Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la configuración de reinicio en GPN2.4P21-C-CN W2001EN-00 de ChinaMobile (CVE-2019-1010136)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
24/08/2020
Descripción:
por: Control de Acceso Incorrecto y Reinicio no Autenticado Remoto. El impacto es que: Los Enrutadores Inalámbricos de PLC son vulnerables debido a un reinicio no autenticado remoto. El componente es: La configuración de reinicio está disponible para usuarios no autenticados en lugar de solo para usuarios autenticados. El vector de ataque es: Remoto.
Vulnerabilidad en En Avast Antivirus (CVE-2019-11230)
Gravedad:
BajaBaja
Publication date: 18/07/2019
Last modified:
24/07/2019
Descripción:
En Avast Antivirus antes de 19.4, un administrador local puede engañar al producto para que cambie el nombre de los archivos arbitrarios al reemplazar el archivo Logs \ Update.log con un enlace simbólico. La próxima vez que el producto intente escribir en el archivo de registro, se cambiará el nombre del destino del enlace simbólico. Este defecto se puede aprovechar para cambiar el nombre de un archivo de producto crítico (por ejemplo, AvastSvc.exe), lo que hace que el producto no se inicie en el próximo reinicio del sistema.
Vulnerabilidad en El kit Sleuth (CVE-2019-1010065)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
30/08/2019
Descripción:
El kit Sleuth 4.6.0 y anteriores se ven afectados por: Desbordamiento de entero. El impacto es: la apertura de los desencadenadores de imagen de disco creados en tsk / fs / hfs_dent.c: 237. El componente es: Desbordamiento en la herramienta fls utilizada en la imagen HFS. El error está en el archivo tsk / fs / hfs.c en la función hfs_cat_traverse () en las líneas: 952, 1062. El vector de ataque es: La víctima debe abrir una imagen del sistema de archivos HFS.
Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2019-3741)
Gravedad:
BajaBaja
Publication date: 18/07/2019
Last modified:
10/02/2020
Descripción:
Las versiones de Dell EMC Unity y UnityVSA anteriores a la versión 5.0.0.0.5.116 contienen una vulnerabilidad de almacenamiento de contraseña de texto sin formato. La contraseña de un usuario de Unisphere (incluido el usuario con privilegios de administrador) se almacena en un texto sin formato en el paquete de Unity Data Collection (archivos de registro para la resolución de problemas). Un atacante autenticado local con acceso al paquete de recopilación de datos puede usar la contraseña expuesta para obtener acceso con los privilegios del usuario comprometido.
Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2019-3734)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
24/08/2020
Descripción:
Las versiones de Dell EMC Unity y UnityVSA anteriores a 5.0.0.0.5.116 contienen una vulnerabilidad de autorización inadecuada en la configuración de cuotas del servidor NAS. Un Operador de Unisphere autenticado a distancia podría potencialmente explotar esta vulnerabilidad para editar la configuración de cuotas de otros usuarios.
Vulnerabilidad en el archivo app/application.cpp en la función Application::runExternalProgram() en el parámetro torrent name o current tracker en qBittorrent (CVE-2019-13640)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
En qBittorrent anterior a versión 4.1.7, la función Application::runExternalProgram() ubicada en el archivo app/application.cpp permite la inyección de comandos por medio de metacaracteres de shell en el parámetro torrent name o el parámetro current tracker, como es demostrado por la ejecución de comandos remota por medio de un nombre diseñado dentro de una fuente RSS.
Vulnerabilidad en helm (CVE-2019-1010275)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
helm anterior a versión 2.7.2, está afectado por: CWE-295: Comprobación de Certificado Inapropiado. El impacto es: Los clientes no autorizados podrían conectarse al servidor porque alegaron certificados de cliente autofirmados. El componente es: helm (muchos archivos actualizados, vea https://github.com/helm/helm/pull/3152/files/1096813bf9a425e2aa4ac755b6c991b626dfab50). El vector de ataque es: Un cliente malicioso podría conectarse al servidor por medio de la red. La versión corregida es: 2.7.2.
Vulnerabilidad en el método String.getBytes (int, int, byte[], int) en OpenJ9 Eclipse (CVE-2019-11772)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
02/09/2019
Descripción:
En OpenJ9 anterior a versión 0.15 de Eclipse, el método String.getBytes (int, int, byte[], int) no comprueba que la matriz de bytes proporcionada no sea nula ni que el índice suministrado esté dentro de los límites cuando está compilado por el JIT. Esto permite escrituras arbitrarias en cualquier dirección de 32 bits o más allá del final de una matriz de bytes dentro del código Java ejecutado bajo un SecurityManager.
Vulnerabilidad en la interfaz web de productos extensores de WiFi RE6400 y RE6300 de Linksys (CVE-2019-11535)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
Una entrada de usuario no saneada en la interfaz web para los productos extensores de WiFi de Linksys (RE6400 y RE6300 hasta versión 1.2.04.022), permite la ejecución de comandos remota. Un atacante puede acceder a las configuraciones del sistema operativo del sistema y a los comandos que no fueron destinados para su uso fuera de la interfaz de usuario web.
Vulnerabilidad en el archivo SnmpAdm.exe de la característica remota CE en MAPLE WBT SNMP Administrator (CVE-2019-13577)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
El archivo SnmpAdm.exe en SNMP Administrator versión 2.0.195.15 de MAPLE WBT, presenta un desbordamiento de búfer remoto no autenticado por medio de una cadena larga en la característica CE Remote que escucha sobre el puerto 987.
Vulnerabilidad en el archivo drivers/input/tablet/gtco.c en la función parse_hid_report_descriptor en el kernel de Linux (CVE-2019-13631)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
25/07/2019
Descripción:
En la función parse_hid_report_descriptor en el archivo drivers/input/tablet/gtco.c en el kernel de Linux hasta versión 5.2.1, un dispositivo USB malicioso puede enviar un informe HID que desencadena una escritura fuera de límites durante la generación de mensajes de depuración.
Vulnerabilidad en el archivo kernel/ptrace.c en ptrace_link en el kernel de Linux (CVE-2019-13272)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
24/08/2020
Descripción:
En el kernel de Linux anterior a versión 5.1.17, ptrace_link en el archivo kernel/ptrace.c maneja inapropiadamente la grabación de las credenciales de un proceso que desea crear una relación de ptrace, que permite a los usuarios locales obtener acceso de root aprovechando determinados escenarios con un relación de proceso padre-hijo, donde un padre elimina los privilegios y llama a execve (permitiendo potencialmente el control por parte de un atacante). Un factor que contribuye es un problema de vida útil del objeto (que también puede causar un pánico). Otro factor que contribuye es el marcado incorrecto de una relación de ptrace como privilegiada, que puede ser explotada mediante (por ejemplo) el ayudante pkexec de Polkit con PTRACE_TRACEME. NOTA: deny_ptrace de SELinux puede ser una solución útil en algunos entornos.
Vulnerabilidad en libssh2 (CVE-2019-13115)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
En libssh2 anterior a la versión 1.9.0, el archivo kex_method_diffie_hellman_group_exchange_sha256_key_exchange en kex.c presenta un desbordamiento de enteros que podría conllevar a una escritura fuera de límites en la manera en que se leen los paquetes desde el servidor. Un atacante remoto que comprometa un servidor SSH puede ejecutar código en el sistema cliente cuando un usuario se conecta al servidor. Esto esta relacionado con un error de _libssh2_check_length y es diferente de los diversos problemas corregidos en la versión 1.8.1, tal y como el CVE-2019-3855.
Vulnerabilidad en DNSSEC en la resolución de DNS de knot resolver (CVE-2019-10191)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
18/02/2020
Descripción:
Se detectó una vulnerabilidad en la resolución de DNS de knot resolver anteriores a la versión 4.1.0, que permite a los atacantes remotos degradar los dominios seguros de DNSSEC a un estado no seguro de DNSSEC, abriendo la posibilidad de un secuestro de dominio mediante el uso de ataques contra el protocolo DNS no seguro.
Vulnerabilidad en VideoLAN VLC Media Player (CVE-2019-13615)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
libebml en versiones anteriores a la 1.3.6, tal como se usa en el módulo MKV en los binarios de VideoLAN VLC Media Player en versiones anteriores a la 3.0.3, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en EbmlElement :: FindNextElement.
Vulnerabilidad en Fitbit (CVE-2014-10374)
Gravedad:
BajaBaja
Publication date: 15/07/2019
Last modified:
24/07/2019
Descripción:
En los dispositivos de seguimiento de actividad Fitbit, algunas direcciones determinadas nunca cambian. De acuerdo con el documento popets-2019-0036.pdf, esto conlleva a un "permanent trackability" y "considerable privacy concerns" sin una funcionalidad de anonimización accesible para el usuario. Los dispositivos, tales como Charge 2, transmiten paquetes de publicidad de Bluetooth Low Energy (BLE) con un flag TxAdd indicando direcciones aleatorias, pero las direcciones permanecen constantes. Si los dispositivos están dentro del rango de BLE en una o más ubicaciones donde un adversario ha establecido un rastreo pasivo, el adversario puede determinar si el mismo dispositivo ha ingresado en una de estas ubicaciones.
Vulnerabilidad en cross-site-scripting (CVE-2019-13029)
Gravedad:
BajaBaja
Publication date: 11/07/2019
Last modified:
24/07/2019
Descripción:
Múltiples problemas de tipo cross-site-scripting (XSS) almacenados en el panel de administración y el sistema de encuestas en REDCap versiones 8 anteriores a 8.10.20 y versiones 9 anteriores a 9.1.2, permiten a un atacante inyectar código HTML o JavaScript malicioso y arbitrario en el navegador web de un usuario.
Vulnerabilidad en la librería de cliente Java de Apache Thrift (CVE-2018-1320)
Gravedad:
MediaMedia
Publication date: 07/01/2019
Last modified:
04/06/2020
Descripción:
La librería de cliente Java de Apache Thrift, desde la versión 0.5.0 hasta la 0.11.0, puede omitir la validación de la negociación de SASL "isComplete" en la clase org.apache.thrift.transport.TSaslTransport. Una aserción utilizada para determinar si el handshake SASL se ha completado de manera exitosa podría deshabilitarse en los ajustes de producción, prohibiendo que la validación se complete.
Vulnerabilidad en el módulo de node connect (CVE-2018-3717)
Gravedad:
BajaBaja
Publication date: 07/06/2018
Last modified:
09/10/2019
Descripción:
El módulo de node connect en versiones anteriores a la 2.14.0 sufre de una vulnerabilidad de Cross-Site Scripting (XSS) debido a la falta de validación de un archivo en el middleware directory.js.
Vulnerabilidad en la función set_text_distance en Artifex Ghostscript (CVE-2018-10194)
Gravedad:
MediaMedia
Publication date: 18/04/2018
Last modified:
24/07/2019
Descripción:
La función set_text_distance en devices/vector/gdevpdts.c en el componente pdfwrite en Artifex Ghostscript, hasta la versión 9.22, no evita los desbordamientos en el cálculo de posicionamiento de texto. Esto permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) u otro tipo de impacto sin especificar mediante un documento PDF manipulado.
Vulnerabilidad en WP Retina 2x (CVE-2018-0511)
Gravedad:
MediaMedia
Publication date: 01/02/2018
Last modified:
24/07/2019
Descripción:
Vulnerabilidad de tipo Cross-Site Scripting (XSS) en WP Retina 2x en versiones anteriores a la 5.2.2 permite que los atacantes inyecten scripts web o HTML arbitrarios utilizando vectores no especificados.