Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (CVE-2019-2878)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Vulnerabilidad en el componente Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (subcomponente: HTTP data path subsystems). La versión compatible afectada es 8.8.3. Esta vulnerabilidad fácilmente explotable permite que un atacante sin autenticar con acceso en red via HTTP comprometa la seguridad de Sun ZFS Storage Appliance Kit (AK). Los ataques con éxito requieren una interacción humana de una persona más que un atacante y aunque la vulnerabilidad está en el Kit de Dispositivos de Almacenamiento Sun ZFS, los ataques pueden afectar significativamente a otros productos. Los ataques con éxito a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de Sun ZFS Storage Appliance Kit (AK), así como el acceso de lectura sin autorización a un subconjunto de datos accesibles de Sun ZFS Storage Appliance Kit (AK). CVSS 3.0 Base Score 6.1 (impactos de Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en Java SE de Oracle Java SE (CVE-2019-2821)
Gravedad:
BajaBaja
Publication date: 23/07/2019
Last modified:
31/07/2019
Descripción:
Vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: JSSE). Las versiones compatibles que se ven afectadas son Java SE: 11.0.3 y 12.0.1. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red mediante TLS comprometa a Java SE. Los ataques con éxito requieren la interacción humana con otra persona distinta al atacante. Los ataques con éxito a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Java SE. Nota: esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en sandboxes o en applets de Java en sandboxes (en Java SE 8), que cargan y ejecutan código no seguro (por ejemplo, código que proviene de Internet) y se basan en Java Sandbox para seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, normalmente en servidores, que cargan y ejecutan solo código de confianza (por ejemplo, código instalado por un administrador). CVSS 3.0 Base Score 5.3 (Impactos de Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N).
Vulnerabilidad en Oracle ODBC Driver de Oracle Database Server (CVE-2019-2799)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Vulnerabilidad en el componente Oracle ODBC Driver de Oracle Database Server ***EL PRIVILEGIO NO PUEDE SER NINGUNO PARA ATAQUES AUTENTICADOS***. Las versiones compatibles que se ven afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1 y 18c. Una vulnerabilidad difícil de explotar permite a un atacante con pocos privilegios no tener privilegio con acceso a la red por medio de múltiples protocolos para comprometer el controlador ODBC de Oracle. Nota: La vulnerabilidad afecta solo a las plataformas Windows. CVSS 3.0 Puntuación base 7.5 (Impactos de confidencialidad, integridad y disponibilidad). CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en Java SE, Java SE Embedded en Java SE de Oracle (CVE-2019-2786)
Gravedad:
BajaBaja
Publication date: 23/07/2019
Last modified:
30/07/2019
Descripción:
Una vulnerabilidad en el componente Java SE, Java SE Embedded de Java SE de Oracle (subcomponente: Segurity). Las versiones compatibles que están afectadas son Java SE: 8u212, 11.0.3 y 12.0.1; Java SE Embedded: versión 8u211. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de otra persona distinta al atacante y, aunque la vulnerabilidad está en Java SE, Java SE Embedded, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o en applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y se basan en el sandbox de Java por seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.4 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N).
Vulnerabilidad en Siebel Core - Common Components en Siebel CRM de Oracle (CVE-2019-2779)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad en el componente Siebel Core - Common Components de Siebel CRM Oracle (subcomponente: Email). Las versiones compatibles que están afectadas son 19.0 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Siebel Core - Common Components. Los ataques con éxito requieren la interacción humana de una persona distinta al atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Siebel Core - Common Components. CVSS 3.0 Puntuación Base 4.2 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:N/A:N).
Vulnerabilidad en Siebel Core - Server Framework en Siebel CRM de Oracle (CVE-2019-2777)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad en el componente Siebel Core - Server Framework de Siebel CRM Oracle (subcomponente: Search). Las versiones compatibles que están afectadas son 19.0 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Siebel Core - Server Framework. Los ataques con éxito requieren la interacción humana de otra persona distinta al atacante y, aunque la vulnerabilidad está en Siebel Core - Server Framework, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, insertar o eliminar el acceso a algunos de los datos accesibles de Siebel Core - Server Framework, así como el acceso no autorizado de lectura a un subconjunto de datos accesibles de Siebel Core - Server Framework. CVSS 3.0 Puntuación Base 6.1 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en Oracle Payments en E-Business Suite de Oracle (CVE-2019-2775)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad en el componente Oracle Payments de E-Business Suite de Oracle (subcomponente: File Trasmission). Las versiones compatibles que están afectadas son 12.1.1 hasta 12.1.3 y 12.2.3 hasta 12.2.8. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Payments. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o en todos los datos accesibles de Oracle Payments y en la capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de Oracle Payments. CVSS 3.0 Puntuación Base 9.1 (impactos de integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H).
Vulnerabilidad en Java SE, Java SE Embedded de Java SE de Oracle (CVE-2019-2769)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
30/07/2019
Descripción:
Una Vulnerabilidad en el componente Java SE, Java SE Embedded de Java SE de Oracle (subcomponente: Utilities). Las versiones compatibles que están afectadas son Java SE: 7u221, 8u212, 11.0.3 y 12.0.1; Java SE Embedded: versión 8u211. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden causar una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java por seguridad. Esta vulnerabilidad también se puede explotar mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que proporciona datos a las API. CVSS 3.0 Puntuación base 5.3 (impactos de disponibilidad). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Java SE, Java SE Embedded de Java SE de Oracle (CVE-2019-2766)
Gravedad:
BajaBaja
Publication date: 23/07/2019
Last modified:
15/08/2019
Descripción:
Una Vulnerabilidad en el componente Java SE, Java SE Embedded de Java SE de Oracle (subcomponente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u221, 8u212, 11.0.3 y 12.0.1; Java SE Embedded: versión 8u211. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de otra persona distinta al atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java por seguridad. Esta vulnerabilidad también se puede explotar mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que proporciona datos a las API. CVSS 3.0 Puntuación base 3.1 (Impactos de confidencialidad). CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N).
Vulnerabilidad en Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2762)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
30/07/2019
Descripción:
Vulnerabilidad en los componentes Java SE, Java SE Embedded de Oracle Java SE (subcomponente: Utilities). Las versiones compatibles que se ven afectadas son Java SE: 7u221, 8u212, 11.0.3 y 12.0.1; Java SE Embedded: 8u211. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometa Java SE, Java SE Embedded. Los ataques con éxito a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Java SE y Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en sandboxes o en applets de Java en sandboxes (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y se basan en Java Sandbox para seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de API en el Componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Base Score 5.3 (Impactos en la disponibilidad). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Java SE en Java SE de Oracle (CVE-2019-2745)
Gravedad:
BajaBaja
Publication date: 23/07/2019
Last modified:
30/07/2019
Descripción:
Una vulnerabilidad en el componente Java SE de Java SE de Oracle (subcomponente: Security). Las versiones compatibles que están afectadas son Java SE: 7u221, 8u212 y 11.0.3. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado iniciar sesión en la infraestructura donde se ejecuta Java SE para comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Java SE. Nota: esta vulnerabilidad aplica para las implementaciones de Java, típicamente en clientes que ejecutan aplicaciones Java Web Start en sandbox o en applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java por seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de la API en el Componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 5.1 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N).
Vulnerabilidad en hyperthreading en macOS de Apple en Thunderbird, Firefox y Firefox ESR (CVE-2019-9815)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Si el hyperthreading no está deshabilitado, existe una vulnerabilidad de ataque de sincronización, similar a los ataques de tipo Spectre anteriores. Apple ha distribuido macOS versión 10.14.5 con una opción para deshabilitar el hyperthreading en aplicaciones que ejecutan código no confiable en un hilo (subproceso) por medio de un nuevo sysctl. Firefox ahora lo utiliza en el hilo (subproceso) principal y en cualquier hilo (subproceso) de trabajo. *Nota: los usuarios deben actualizar a macOS versión 10.14.5 para tomar ventaja de este cambio. *. Esta vulnerabilidad afecta a Thunderbird anterior a versión 60.7, Firefox anterior a versión 67 y Firefox ESR anterior a versión 60.7.
Vulnerabilidad en Firefox (CVE-2019-11697)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Si se presionan las teclas ALT y "a" cuando los usuarios reciben una solicitud de instalación de extensión, la extensión se instalará sin la demora de instalación que mantiene la solicitud visible para que los usuarios acepten o rechacen la instalación. Una página web maliciosa podría usar esto con la suplantación de identidad en la página para engañar a los usuarios para que instalen una extensión maliciosa. Esta vulnerabilidad afecta a Firefox anterior a 67.
Vulnerabilidad en Genetechsolutions Pie Register (CVE-2019-1010207)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
29/07/2019
Descripción:
Genetechsolutions Pie Register versión 3.0.15 está afectado por: Cross Site Scripting (XSS). El impacto es: Robo de cookies de sesión. El componente es: Login. Parámetros interim-login, wp-lang, y URL proporcionada. El vector de ataque es: Si una víctima hace clic en un enlace malicioso, el atacante puede robar su cuenta. La versión corregida es: 3.0.16.
Vulnerabilidad en el archivo admin/partials/woo-feed-manage-list.php en WebAppick WooCommerce Product Feed en WordPress (CVE-2019-1010124)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
30/08/2019
Descripción:
WebAppick WooCommerce Product Feed versión 2.2.18 y anteriores están afectados por: una vulnerabilidad de tipo Cross Site Scripting (XSS). El impacto es: XSS a RCE mediante la edición de archivos de tema en WordPress. El componente es: el archivo admin/partials/woo-feed-manage-list.php:63. El vector de ataque es: El administrador debe haber iniciado sesión.
Vulnerabilidad en el archivo "print-hncp.c" en la función llamada "print_prefix" en tcpdump de tcpdump.org (CVE-2019-1010220)
Gravedad:
MediaMedia
Publication date: 22/07/2019
Last modified:
20/08/2019
Descripción:
tcpdump de tcpdump.org versión 4.9.2 está afectado por: CWE-126: Sobrecarga del Búfer. El impacto es: puede exponer el Puntero Frame Guardado, la Dirección de Retorno, etc. en la pila. El componente es: línea 234: "ND_PRINT((ndo,"% s",buf));", en la función llamada "print_prefix", en el archivo "print-hncp.c". El vector de ataque es: La víctima necesita abrir un archivo pcap especialmente diseñado.
Vulnerabilidad en el URI de configuración de la agenda telefónica remota en la interfaz web del teléfono A10W VoIP de Atcom (CVE-2019-12328)
Gravedad:
AltaAlta
Publication date: 22/07/2019
Last modified:
09/10/2019
Descripción:
Un problema de inyección de comandos (falta comprobación de entrada) en el URI de configuración de la agenda telefónica remota en la interfaz web del teléfono A10W VoIP de Atcom con versión de firmware 2.6.1a2421, permite a un atacante remoto autenticado en la misma red activar comandos de sistema operativo por medio de metacaracteres de shell en una petición POST.
Vulnerabilidad en Send Anywhere (CVE-2019-13100)
Gravedad:
MediaMedia
Publication date: 22/07/2019
Last modified:
29/07/2019
Descripción:
La aplicación Send Anywhere versión 9.4.18 para Android almacena información confidencial de forma no segura en el sistema (es decir, texto plano), lo que permite a un usuario que no sea tipo root descubrir el nombre y contraseña de un usuario válido mediante /data/data/com.estmob.android.sendanywhere/shared_prefs/sendanywhere_device.xml.
Vulnerabilidad en el subsistema GPU en memoria HLOS en diversos productos Snapdragon (CVE-2019-2261)
Gravedad:
MediaMedia
Publication date: 22/07/2019
Last modified:
29/07/2019
Descripción:
Un acceso no autorizado desde el subsistema GPU hacia HLOS u otra memoria de subsistema no segura puede conllevar a la divulgación de información en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en las versiones IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 650/52, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130
Vulnerabilidad en la función cJSON_GetObjectItemCaseSensitive() en DaveGamble/cJSON cJSON (CVE-2019-1010239)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
29/07/2019
Descripción:
cJSON versión 1.7.8 de DaveGamble/cJSON, está afectada por: Comprobación Inapropiada de Condiciones Inusuales o Excepcionales. El impacto es: una desreferencia de Null, por lo que el ataque puede causar una denegación de servicio. El componente es: la función cJSON_GetObjectItemCaseSensitive(). El vector de ataque es: archivo json diseñado. La versión corregida es: versión 1.7.9 y posteriores.
Vulnerabilidad en la función pango_log2vis_get_embedding_levels en Pango de Gnome (CVE-2019-1010238)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
31/07/2019
Descripción:
Pango versión 1.42 y posterior de Gnome, está afectada por: Desbordamiento de Búfer. El impacto es: El desbordamiento de búfer en la región heap de la memoria puede ser usado para conseguir la ejecución del código. El componente es: nombre de la función: pango_log2vis_get_embedding_levels, asignación de nchars y la condición de bucle. El vector de ataque es: El bug puede ser usado cuando la aplicación pasa cadenas utf-8 no válidas a funciones como pango_itemize.
Vulnerabilidad en el instalador ejecutable y ejecutable portátil en Akeo Consulting Rufus (CVE-2019-1010101)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
29/07/2019
Descripción:
Akeo Consulting Rufus versión 3.0 y anteriores están afectados por: Permisos No Seguros. El impacto es: la ejecución de código arbitrario con la escalada de privilegios. El componente es: Instalador ejecutable, ejecutable portátil (TODOS los ejecutables disponibles). El vector de ataque es: CWE-29, CWE-377, CWE-379.
Vulnerabilidad en el manejo inapropiado de la autenticación LDAP en MongoDB Server (CVE-2015-7882)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
09/10/2019
Descripción:
El manejo inapropiado de la autenticación LDAP en MongoDB Server versiones 3.0.0 hasta 3.0.6, permite a un cliente no autenticado conseguir acceso no autorizado.
Vulnerabilidad en los componentes instaladores ejecutables, ejecutables portátiles Akeo Consulting Rufus (CVE-2019-1010100)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
29/07/2019
Descripción:
Akeo Consulting Rufus versión 3.0 y anteriores, está afectado por: el secuestro de orden de búsqueda de DLL. El impacto es: Ejecución de código arbitrario CON escalada de privilegios. El componente es: instaladores ejecutables, ejecutables portátiles (TODOS los ejecutables en el sitio web). El vector de ataque es: CAPEC-471, CWE-426, CWE-427.
Vulnerabilidad en el archivo ear/grid_event en el parámetro sidx en H3Cloud OS de H3C (CVE-2019-12193)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
29/07/2019
Descripción:
Todas las versiones de H3Cloud OS de H3C, permiten la inyección SQL por medio del parámetro sidx en el archivo ear/grid_event.
Vulnerabilidad en zzmcms (CVE-2019-1010151)
Gravedad:
AltaAlta
Publication date: 19/07/2019
Last modified:
29/07/2019
Descripción:
zzmcms versión 8.3 y anteriores de zzcms, están afectados por: Eliminación de Archivo para getshell. El impacto es: getshell. El componente es: el archivo /user/ppsave.php.
Vulnerabilidad en En el kernel de Linux (CVE-2019-13648)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
30/07/2019
Descripción:
En el kernel de Linux hasta versión 5.2.1 sobre la plataforma powerpc, cuando la memoria transaccional de hardware está deshabilitada, un usuario local puede causar una denegación de servicio (excepción de TM Bad Thing y bloqueo del sistema) por medio de una llamada de sistema de la función sigreturn() que envía una trama de señal diseñada. Esto afecta a los archivos arch/powerpc/kernel/signal_32.c y arch/powerpc/kernel/signal_64.c.
Vulnerabilidad en Adobe Experience Manager (CVE-2019-7954)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
29/07/2019
Descripción:
Adobe Experience Manager versión 6.4 y en versiones anteriores tienen una vulnerabilidad Stored Cross-site Scripting. Una explotación con éxito podría llevar a la divulgación de información sensible en el contexto del usuario actual.
Vulnerabilidad en MailCleaner (CVE-2019-1010246)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
29/07/2019
Descripción:
MailCleaner anterior a c888fbb6aaa7c5f8400f637bcf1cbb844de46cd9 está afectado por: Divulgación de información de la contraseña de la base de datos MySQL no autenticada. El impacto es: divulgación de contenido de la base de datos MySQL (por ejemplo, nombre de usuario, contraseña). El componente es: La llamada API en la función allowAction() en NewslettersController.php. El vector de ataque es: petición HTTP Get. La versión corregida es: c888fbb6aaa7c5f8400f637bcf1cbb844de46cd9.
Vulnerabilidad en Linux Foundation ONOS (CVE-2019-1010252)
Gravedad:
MediaMedia
Publication date: 18/07/2019
Last modified:
29/07/2019
Descripción:
Linux Foundation ONOS versión 2.0.0 y versiones anteriores se ven afectadas por: Mala validación de entrada. El impacto es: un administrador de red (o atacante) puede instalar reglas de flujo involuntarias en el conmutador por error. El componente es: applyFlowRules() and apply() funciones en FlowRuleManager.java. El vector de ataque es: gestión de red y conectividad.
CVE-2019-1943
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz web del software Cisco Small Business 200, 300 y 500 Series Switches podría permitir que un atacante remoto no autenticado redirija a un usuario a una página web maliciosa. La vulnerabilidad se debe a una validación incorrecta de entradas de los parámetros en una petición HTTP. Un atacante podría explotar esta vulnerabilidad al interceptar la solicitud HTTP de un usuario y modificarla en una solicitud que haga que la interfaz web redirija al usuario a una URL maliciosa específica. Este tipo de vulnerabilidad se conoce como ataque de redirección abierta y se usa en ataques de suplantación de identidad que hacen que los usuarios visiten sin saberlo sitios maliciosos.
Vulnerabilidad en las imágenes de la máquina virtual (VM) del Software FindIT Network Management de Cisco (CVE-2019-1919)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en las imágenes de la máquina virtual (VM) del Software FindIT Network Management de Cisco, podría permitir a un atacante local no autenticado, con acceso a la consola de la máquina virtual, iniciar sesión en el dispositivo con una cuenta estática que tenga privilegios de root. La vulnerabilidad es debido a la presencia de una cuenta con credenciales estáticas en el sistema operativo Linux subyacente. Un atacante podría explotar esta vulnerabilidad si inicia sesión en la línea de comandos de la máquina virtual afectada con la cuenta estática. Una explotación con éxito podría permitir al atacante iniciar sesión con privilegios de nivel root. Esta vulnerabilidad solo afecta a Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4 si estos productos utilizan imágenes de VM suministradas por Cisco. No se conoce otras versiones o modelos de implementación que sean vulnerables.
Vulnerabilidad en la interfaz de la API REST de Vision Dynamic Signage Director de Cisco (CVE-2019-1917)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de la API REST de Vision Dynamic Signage Director de Cisco, podría permitir que un atacante remoto no autenticado omita la autenticación en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar acciones arbitrarias por medio de la API REST con privilegios administrativos en el sistema afectado. La API REST está habilitada por defecto y no se puede deshabilitar.
Vulnerabilidad en stealth mode en LibreOffice de Document Foundation (CVE-2019-9849)
Gravedad:
MediaMedia
Publication date: 17/07/2019
Last modified:
15/08/2019
Descripción:
LibreOffice presenta un "stealth mode" en el que solo los documentos desde ubicaciones consideradas "trusted" pueden recuperar recursos remotos. Este modo no es el modo por defecto, pero puede ser habilitado por los usuarios que desean desactivar la capacidad de LibreOffice de incluir recursos remotos dentro de un documento. Existía un fallo donde se omitían los gráficos con viñetas de esta protección anterior la versión 6.2.5. Este problema afecta: a LibreOffice versiones anteriores a 6.2.5, de Document Foundation.
Vulnerabilidad en la funcionalidad document event en LibreOffice de Document Foundation (CVE-2019-9848)
Gravedad:
AltaAlta
Publication date: 17/07/2019
Last modified:
15/08/2019
Descripción:
LibreOffice presenta una funcionalidad donde los documentos pueden especificar que los scripts preinstalados pueden ser ejecutados en varios eventos de documentos, tal como el mouse-over, etc. Por lo general, LibreOffice también se incluye con LibreLogo, un script de gráficos vectoriales turtle programables, que puede ser manipulado para ejecutar comandos de python arbitrarios. Mediante el uso de la funcionalidad document event para activar LibreLogo para ejecutar python contenido en un documento, podría ser construido un documento malicioso que ejecutaría comandos de python arbitrarios en silencio sin avisar. En las versiones corregidas, LibreLogo no puede ser llamado desde un controlador de eventos de documento. Este problema afecta: las versiones de LibreOffice anteriores a 6.2.5, de Document Foundation.
Vulnerabilidad en el controlador del Framework Biometric de Windows del U.are.U 4500 Fingerprint Reader de HID Global DigitalPersona (CVE-2019-13603)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
29/07/2019
Descripción:
Se detectó un problema en el controlador versión 5.0.0.5 del Framework Biometric de Windows del U.are.U 4500 Fingerprint Reader de HID Global DigitalPersona (anteriormente Crossmatch). Tiene un vector de inicialización codificado estáticamente para cifrar la imagen de la huella digital de un usuario, resultando en un cifrado débil de esta. Esto, en combinación con la recuperación de una imagen de huella digital cifrada y una clave de cifrado (por medio de otra vulnerabilidad), permite a un atacante obtener la imagen de la huella digital de un usuario.
Vulnerabilidad en Argument en Quake3e (CVE-2019-1010043)
Gravedad:
AltaAlta
Publication date: 16/07/2019
Last modified:
29/07/2019
Descripción:
Quake3e versiones anteriores a 5ed740d está afectado por: Desbordamiento de búfer. El impacto es: Posible ejecución de código y denegación de servicio. El componente es: creación de cadena Argument.
Vulnerabilidad en Reader de HID Global DigitalPersona (CVE-2019-13604)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
29/07/2019
Descripción:
Existe una vulnerabilidad de clave corta en U.are.U 4500 Fingerprint Reader versión 24 de HID Global DigitalPersona (anteriormente Crossmatch). La clave para ofuscar la imagen de la huella dactilar es vulnerable a ataques de fuerza bruta. Esto permite a un atacante recuperar la clave y descifrar esa imagen usando la clave. La explotación con éxito causa un filtrado de información biométrica confidencial.
Vulnerabilidad en download_attachment.php (CVE-2019-9886)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
Cualquier URL con el archivo download_attachment.php bajo plantillas o carpetas de inicio puede permitir la descarga de archivos arbitrarios sin iniciar sesión en BroadLearning eClass anterior a versión ip.2.5.10.2.1
Vulnerabilidad en the Libreswan (CVE-2019-10155)
Gravedad:
BajaBaja
Publication date: 12/06/2019
Last modified:
29/07/2019
Descripción:
Se ha encontrado una vulnerabilidad en el proyecto The Libreswan en el procesador de IKEv1 Los paquetes de intercambio informativo IKEv1 que están cifrados y protegidos por integridad utilizando las claves de integridad y cifrado IKE SA establecidas, pero como receptor, el valor de verificación de integridad no se verificó. Este problema afecta a las versiones anteriores a 3.29.
Vulnerabilidad en Genivia gSOAP (CVE-2019-7659)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
29/07/2019
Descripción:
Genivia gSOAP, en versiones 2.7.x y versiones 2.8.x anteriores a la 2.8.75, permite que los atacantes provoquen una denegación de servicio (aborto de la aplicación) u otro impacto sin especificar si una aplicación del servidor está construida con el flag -DWITH_COOKIES. Esto afecta a las bibliotecas C/C++ libgsoapck/libgsoapck++ y libgsoapssl/libgsoapssl++, ya que están construidas con dicho flag.
Vulnerabilidad en Apache httpd (CVE-2018-1312)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
29/07/2019
Descripción:
En Apache httpd, en versiones desde la 2.2.0 hasta la 2.4.29, cuando se genera un desafío de autenticación HTTP Digest, el nonce enviado para evitar ataques replay no se generó correctamente empleando una semilla pseudoaleatoria. En un clúster de servidores, utilizando una configuración de autenticación Digest común, las peticiones HTTP se podrían reemplazar en los servidores por un atacante si que este sea detectado.
Vulnerabilidad en Prime Infrastructure (PI) (CVE-2017-6662)
Gravedad:
MediaMedia
Publication date: 26/06/2017
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad en la interfaz de usuario basada en web de Prime Infrastructure (PI) y Evolved Programmable Network Manager (EPNM) de Cisco, podría permitir a un atacante remoto identificado acceder a la información almacenada en el sistema afectado, así como a realizar ejecución de código remota. El atacante necesita tener credenciales de usuario válidas. La vulnerabilidad es debido al control inapropiado de las entradas de tipo XML External Entity (XXE) cuando se analiza un archivo XML. Un atacante podría explotar esta vulnerabilidad mediante el convencimiento del administrador de un sistema afectado para importar un archivo XML especialmente diseñado con entradas maliciosas que podrían permitir al atacante leer y escribir archivos y ejecutar código remoto dentro de la aplicación, también se conoce como Inyección XML. El software Prime Infrastructure en las versiones 1.1 hasta 3.1.6 de Cisco es vulnerable. El software de EPNM en las versiones 1.2, 2.0 y 2.1 de Cisco son vulnerables. IDs de bug de Cisco: CSCvc23894 CSCvc49561.
Vulnerabilidad en el componente Oracle Commerce Guided Search / Oracle Commerce Experience Manager de Oracle Commerce (subcomponente: MDEX). (CVE-2017-3572)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
02/10/2019
Descripción:
Vulnerabilidad en el componente Oracle Commerce Guided Search / Oracle Commerce Experience Manager de Oracle Commerce (subcomponente: MDEX). Versiones compatibles que son afectadas son 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1 y 6.5.2. Vulnerabilidad fácilmente explotable permite a atacante no autenticado con acceso a la red a través de HTTP para comprometer Oracle Commerce Guided Search / Oracle Commerce Experience Manager. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar un bloqueo o un bloqueo repetible con frecuencia (DOS completo) de Oracle Commerce Guided Search / Oracle Commerce Experience Manager.. CVSS 3.0 Base Score 7.5 (Impactos de disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en en la interfaz web de Cisco Prime Infrastructure y del administrador Evolved Programmable Network de Cisco (CVE-2017-3884)
Gravedad:
MediaMedia
Publication date: 07/04/2017
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad en la interfaz web de Cisco Prime Infrastructure y del administrador Evolved Programmable Network de Cisco (EPN) podría permitir a un atacante remoto autenticado acceder a datos confidenciales. El atacante no necesita credenciales de administrador y podría usar esta información para realizar ataques de reconocimiento adicionales. Más información: CSCvc60031 (fijo) CSCvc60041 (fijo) CSCvc60095 (abierto) CSCvc60102 (abierto). Liberaciones conocidas: 2,2 2,2(3) 3,0 3,1(0,0) 3,1(0,128) 3,1(4,0) 3,1(5,0) 3,2(0,0) 2,0(4,0,45D).
Vulnerabilidad en la interfaz de administración basada en web HTTP de Cisco Prime Infrastructure (CVE-2017-3848)
Gravedad:
MediaMedia
Publication date: 07/04/2017
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web HTTP de Cisco Prime Infrastructure podría permitir que un atacante remoto no autenticado lleve a cabo un ataque XSS contra un usuario de la interfaz web del sistema afectado. Más información: CSCuw63001 CSCuw63003. Lanzamientos afectados conocidos: 2.2(2). Lanzamientos fijos conocidos: 3.1(0.0).
Vulnerabilidad en Cisco Prime Infrastructure y en la interfaz de la base de datos SQL de Evolved Programmable Network Manager (CVE-2016-6443)
Gravedad:
MediaMedia
Publication date: 27/10/2016
Last modified:
01/08/2019
Descripción:
Una vulnerabilidad en Cisco Prime Infrastructure y en la interfaz de la base de datos SQL de Evolved Programmable Network Manager podría permitir a un atacante remoto autenticado impactar la confidencialidad del sistema ejecutando un subconjunto de consultas SQL arbitrarias que pueden provocar inestabilidad en el producto. Más información: CSCva27038, CSCva28335. Lanzamientos conocidos afectados: 3.1(0.128), 1.2(400), 2.0(1.0.34A).
Vulnerabilidad en la interfáz de web administrativa en Cisco Prime Infrastructure (CVE-2016-1442)
Gravedad:
AltaAlta
Publication date: 07/07/2016
Last modified:
29/07/2019
Descripción:
La interfáz de web administrativa en Cisco Prime Infrastructure (PI) en versiones anteriores a 3.1.1 permite a usuarios remotos autenticados ejecutar comandos arbitrarios a través de valores de campo manipulados, también conocido como Bug ID CSCuy96280.
Vulnerabilidad en Cisco Prime Infrastructure y Evolved Programmable Network Manager (CVE-2016-1408)
Gravedad:
MediaMedia
Publication date: 02/07/2016
Last modified:
29/07/2019
Descripción:
Cisco Prime Infrastructure 1.2 hasta la versión 3.1 y Evolved Programmable Network Manager (EPNM) 1.2 y 2.0 permite a usuarios remotos autenticado ejecutar comandos arbitrarios o subir archivos a través de una petición HTTP manipulada, también conocida como Bug ID CSCuz01488.
Vulnerabilidad en la API en Cisco Prime Infrastructure y Evolved Programmable Network Manager (CVE-2016-1289)
Gravedad:
AltaAlta
Publication date: 02/07/2016
Last modified:
29/07/2019
Descripción:
La API en Cisco Prime Infrastructure 1.2 hasta la versión 3.0 y Evolved Programmable Network Manager (EPNM) 1.2 permite a atacantes remotos ejecutar código arbitrario u obtener información de gestión sensible a través de una petición HTTP manipulada, según lo demostrado mediante el descubrimiento de credenciales de dispositivos gestionados, también conocido como Bug ID CSCuy10231.
Vulnerabilidad en interfaz web API en Cisco Prime Infrastructure (CVE-2016-1406)
Gravedad:
MediaMedia
Publication date: 24/05/2016
Last modified:
29/07/2019
Descripción:
La interfaz web API en Cisco Prime Infrastructure en versiones anteriores a 3.1 y Cisco Evolved Programmable Network Manager en versiones anteriores a 1.2.4 permite a usuarios remotos autenticados eludir restricciones destinadas al RBAC y obtener información sensible, y consecuentemente obtener privilegios, a través de datos JSON manipulados, también conocida como Bug ID CSCuy12409.
Vulnerabilidad en la API web en Cisco Prime Infrastructure y Cisco Evolved Programmable Network Manager (EPNM) (CVE-2016-1290)
Gravedad:
MediaMedia
Publication date: 06/04/2016
Last modified:
29/07/2019
Descripción:
La API web en Cisco Prime Infrastructure 1.2.0 hasta la versión 2.2(2) y Cisco Evolved Programmable Network Manager (EPNM) 1.2 permite a usuarios remotos autenticados eludir restricciones RBAC previstas y obtener privilegios a través de una petición HTTP que es inconsistente con un patrón de filtro, también conocido como Bug ID CSCuy10227.
Vulnerabilidad en Cisco Prime Infrastructure y Cisco Evolved Programmable Network Manager (EPNM) (CVE-2016-1291)
Gravedad:
AltaAlta
Publication date: 06/04/2016
Last modified:
29/07/2019
Descripción:
Cisco Prime Infrastructure 1.2.0 hasta la versión 2.2(2) y Cisco Evolved Programmable Network Manager (EPNM) 1.2 permiten a atacantes remotos ejecutar código arbitrario a través de datos deserializados manipulados en una petición HTTP POST, también conocido como Bug ID CSCuw03192.
Vulnerabilidad en Cisco Prime Infrastructure (CVE-2016-1359)
Gravedad:
MediaMedia
Publication date: 03/03/2016
Last modified:
29/07/2019
Descripción:
Cisco Prime Infrastructure 3.0 permite a usuarios remotos autenticados ejecutar código arbitrario a través de una petición HTTP manipulada que no es manejada correctamente durante la visualización de un archivo de registro, también conocido como Bug ID CSCuw81494.
Vulnerabilidad en Cisco Prime Infrastructure (CVE-2016-1358)
Gravedad:
MediaMedia
Publication date: 03/03/2016
Last modified:
29/07/2019
Descripción:
Cisco Prime Infrastructure 2.2, 3.0 y 3.1(0.0) permite a usuarios remotos autenticados leer archivos arbitrarios o provocar una denegación del servicio a través de un documento XML que contiene una declaración de entidad externa en conjunción con una referencia de entidad, relacionado con un problema XML External Entity (XXE), también conocido como Bug ID CSCuw81497.
Vulnerabilidad en Cisco Prime Infrastructure (CVE-2015-6262)
Gravedad:
MediaMedia
Publication date: 24/08/2015
Last modified:
29/07/2019
Descripción:
Vulnerabilidad de CSRF en Cisco Prime Infrastructure 1.2(0.103) y 2.0(0.0), permite a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, también conocida como Bug IDs CSCum49054 y CSCum49059.
Vulnerabilidad en Openswan (CVE-2014-2037)
Gravedad:
MediaMedia
Publication date: 26/11/2014
Last modified:
29/07/2019
Descripción:
Openswan 2.6.40 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y reinicio del demonio IKE) a través de paquetes IKEv2 que no llevan las cargas esperadas. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE 2013-6466.
Vulnerabilidad en Cisco Prime Infrastructure (CVE-2014-0679)
Gravedad:
AltaAlta
Publication date: 27/02/2014
Last modified:
29/07/2019
Descripción:
Cisco Prime Infrastructure 1.2 y 1.3 anterior a 1.3.0.20-2, 1.4 anterior a 1.4.0.45-2 y 2.0 anterior a 2.0.0.0.294-2 permite a usuarios remotos autenticados ejecutar comandos arbitrarios con privilegios root a través de una URL no especificada, también conocido como Bug ID CSCum71308.
Vulnerabilidad en Openswan (CVE-2013-6466)
Gravedad:
MediaMedia
Publication date: 26/01/2014
Last modified:
29/07/2019
Descripción:
Openswan v2.6.39 y anteriores permite a atacantes remotos provocar una denegación de servicio (referencia a puntero nulo y reinicio del demonio IKE) a través de paquetes IKEv2 que cuenten con payloads esperados.
Vulnerabilidad en Función atodn en Openswan (CVE-2013-2053)
Gravedad:
MediaMedia
Publication date: 09/07/2013
Last modified:
29/07/2019
Descripción:
Desbordamiento de buffer en la función atodn en Openswan anteriores a v2.6.39, cuando está activada Opportunistic Encryptiony se usa una clave RSA, permite a los atacantes remotos provocar una denegación de servicio (caída del demonio IKE)y posiblemente ejecutar código a través de registros DNS TXT. Nota: esta podría ser la misma vulnerabilidad que CVE-2013-2052 y CVE-2013-2054.
Vulnerabilidad en menuXML.php en Centreon (CVE-2012-5967)
Gravedad:
MediaMedia
Publication date: 19/12/2012
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad de inyección SQL en el archivo menuXML.php en Centreon versiones 2.3.3 hasta 2.3.9-4 (corregido en Centreon web versión 2.6.0), permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro menu.
Vulnerabilidad en Openswan (CVE-2011-4073)
Gravedad:
MediaMedia
Publication date: 17/11/2011
Last modified:
29/07/2019
Descripción:
Una vulnerabilidad de uso de memoria previamente liberada en la funcionalidad del manejador auxiliar criptográfico en Openswan versión 2.3.0 hasta 2.6.36, permite a los usuarios autenticados remotos causar una denegación de servicio (bloqueo del demonio pluto IKE) por medio de vectores relacionados con las funciones (1) quick_outI1_continue y (2) quick_outI1.
Vulnerabilidad en Openswan (CVE-2011-3380)
Gravedad:
MediaMedia
Publication date: 17/11/2011
Last modified:
29/07/2019
Descripción:
Openswan v2.6.29 a través de v2.6.35 permite a atacantes remotos provocar una denegación de servicio (puntero a NULL y Plutón accidente demonio IKE) a través de un mensaje ISAKMP con un atributo no válido key_length, que no se gestiona adecuadamente por la función de control de errores.
Vulnerabilidad en programsplutoxauth.c en el cliente en Openswan (CVE-2010-3302)
Gravedad:
MediaMedia
Publication date: 05/10/2010
Last modified:
29/07/2019
Descripción:
Desbordamiento de búfer en programs/pluto/xauth.c en el cliente en Openswan v2.6.25 a v2.6.28 podría permitir ejecutar código de su elección a través de puertas de enlace remoto autenticadas o causar una denegación de servicio a través de datos demasiado largos en los campos (1) cisco_dns_info o (2) cisco_domain_info.
Vulnerabilidad en programsplutoxauth.c en el cliente en Openswan (CVE-2010-3753)
Gravedad:
MediaMedia
Publication date: 05/10/2010
Last modified:
29/07/2019
Descripción:
programs/pluto/xauth.c en el cliente en Openswan v2.6.26 a v2.6.28 permite ejecutar, a gateways autenticados remotos, comandos de su elección a través de metacaracteres encubiertos en el campo cisco_banner (también conocido como server_banner). Se trata de una vulnerabilidad diferente a CVE-2010-3308.
Vulnerabilidad en programsplutoxauth.c en el cliente en Openswan (CVE-2010-3752)
Gravedad:
MediaMedia
Publication date: 05/10/2010
Last modified:
29/07/2019
Descripción:
programs/pluto/xauth.c en el cliente en Openswan v2.6.26 a v2.6.28 permite ejecutar, a gateways autenticados remotos, comandos de su elección a través de metacaracteres encubiertos en el campo cisco_banner (también conocido como server_banner). Se trata de una vulnerabilidad diferente a CVE-2010-3308.
Vulnerabilidad en programsplutoxauth.c en el cliente en Openswan (CVE-2010-3308)
Gravedad:
MediaMedia
Publication date: 05/10/2010
Last modified:
29/07/2019
Descripción:
Desbordamiento de búfer en programs/pluto/xauth.c en el cliente en Openswan v2.6.26 a v2.6.28 podría permitir ejecutar código de su elección a gateways autenticados remotos o causar una denegación de servicio a través de valor excesivamente largo en cisco_banner (también conocido como server_banner).
Vulnerabilidad en El analizador ASN.1 en strongSwan y openSwan (CVE-2009-2185)
Gravedad:
MediaMedia
Publication date: 25/06/2009
Last modified:
29/07/2019
Descripción:
El analizador ASN.1 pluto/asn1.c, libstrongswan/asn1/asn1.c, libstrongswan/asn1/asn1_parser.c) en (a) strongSwan v2.8 anterior a v2.8.10, v4.2 anterior a v4.2.16, y v4.3 anterior a v4.3.2; y (b) openSwan v2.6 anterior a v2.6.22 y v2.4 anterior a v2.4.15 permite a atacantes remotos provocar una denegación de servicio (caída del demonio IKE pluto) a través de un certificado X.509 con (1) Nombres Caracterizados Relativos (RDNs) (2) una cadena UTCTIME manipulada, o (3) una cadena GENERALIZEDTIME manipulada.
Vulnerabilidad en demonio IKE pluto de Openswan y Strongswan (CVE-2009-0790)
Gravedad:
MediaMedia
Publication date: 01/04/2009
Last modified:
29/07/2019
Descripción:
El demonio IKE pluto de Openswan y Strongswan IPsec v2.6 anterior a v2.6.21 y v2.4 anterior a v2.4.14, y Strongswan v4.2 anterior a v4.2.14 y v2.8 anteior a v2.8.9; permite a atacantes remotos provocar una denegación de servicio (caída del demonio y reinicio) a través de (1) R_U_THERE o (2) R_U_THERE_ACK Detección de pares muertos (Dead Peer Detection -DPD) mensaje de Notificación IKE IPsec que provoca una referencia a puntero nulo relacionado con el estado inconsistente ISAKMP y la falta de un estado de asociacion phase2 en DPD.
Vulnerabilidad en Openswan (CVE-2008-4190)
Gravedad:
MediaMedia
Publication date: 24/09/2008
Last modified:
29/07/2019
Descripción:
La herramienta livetest de IPSEC en Openswan versión 2.4.12 y anteriores, y versiones 2.6.x hasta 2.6.16, permite a los usuarios locales sobrescribir archivos arbitrarios y ejecutar código arbitrario mediante un ataque de tipo symlink en los archivos temporales (1) ipseclive.conn y (2) ipsec.olts.remote.log. NOTA: en muchas distribuciones y en la versión anterior, esta herramienta se ha deshabilitado.