnerabilidad de uso de memoria previamente liberada en handle_error() en sass_context.cpp en LibSass 3.4.x y versiones 3.5.x hasta la 3.5.4 que podría aprovecharse para provocar una denegación de servicio (cierre inesperado de la aplicación) o, posiblemente, otro tipo de impacto sin especificar.
Vulnerabilidad en qtsingleapp en QT (CVE-2017-15011)
Gravedad:
MediaMedia
Publication date: 03/10/2017
Last modified:
23/07/2019
Descripción:
Las tuberías nombradas en qtsingleapp en QT 5.x, tal y como se usan en qBittorrent y SugarSync, están configuradas para que se puedan acceder de manera remota y permitan que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) mediante una cadena no especificada.
Vulnerabilidad en servlet Apache Tomcat y en el motor JSP (CVE-2017-6056)
Gravedad:
MediaMedia
Publication date: 17/02/2017
Last modified:
02/10/2019
Descripción:
Se descubrió que un error de programación en el procesamiento de solicitudes HTTPS en el servlet Apache Tomcat y en el motor JSP puede dar como resultado la denegación de servicio a través de un bucle infinito. La denegación de servicio es fácilmente alcanzable como consecuencia de backporting una corrección CVE-2016-6816 pero no backporting la corrección para el error 57544 de Tomcat. Las distribuciones afectadas por este problema de backporting incluyen Debian (en versiones anteriores a 7.0.56-3+deb8u8 y 8.0.14-1+deb8u7 en jessie) y Ubuntu.
Vulnerabilidad en Adobe Flash Player (CVE-2008-3872)
Gravedad:
AltaAlta
Publication date: 06/10/2008
Last modified:
23/07/2019
Descripción:
En el programa Adobe Flash Player versión 8.0.39.0 y versiones anteriores, y versión 9.x hasta 9.0.115.0, hay una vulnerabilidad que permite a los atacantes remotos omitir la configuración del parámetro allowScriptAccess por medio de un archivo SWF creado con manipulaciones no especificadas de "Filter evasion".