Boletín de vulnerabilidades
Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en Octopus Deploy (CVE-2019-15698)
Gravedad:
Media

Publication date: 27/08/2019
Last modified:
27/07/2022
Descripción:
En Octopus Deploy 2019.7.3 a 2019.7.9, en determinadas circunstancias, un usuario autenticado con permisos VariableView podría ver valores confidenciales. Esto se fijó en 2019.7.10.
Vulnerabilidad en Discourse (CVE-2019-15515)
Gravedad:
Media

Publication date: 26/08/2019
Last modified:
29/08/2019
Descripción:
Discourse 2.3.2 envía el token CSRF en la cadena de consulta.
Vulnerabilidad en El paquete (crate) trust-dns-proto para Rust (CVE-2018-20994)
Gravedad:
Media

Publication date: 26/08/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en el paquete (crate) trust-dns-proto versiones anteriores a 0.5.0-alpha.3 para Rust. Se presenta una recursión infinita porque la compresión de mensajes DNS es manejada inapropiadamente.
Vulnerabilidad en HTTP en el paquete (crate) portaudio para Rust. (CVE-2016-10933)
Gravedad:
Media

Publication date: 26/08/2019
Last modified:
29/08/2019
Descripción:
Se descubrió un problema en el paquete (crate) portaudio versiones hasta 0.7.0 para Rust. Se presenta un problema de tipo man-in-the-middle porque el código fuente es descargado por medio de HTTP en texto sin cifrar.
Vulnerabilidad en Linux (CVE-2019-15540)
Gravedad:
Alta

Publication date: 25/08/2019
Last modified:
24/08/2020
Descripción:
filters / filter-cso / filter-stream.c en el filtro CSO en libMirage 3.2.2 en CDemu no valida parte del tamaño, lo que desencadena un desbordamiento de búfer que puede conducir al acceso de root por parte de un usuario local de Linux.
Vulnerabilidad en Jira (CVE-2019-8445)
Gravedad:
Media

Publication date: 23/08/2019
Last modified:
25/03/2022
Descripción:
Varios recursos de descanso del registro de trabajo en Jira antes de la versión 7.13.7, y desde la versión 8.0.0 antes de la versión 8.3.2 permiten a los atacantes remotos ver la información del tiempo del registro de trabajo a través de una verificación de permisos en espera
Vulnerabilidad en CodiMD (CVE-2019-15499)
Gravedad:
Media

Publication date: 23/08/2019
Last modified:
09/10/2019
Descripción:
CodiMD versión 1.3.1, cuando se utiliza Safari, permite XSS a través de un elemento IFRAME que permite la navegación superior en el atributo sandbox, junto con un data: URL.
Vulnerabilidad en El plugin de comentarios de características (CVE-2014-10382)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin de comentarios de características antes de 1.2.5 para WordPress tiene CSRF para presentar o enterrar un comentario.
Vulnerabilidad en The wp-live-chat-support (CVE-2014-10386)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-live-chat-support antes de 4.1.0 para WordPress tiene inyecciones de JavaScript.
Vulnerabilidad en El plugin de boletín de correo electrónico (CVE-2015-9334)
Gravedad:
Alta

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin de boletín de correo electrónico hasta 20.15 para WordPress tiene inyección SQL
Vulnerabilidad en El plugin wp-file-upload (CVE-2015-9338)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-file-upload anterior a la versión 2.5.0 para WordPress tiene restricciones insuficientes en la carga de archivos .php.
Vulnerabilidad en El plugin wp-file-upload anterior (CVE-2015-9340)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-file-upload anterior de la versión 3.0.0 para WordPress tiene restricciones insuficientes en la carga de archivos php, js, pht, php3, php4, php5, phtml, htm, html y htacces
Vulnerabilidad en El plugin onelogin-saml-sso (CVE-2016-10928)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin onelogin-saml-sso anterior a la versión 2.2.0 para WordPress tiene una contraseña codificada @@@ nopass @@@ para usuarios aprovisionados justo a tiempo.
Vulnerabilidad en El plugin wp-file-upload (CVE-2015-9339)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-file-upload anterior a la versión 2.7.1 para WordPress tiene restricciones insuficientes en la carga de archivos .js.
Vulnerabilidad en El plugin wp-file-upload (CVE-2015-9341)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-file-upload anterior a la versión 3.4.1 para WordPress tiene restricciones insuficientes en la carga de archivos .php.js.
Vulnerabilidad en wp-support-plus-responsive-ticket-system (CVE-2014-10388)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-support-plus-responsive-ticket-system antes de 4.2 para WordPress tiene una divulgación completa de la ruta.
Vulnerabilidad en El plugin wp-support-plus-responsive-ticket-system (CVE-2014-10389)
Gravedad:
Alta

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-support-plus-responsive-ticket-system antes de 4.2 para WordPress tiene una autenticación incorrecta.
Vulnerabilidad en El plugin wp-support-plus-responsive-ticket-system (CVE-2014-10390)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-support-plus-responsive-ticket-system antes de 4.2 para WordPress tiene un recorrido de directorio.
Vulnerabilidad en El plugin wp-support-plus-responsive-ticket-system (CVE-2014-10391)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-support-plus-responsive-ticket-system antes de 4.1 para WordPress tiene inyección de JavaScript.
Vulnerabilidad en WordPress (CVE-2014-10394)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin de contador enriquecido anterior a 1.2.0 para WordPress tiene inyección de JavaScript a través de un encabezado User-Agent.
Vulnerabilidad en El plugin wp-support-plus-responsive-ticket-system (CVE-2016-10930)
Gravedad:
Alta

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
El plugin wp-support-plus-responsive-ticket-system anterior a la versión 7.1.0 para WordPress tiene una referencia directa de objeto insegura a través de un número de ticket.
Vulnerabilidad en NLTK Downloader (CVE-2019-14751)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
27/03/2020
Descripción:
NLTK Downloader versiones anteriores a 3.4.5, es vulnerable a un salto de directorio, lo que permite a atacantes escribir archivos arbitrarios por medio de un ../ (punto punto barra diagonal) en un paquete NLTK (archivo ZIP) que es manejado inapropiadamente durante la extracción.
Vulnerabilidad en osCommerce (CVE-2018-18572)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
29/08/2019
Descripción:
osCommerce 2.3.4.1 tiene un '.htaccess' incompleto para el filtrado de listas negras en la página "producto". Debido a este filtro, los archivos de script con ciertas extensiones relacionadas con PHP (como .phtml y .php5) no se ejecutaron en la aplicación. Pero este filtro no impidió la extensión '.pht'. Por lo tanto, los administradores autenticados remotos pueden cargar archivos '.pht' para la ejecución arbitraria de código PHP a través de n /catalog/admin/categories.php?cPath=&action=new_product URI.
Vulnerabilidad en Sphinx Technologies Sphinx (CVE-2019-14511)
Gravedad:
Media

Publication date: 22/08/2019
Last modified:
14/09/2019
Descripción:
Sphinx Technologies Sphinx versión 3.1.1, por defecto no presenta autenticación y escucha sobre 0.0.0.0, lo que hace exponerlo a Internet (a menos que sea filtrado por un firewall o reconfigurado para escuchar solo 127.0.0.1).
Vulnerabilidad en Rapid7 Nexpose versión (CVE-2019-5638)
Gravedad:
Media

Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Las versiones de Rapid7 Nexpose versión 6.5.50 y anteriores adolecen de una caducidad de sesión insuficiente cuando un administrador realiza una edición relevante para la seguridad de un usuario existente conectado. Por ejemplo, si un administrador cambia la contraseña de un usuario debido a una fuga de credenciales no relacionada, la sesión actual de esa cuenta de usuario sigue siendo válida después del cambio de contraseña, lo que potencialmente permite que el atacante que originalmente comprometió la credencial permanezca conectado y pueda causar Daño adicional.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director, y Cisco UCS Director Express for Big Data (CVE-2019-1935)
Gravedad:
Alta

Publication date: 21/08/2019
Last modified:
30/08/2019
Descripción:
Una vulnerabilidad en Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director, y Cisco UCS Director Express for Big Data podría permitir que un atacante remoto no autenticado inicie sesión en la CLI de un sistema afectado utilizando la cuenta de usuario SCP (scpuser) , que tiene credenciales de usuario predeterminadas. La vulnerabilidad se debe a la presencia de una cuenta predeterminada documentada con una contraseña predeterminada no documentada y una configuración de permisos incorrecta para esa cuenta. El cambio de la contraseña predeterminada para esta cuenta no se aplica durante la instalación del producto. Un atacante podría aprovechar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios con los privilegios de la cuenta scpuser. Esto incluye acceso completo de lectura y escritura a la base de datos del sistema.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1937)
Gravedad:
Alta

Publication date: 21/08/2019
Last modified:
30/08/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director y Cisco UCS Director Express para Big Data podría permitir que un atacante remoto no autenticado adquiera un token de sesión válido con privilegios de administrador, evitando al usuario autenticación. La vulnerabilidad se debe a una validación insuficiente del encabezado de la solicitud durante el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes maliciosas a un dispositivo afectado. Un exploit podría permitir al atacante usar el token de sesión adquirido para obtener acceso completo del administrador al dispositivo afectado.
Vulnerabilidad en Integrated Management Controller (IMC) Supervisor, Cisco UCS Director,y Cisco UCS Director Express for Big Data (CVE-2019-1936)
Gravedad:
Alta

Publication date: 21/08/2019
Last modified:
03/03/2023
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director,y Cisco UCS Director Express for Big Data podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el shell Linux subyacente como raíz usuario. La explotación de esta vulnerabilidad requiere acceso privilegiado a un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración basada en la web. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz de administración basada en la web con privilegios de administrador y luego enviando una solicitud maliciosa a cierta parte de la interfaz.
Vulnerabilidad en Cisco HyperFlex (CVE-2019-12621)
Gravedad:
Media

Publication date: 21/08/2019
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad en el software Cisco HyperFlex podría permitir que un atacante remoto no autenticado realice un ataque man-in-the-middle. La vulnerabilidad se debe a una gestión de claves insuficiente. Un atacante podría aprovechar esta vulnerabilidad al obtener una clave de cifrado específica para el clúster. Una explotación exitosa podría permitir al atacante realizar un ataque de hombre en el medio contra otros nodos en el clúster.
Vulnerabilidad en Open Ticket Request System (CVE-2019-13458)
Gravedad:
Media

Publication date: 21/08/2019
Last modified:
20/01/2023
Descripción:
Se descubrió un problema en Open Ticket Request System (OTRS) 7.0.x hasta 7.0.8, y Community Edition 5.0.x hasta 5.0.36 y 6.0.x hasta 6.0.19. Un atacante que haya iniciado sesión en OTRS como un usuario agente con los permisos apropiados puede aprovechar las etiquetas de notificación de OTRS en las plantillas para revelar las contraseñas de usuario con hash.
Vulnerabilidad en Open Ticket Request System (CVE-2019-12746)
Gravedad:
Media

Publication date: 21/08/2019
Last modified:
20/01/2023
Descripción:
Se descubrió un problema en el Open Ticket Request System (OTRS) Community Edition 5.0.x hasta 5.0.36 y 6.0.x hasta 6.0.19. Un usuario que inició sesión en OTRS como agente podría revelar sin saberlo su ID de sesión al compartir el enlace de un artículo de ticket incrustado con terceros. Este identificador puede ser potencialmente abusado para suplantar al usuario del agente.
Vulnerabilidad en el instalador para Intel® Remote Displays SDK (CVE-2019-15296)
Gravedad:
Media

Publication date: 21/08/2019
Last modified:
15/06/2020
Descripción:
Permisos inapropiados en el instalador para Intel® Remote Displays SDK versiones anteriores a 2.0.1 R2, pueden permitir a un usuario autenticado activar potencialmente la escalada de privilegios por medio del acceso local.
Vulnerabilidad en Weave Legacy Pairing (CVE-2019-5034)
Gravedad:
Media

Publication date: 20/08/2019
Last modified:
27/06/2022
Descripción:
Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad Weave Legacy Pairing de Nest Cam IQ Indoor versión 4620002. Un conjunto de paquetes de weave especialmente diseñados puede causar una lectura fuera de los límites, lo que resulta en la divulgación de información. Un atacante puede enviar paquetes para activar esta vulnerabilidad.
Vulnerabilidad en Roundcube Webmail. (CVE-2019-15237)
Gravedad:
Media

Publication date: 19/08/2019
Last modified:
07/03/2023
Descripción:
Roundcube Webmail versiones hasta 1.3.9, maneja inapropiadamente los nombres de dominio Punycode xn--, conllevando a ataques homográficos.
Vulnerabilidad en Live555 (CVE-2019-15232)
Gravedad:
Alta

Publication date: 19/08/2019
Last modified:
14/05/2020
Descripción:
Live555 versiones anteriores a 2019.08.16, presenta un uso de la memoria previamente liberada porque la función GenericMediaServer::createNewClientSessionWithId puede generar el mismo ID de sesión de cliente en sucesión, el cual es manejado inapropiadamente por los demultiplexores de archivos MPEG1or2 y Matroska.
Vulnerabilidad en Processor Identification Utility para Windows. (CVE-2019-11163)
Gravedad:
Media

Publication date: 19/08/2019
Last modified:
24/08/2020
Descripción:
Un control de acceso insuficiente en un controlador de abstracción de hardware para Intel® Processor Identification Utility para Windows versiones anteriores a 6.1.0731, puede permitir a un usuario autenticado habilitar potencialmente la escalada de privilegios, la denegación de servicio o la divulgación de información por medio del acceso local.
Vulnerabilidad en LenovoEMC. (CVE-2019-6178)
Gravedad:
Media

Publication date: 19/08/2019
Last modified:
13/10/2022
Descripción:
Una vulnerabilidad de filtración de información en los productos NAS de Iomega y LenovoEMC, podría permitir la divulgación de algunos detalles del dispositivo, tales como nombres de Share por medio de la API del dispositivo cuando es habilitado Personal Cloud. Esto no permite leer, escribir, eliminar o cualquier otro acceso a los sistemas de archivos subyacentes y sus contenidos.
Vulnerabilidad en Rapid7 InsightAppSec. (CVE-2019-5631)
Gravedad:
Alta

Publication date: 19/08/2019
Last modified:
09/10/2019
Descripción:
El broker Rapid7 InsightAppSec, sufre de una vulnerabilidad de inyección DLL en el componente 'prunsrv.exe' del producto. Si es explotada, un usuario local del sistema (que ya debe estar autenticado en el sistema operativo) puede elevar sus privilegios con esta vulnerabilidad al nivel de privilegios de InsightAppSec (usualmente, SYSTEM). Este problema afecta a la versión 2019.06.24 y a las versiones anteriores del producto.
Vulnerabilidad en Group (OMG) DDS Security. (CVE-2019-15135)
Gravedad:
Media

Publication date: 18/08/2019
Last modified:
24/08/2020
Descripción:
El protocolo de negociación en Object Management Group (OMG) DDS Security versión 1.1, envía información en texto sin cifrar sobre todas las capacidades de un participante (incluyendo las capacidades no aplicables a la sesión actual), lo que facilita a atacantes descubrir información de accesibilidad potencialmente confidencial en una red de Data Distribution Service (DDS).
Vulnerabilidad en eProsima Fast RTPS (CVE-2019-15136)
Gravedad:
Media

Publication date: 18/08/2019
Last modified:
24/08/2020
Descripción:
El plugin de Access Control en eProsima Fast RTPS versiones hasta 1.9.0, no comprueba los permisos de partición de las conexiones de participantes remotos, lo que puede conllevar a omitir las políticas para una partición segura de Data Distribution Service (DDS).
Vulnerabilidad en Access Control en eProsima Fast RTPS (CVE-2019-15137)
Gravedad:
Media

Publication date: 18/08/2019
Last modified:
24/08/2020
Descripción:
El plugin Access Control en eProsima Fast RTPS versiones hasta 1.9.0, permite coincidencias de patrones fnmatch con cadenas de nombre de tema (en lugar de las expresiones de permiso en sí mismas), lo que puede conllevar a conexiones no deseadas entre los participantes en una red Data Distribution Service (DDS).
Vulnerabilidad en implementación de TCP (gnrc_tcp) en RIOT. (CVE-2019-15134)
Gravedad:
Alta

Publication date: 17/08/2019
Last modified:
24/08/2020
Descripción:
RIOT versiones hasta 2019.07, contiene una pérdida de memoria en la implementación de TCP (gnrc_tcp), lo que permite a un atacante consumir toda la memoria disponible para los paquetes de red y, por lo tanto, impedir que todos los hilos (subprocesos) de la red funcionen. Esto está relacionado con la función _receive en el archivo sys/net/gnrc/transport_layer/tcp/gnrc_tcp_eventloop.c recibiendo un ACK antes de un SYN.
Vulnerabilidad en DGifSlurp en GIFLIB. (CVE-2019-15133)
Gravedad:
Media

Publication date: 17/08/2019
Last modified:
03/02/2023
Descripción:
En GIFLIB antes del 16-02-2019, un archivo GIF malformado desencadena una excepción de división por cero en la función de decodificador DGifSlurp en el archivo dgif_lib.c si el campo height de la estructura de datos de ImageSize es igual a cero.
Vulnerabilidad en Zabbix. (CVE-2019-15132)
Gravedad:
Media

Publication date: 17/08/2019
Last modified:
21/07/2021
Descripción:
Zabbix versiones hasta 4.4.0alpha1, permite la enumeración de usuarios. Con las peticiones de inicio de sesión, es posible enumerar los nombres de usuario de la aplicación en función de la variabilidad de las respuestas del servidor (por ejemplo, los mensajes "Login name or password is incorrect" y "No permissions for system access", o solo bloqueando durante varios segundos). Esto afecta tanto al archivo api_jsonrpc.php como al archivo index.php.
Vulnerabilidad en Rexical en Nokogiri. (CVE-2019-5477)
Gravedad:
Alta

Publication date: 16/08/2019
Last modified:
14/10/2022
Descripción:
Una vulnerabilidad de inyección de comandos en Nokogiri versión v1.10.3 y anteriores, permite que los comandos sean ejecutados en un subproceso por medio del método "Kernel.open" de Ruby. Los procesos son vulnerables solo si el método no documentado "Nokogiri::CSS::Tokenizer#load_file" está siendo llamado con una entrada de usuario no segura como el nombre de archivo. Esta vulnerabilidad aparece en un código generado por la gema Rexical versión v1.0.6 y anteriores. Nokogiri es usada por Rexical para generar código de escáner léxico para analizar consultas CSS. La vulnerabilidad subyacente fue abordada en Rexical versión v1.0.7 y Nokogiri actualizada a esta versión de Rexical en Nokogiri versión v1.10.4.
Vulnerabilidad en la funcionalidad de carga de archivos en WSO2 API Manager (CVE-2019-15108)
Gravedad:
Baja

Publication date: 16/08/2019
Last modified:
03/03/2023
Descripción:
Se descubrió un problema en WSO2 API Manager versiones 2.6.0 anteriores a WSO2-CARBON-PATCH-4.4.0-4457. Se presenta una vulnerabilidad de tipo XSS por medio de un nombre de archivo diseñado para la funcionalidad de carga de archivos del componente simulador de eventos.
Vulnerabilidad en xtrlock (CVE-2016-10894)
Gravedad:
Baja

Publication date: 16/08/2019
Last modified:
14/10/2019
Descripción:
xtrlock versiones hasta 2.10, no bloquea los eventos multitáctiles. En consecuencia, un atacante en una pantalla bloqueada puede enviar información (y así controlar) a varios programas como Chromium por medio de eventos tales como pan scrolling, gestos de "pinch and zoom", o incluso haciendo clicks del mouse regulares (presionando el panel táctil una vez y luego haciendo clic con un dedo diferente)
Vulnerabilidad en kernel de Linux (CVE-2019-15090)
Gravedad:
Media

Publication date: 15/08/2019
Last modified:
05/05/2020
Descripción:
Se detectó un problema en el archivo drivers/scsi/qedi/qedi_dbg.c en el kernel de Linux versiones anteriores a 5.1.12. En la familia de funciones qedi_dbg_*, se presenta una lectura fuera de límites.
Vulnerabilidad en ClickHouse (CVE-2018-14671)
Gravedad:
Alta

Publication date: 15/08/2019
Last modified:
29/08/2019
Descripción:
En ClickHouse versiones anteriores a 18.10.3, unixODBC permitía cargar objetos compartidos arbitrarios desde el sistema de archivos, lo que conlleva a una vulnerabilidad de Ejecución de Código Remota.
Vulnerabilidad en la función de tabla "remote" en los campos "user", "password" y "default_database" en ClickHouse (CVE-2018-14668)
Gravedad:
Media

Publication date: 15/08/2019
Last modified:
29/08/2019
Descripción:
En ClickHouse versiones anteriores a 1.1.54388, la función de tabla "remote" permitía símbolos arbitrarios en los campos "user", "password" y "default_database" que conllevan a ataques de tipo Cross Protocol Request Forgery.
Vulnerabilidad en Gradle (CVE-2019-15052)
Gravedad:
Media

Publication date: 14/08/2019
Last modified:
02/03/2023
Descripción:
El cliente HTTP en Gradle en versiones anteriores a la 5.6 envía las credenciales de autenticación destinadas originalmente para el host configurado. Si ese host devuelve una redirección 30x, Gradle también envía esas credenciales a todos los hosts posteriores a los que redirige la petición. Esto es similar a CVE-2018-1000007.
Vulnerabilidad en el cliente RARP en Wind River VxWorks (CVE-2019-12262)
Gravedad:
Alta

Publication date: 14/08/2019
Last modified:
16/06/2022
Descripción:
Wind River VxWorks versiones 6.6, 6.7, 6.8, 6.9 y 7, presenta un Control de Acceso Incorrecto en el componente cliente RARP. Vulnerabilidad de seguridad IPNET: Manejo de respuestas Reverse ARP no solicitadas (Fallo Lógico).
Vulnerabilidad en core-logback en FasterXML jackson-databind (CVE-2019-12384)
Gravedad:
Media

Publication date: 24/06/2019
Last modified:
20/10/2020
Descripción:
FasterXML jackson-databind versión 2.x anterior a 2.9.9.1, podría permitir a los atacantes dirigir una variedad de impactos al aprovechar un fallo al bloquear la deserialización polimórfica de la clase core-logback. Dependiendo del contenido del classpath, la ejecución de código remota puede ser posible.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-5968)
Gravedad:
Media

Publication date: 22/01/2018
Last modified:
21/01/2021
Descripción:
FasterXML jackson-databind, hasta la versión 2.8.11 y las versiones 2.9.x hasta la 2.9.3, permite la ejecución remota de código sin autenticar debido a una solución incompleta para los errores de deserialización CVE-2017-7525 y CVE-2017-17485. Esto es explotable mediante dos gadgets diferentes que omiten una lista negra.
Vulnerabilidad en productos mGuard (CVE-2012-3006)
Gravedad:
Alta

Publication date: 19/06/2012
Last modified:
29/08/2019
Descripción:
The Innominate mGuard Smart HW antes de HW-101130 y BD antes de BD-101030, mGuard industrial RS, mGuard delta HW antes de HW-103060 y BD antes de BD-211010, mGuard PCI, mGuard blade, y EAGLE mGuard con sistema anterior a v7.5.0, no utiliza una fuente suficiente de la entropía de las claves privadas, lo que hace que sea más fácil para los atacantes de MITM (man-in-the-middle) falsificar (1) HTTPS o (2) servidores SSH mediante la predicción de un valor clave.