Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en BACnet Stack bacserv (CVE-2019-1010073)
Gravedad:
Sin asignarSin asignar
Publication date: 18/07/2019
Last modified:
07/10/2019
Descripción:
BACnet Stack bacserv 0.9.1 y 0.8.5 se ve afectado por: Desbordamiento de búfer. El impacto es: el exploit no fue explorado. El componente es: bacserv BVLC reenviado NPDU. bvlc_bdt_forward_npdu () llama a bvlc_encode_forwarded_npdu () que copia el contenido de la solicitud en un local en la pila bvlc_bdt_forward_npdu () y obstruye el canario. El vector de ataque es: Un dispositivo BACnet / IP con BBMD habilitado basado en esta biblioteca conectada a la red IP. La versión fija es: 0.8.6.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2019-1010199
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
25/07/2019
Descripción:
ServiceStack ServiceStack Framework 4.5.14 está afectado por: Cross Site Scripting (XSS). El impacto es: JavaScrpit se refleja en la respuesta del servidor, por lo tanto, es ejecutado por el navegador. El componente es: la consulta utilizada en la solicitud GET es propensa. El vector de ataque es: ya que no hay una validación del lado del servidor y si se omite la codificación del navegador, la víctima se ve afectada al abrir una URL especialmente diseñada. La versión fija es: 5.2.0.
Vulnerabilidad en hipervínculo que utiliza el protocolo para abrir archivos locales en una ubicación en Internet Explorer (CVE-2019-11700)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
25/07/2019
Descripción:
Se puede usar un hipervínculo que utiliza el protocolo res: para abrir archivos locales en una ubicación conocida en Internet Explorer si un usuario aprueba la ejecución cuando se le solicite. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Firefox anterior a la versión 67.
Vulnerabilidad en Thunderbird (CVE-2019-11692)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
25/07/2019
Descripción:
Se puede producir una vulnerabilidad de uso después de la liberación cuando los escuchas se eliminan del administrador de escuchas de eventos mientras aún están en uso, lo que resulta en un fallo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7
Vulnerabilidad en GNU binutils gold gold (CVE-2019-1010204)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
22/08/2019
Descripción:
GNU binutils gold gold v1.11-v1.16 (GNU binutils v2.21-v2.31.1) está afectado por: Validación incorrecta de entrada, comparación firmada / sin firmar, lectura fuera de límites. El impacto es: Denegación de servicio. El componente es: gold / fileread.cc: 497, elfcpp / elfcpp_file.h: 644. El vector de ataque es: Se debe abrir un archivo ELF con un campo de encabezado e_shoff no válido.
Vulnerabilidad en Linux Foundation ONOS (CVE-2019-1010234)
Gravedad:
AltaAlta
Publication date: 22/07/2019
Last modified:
25/07/2019
Descripción:
Linux Foundation ONOS versión 1.15.0 y versiones anteriores se ven afectadas por: Validación de entrada incorrecta. El impacto es: el atacante puede ejecutar cualquier comando de forma remota enviando una petición http maliciosa al controlador. El componente es: Método runJavaCompiler en YangLiveCompilerManager.java. El vector de ataque es: conectividad de red.
Vulnerabilidad en el parámetro hljs_additional_css en el plugin wp-code-highlightjs para WordPress (CVE-2019-12934)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
25/07/2019
Descripción:
Se detectó un problema en el plugin wp-code-highlightjs hasta versión 0.6.2 para WordPress. wp-admin/options-general.php?page=wp-code-highlight-js permite un vulnerabilidad de tipo CSRF, como es demostrado por una carga útil de tipo XSS en el parámetro hljs_additional_css.
Vulnerabilidad en el plugin jQuery en CLEditor de Premium Software (CVE-2019-1010113)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
25/07/2019
Descripción:
CLEditor versión 1.4.5 y anteriores de Premium Software, está afectado por: Cross Site Scripting (XSS). El impacto es: un atacante podría ser capaz de inyectar html y código script arbitrario en el sitio web. El componente es: el plugin jQuery. El vector de ataque es: la víctima debe abrir un atributo href diseñado de un elemento de enlace (A).
Vulnerabilidad en el archivo apps/yang/src/main/java/org/onosproject/yang/impl/YangLiveCompilerManager.java en ONOS SDN Controller de Linux Foundation (CVE-2019-1010245)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
25/07/2019
Descripción:
El ONOS SDN Controller versión 1.15 y anteriores de Linux Foundation, está afectado por: Comprobación de Entrada Inapropiada. El impacto es: Un atacante remoto puede ejecutar comandos arbitrarios en el controlador. El componente es: el archivo apps/yang/src/main/java/org/onosproject/yang/impl/YangLiveCompilerManager.java. El vector de ataque es: conectividad de red. La versión corregida es: versión 1.15.
Vulnerabilidad en Windows Defender Application Control (WDAC) (CVE-2019-1167)
Gravedad:
BajaBaja
Publication date: 19/07/2019
Last modified:
25/07/2019
Descripción:
Se presenta una vulnerabilidad de omisión de característica de seguridad en Windows Defender Application Control (WDAC), que podría permitir a un atacante omitir la aplicación de WDAC, también se conoce como "Windows Defender Application Control Security Feature Bypass Vulnerability".
Vulnerabilidad en b3log Wide (CVE-2019-13915)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
25/07/2019
Descripción:
b3log Wide antes de 1.6.0 permite que tres tipos de ataques accedan a archivos arbitrarios. Primero, el atacante puede escribir código en el editor, compilarlo y ejecutarlo aproximadamente tres veces para leer un archivo arbitrario. En segundo lugar, el atacante puede crear un enlace simbólico y luego colocar el enlace simbólico en un archivo ZIP. Una operación de descomprimir conduce al acceso de lectura y al acceso de escritura (según los permisos de archivo) al objetivo de enlace simbólico. En tercer lugar, el atacante puede importar un repositorio de Git que contenga un enlace simbólico, lo que, de manera similar, conduce al acceso de lectura y escritura.
Vulnerabilidad en El laboratorio nacional Lawrence Livermore msr-safe (CVE-2019-1010066)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
25/07/2019
Descripción:
El laboratorio nacional Lawrence Livermore msr-safe v1.1.0 se ve afectado por: Control de acceso incorrecto. El impacto es: Un atacante podría modificar registros específicos del modelo. El componente es: manejo de ioctl. El vector de ataque es: Un atacante podría explotar un error en la comprobación de la lista blanca de la interfaz ioctl, para escribir en registros específicos del modelo, normalmente una función reservada para el usuario raíz. La versión fija es: v1.2.0.
Vulnerabilidad en el URI de join.me de LogMeIn en Windows (CVE-2019-13637)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
25/07/2019
Descripción:
En join.me anterior a versión 3.16.0.5505 de LogMeIn, un atacante podría ejecutar comandos arbitrarios en un sistema específico. Esta vulnerabilidad es debido a rutas (paths) de búsqueda no seguras usadas por el URI de la aplicación que es definido en Windows. Un atacante podría explotar esta vulnerabilidad si convence a un usuario específico para que siga un enlace malicioso. Una explotación con éxito podría causar que la aplicación cargue bibliotecas desde el directorio destino mediante el enlace URI. El atacante podría usar este comportamiento para ejecutar comandos arbitrarios en el sistema con los privilegios del usuario víctima, si el atacante puede colocar una biblioteca diseñada en un directorio que es accesible en el sistema vulnerable.
Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
10/02/2020
Descripción:
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en gateways de servicios de la serie SRX (CVE-2019-0052)
Gravedad:
AltaAlta
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
El proceso srxpfe puede bloquearse en los gateways de servicios de la serie SRX cuando el módulo UTM procesa un paquete HTTP fragmentado específico. El paquete es malinterpretado como un paquete TCP regular lo que causa que el procesador se bloquee. Este problema afecta a todas las plataformas de la serie SRX que admiten el Filtrado de URL y tienen habilitado el filtrado web. Las versiones afectadas son Junos OS de Juniper Networks : versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 15.1X49 anteriores a 15.1X49-D181,15.1X49-D190 en la serie SRX; versión 17.3 en la serie SRX; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2-S5, 17.4R3 en la serie SRX; versiones 18.1 anteriores a 18.1R3-S6 en la serie SRX; versiones 18.2 anteriores a 18.2R2-S1, 18.2R3 en la serie SRX; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2 en la serie SRX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie SRX.
Vulnerabilidad en Junos (CVE-2019-0049)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
En los dispositivos Junos con el modo auxiliar de reinicio amigable BGP habilitado o el mecanismo de reinicio amigable BGP habilitado, una secuencia determinada de reinicio de la sesión BGP en un peer remoto que tenga habilitado el mecanismo de reinicio elegante puede causar que el proceso routing protocol daemon (RPD) se bloquee y reinicie. Los bloqueos repetidos del proceso RPD pueden causar la denegación de servicio (DoS) prolongada. El modo auxiliar de reinicio apropiado para BGP está habilitado por defecto. Ningún otro producto o plataforma de Juniper Networks esta afectado por este problema. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 anteriores a 16.1R7-S3; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D105; versiones 17.3 anteriores a 17.3R3-S2; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2. Las versiones del sistema operativo Junos anteriores a 16.1R1 no están afectadas.
Vulnerabilidad en MQTT.js (CVE-2017-10910)
Gravedad:
MediaMedia
Publication date: 27/12/2017
Last modified:
02/10/2019
Descripción:
En MQTT.js en versiones 2.x.x anteriores a la 2.15.0 existe un problema en el manejo de tickets PUBLISH que puede dar lugar a que un atacante provoque una denegación de servicio (DoS).