Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en e107 (CVE-2016-10378)
Gravedad:
MediaMedia
Publication date: 29/05/2017
Last modified:
07/06/2017
Descripción:
e107 2.1.1 permite la inyección SQL por administradores remotos autenticados a través del parámetro pagelist a e107_admin/menus.php, relacionado con la función menuSaveVisibility.
Vulnerabilidad en Picocom (CVE-2015-9059)
Gravedad:
AltaAlta
Publication date: 27/05/2017
Last modified:
07/06/2017
Descripción:
Picocom anterior a la versión 2.0 presenta una vulnerabilidad de inyección de comandos en el comando 'enviar y recibir' porque la línea de comandos es ejecutada por /bin/sh de forma no segura.
Vulnerabilidad en Spring Security (CVE-2014-0097)
Gravedad:
AltaAlta
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
El ActiveDirectoryLdapAuthenticator en Spring Security versiones de la 3.2.0 a la 3.2.1 y de la 3.1.0 a la 3.1.5 no chequea la longitud de la contraseña. Si el directorio permite enlaces anónimos entonces podría autenticar de forma incorrecta a un usuario que proporcionase una contraseña vacía.
Vulnerabilidad en Spring Framework (CVE-2014-0225)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
Al procesar un documento XML proporcionado por el usuario, el Framework Spring, versiones de la 4.0.0 a la 4.0.4 y de la 3.0.0 a la 3.2.8 y otras versiones anteriores ya no soportadas, no desactiva por defecto la resolución de las referencias URI en una declaración DTD, lo que habilita ataques de tipo XXE.
Vulnerabilidad en Cloud Foundry (CVE-2015-1834)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
Una vulnerabilidad de salto de directorio ha sido identificada en el componente Cloud Controller de Cloud Foundry, versiones anteriores a la v208 y en Pivotal Cloud Foundry Elastic Runtime, versiones anteriores a la 1.4.2. Un salto de directorio puede originarse a través de una estructura de directorios relativa a la ruta de un fichero apuntada en una entrada de usuario. El objetivo es el acceso a ficheros y directorios situados fuera de la carpeta web raíz, con la finalidad de realizar lecturas no autorizadas o incluso ejecutar comandos de sistema arbitrarios. Un atacante podría utilizar un cierto parámetro de la ruta del fichero para p.e. inyectar secuencias de '../' para navegar a través del sistema de ficheros. En este caso particular, un atacante remoto autenticado pudría explotar esta vulnerabilidad para cargar ficheros arbitrarios en el servidor donde se está ejecutando una instancia de Cloud Controller fuera del contenedor que aísla a la aplicación.
Vulnerabilidad en Cloud Foundry (CVE-2015-3189)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
En Cloud Foundry Runtime versiones v208 y anteriores, UAA Standalone versiones 2.2.5 o anteriores y Pivotal Cloud Foundry Runtime, versiones 1.4.5 o anteriores, los enlaces a contraseñas antiguas reseteadas no expiran después de que un usuario cambie su dirección de correo electrónico actual a una nueva. Esta vulnerabilidad aplica solo cuando se almacena el UAA del usuario interno para la autenticación. Despliegues habilitados para la integración a través de SAML o LDAP no estarían afectados.
Vulnerabilidad en Cloud Foundry (CVE-2015-3190)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
En Cloud Foundry Runtime versiones v209 o anteriores, UAA Standalone versiones 2.2.6 o ateriores y Pivotal Cloud Foundry Runtime versiones 1.4.5 o anteriores, el enlace del UAA logout es susceptible a una redirección abierta que permitiría a un atacante insertar páginas web maliciosas en un parámetro de redirección.
Vulnerabilidad en Cloud Foundry (CVE-2015-3191)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
En Cloud Foundry Runtime versiones v209 y anteriores, UAA Standalone versiones 2.2.6 o anteriores y Pivotal Cloud Foundry Runtime, versiones 1.4.5 o anteriores, el formulario change_email en UAA es vulnerable a un ataque de tipo CSFR. Esto permitiría a un atacante activar un cambio de e-mail para un usuario logado en una instancia de Cloud Foundry a través de un link malicioso en un site controlado por el atacante. Despliegues habilitados para la integración a través de SAML o LDAP no estarían afectados.
Vulnerabilidad en Pivotal Cloud Foundry Elastic Runtime (CVE-2016-0780)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
Se detectó que cf-release versión v231 e inferior, Pivotal Cloud Foundry Elastic Runtime versiones 1.5.x anteriores a 1.5.17 y Pivotal Cloud Foundry Elastic Runtime versiones 1.6.x anteriores a 1.6.18, no hacen cumplir las cuotas de disco apropiadamente en ciertos casos. Un atacante podría usar un valor de cuota de disco inapropiado para omitir la ejecución y consumo de todo el disco en DEAs/CELLs, causando una potencial denegación de servicio para otras aplicaciones.
Vulnerabilidad en OAuth de UAA en Cloud Foundry (CVE-2016-0781)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
Las páginas de aprobación OAuth de UAA en Cloud Foundry versiones v208 hasta v231, Login-server versiones v1.6 hasta v1.14, UAA versiones v2.0.0 hasta v2.7.4.1, UAA versiones v3.0.0 hasta v3.2.0, UAA-Release versiones v2 hasta v7 y Pivotal Elastic Runtime versiones 1.6.x anteriores a 1.6.20, son vulnerables a un ataque de tipo XSS mediante especificación de contenido de script java malicioso en los ámbitos OAuth (grupos SCIM) o descripciones de grupo SCIM.
Vulnerabilidad en Loggregator Traffic Controller en cf-release (CVE-2016-2165)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
07/06/2017
Descripción:
Los endpoints de Loggregator Traffic Controller en cf-release versiones v231 e inferiores, Pivotal Elastic Runtime anteriores a 1.5.19 y versiones 1.6.x anteriores a 1.6.20, no están limpiando las rutas (path) URL de petición cuando no son válidas y son devueltas en la respuesta 404 . Esto podría permitir que los scripts maliciosos se escriban directamente en la respuesta 404.
Vulnerabilidad en biblioteca criptográfica Randombit Botan (CVE-2017-2801)
Gravedad:
AltaAlta
Publication date: 24/05/2017
Last modified:
03/11/2017
Descripción:
Existe un error de programación en una manera en que la biblioteca criptográfica Randombit Botan versión 2.0.1, implementa comparaciones de cadenas x500 que podrían conllevar problemas de comprobación de certificados y violarlos. Un certificado X509 especialmente diseñado debería entregarse al cliente o a la aplicación del servidor para desencadenar esta vulnerabilidad.
Vulnerabilidad en trapper command de Zabbix Server (CVE-2017-2824)
Gravedad:
MediaMedia
Publication date: 24/05/2017
Last modified:
02/10/2019
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad trapper command de Zabbix Server versiones 2.4.X. Un conjunto de paquetes especialmente diseñado puede causar una inyección de comando resultando en la ejecución de código remota. Un atacante puede realizar peticiones desde un Proxy Zabbix activo para desencadenar esta vulnerabilidad.
Vulnerabilidad en Azure de F5 BIG-IP (CVE-2017-6131)
Gravedad:
AltaAlta
Publication date: 23/05/2017
Last modified:
07/07/2017
Descripción:
En algunas circunstancias, una instancia de nube de Azure de F5 BIG-IP versiones 12.0.0 hasta 12.1.2 y versión 13.0.0, puede contener una contraseña administrativa por defecto que podría usarse para iniciar sesión de manera remota en el sistema BIG-IP. La cuenta administrativa afectada es el usuario administrativo de instancia Azure que se creó en la implementación. Las cuentas root y administrador no son vulnerables. Un atacante puede acceder de remotamente al host BIG-IP por medio de SSH.
Vulnerabilidad en Huawei WLAN (CVE-2015-6586)
Gravedad:
MediaMedia
Publication date: 23/05/2017
Last modified:
07/06/2017
Descripción:
El módulo mDNS en los dispositivos Huawei WLAN AC6005, AC6605 y ACU2 con software anterior al V200R006C00SPC100, permite a atacantes remotos obtener información sensible aprovechando el fallo para restringir el procesamiento de consultas mDNS unicast a la red local del enlace..
Vulnerabilidad en Lenovo Solution Center (CVE-2016-1876)
Gravedad:
AltaAlta
Publication date: 23/05/2017
Last modified:
07/06/2017
Descripción:
El proceso de servicio backend en Lenovo Solution Center (conocido como LSC) anterior a la versión 3.3.0002, permite a los usuarios locales obtener privilegios de SYSTEM a través de vectores no especificados.