Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el components/Modals/HelpModal.jsx en BloodHound (CVE-2019-15701)
Gravedad:
MediaMedia
Publication date: 27/08/2019
Last modified:
30/08/2019
Descripción:
components/Modals/HelpModal.jsx en BloodHound 2.2.0 permite a los atacantes remotos ejecutar comandos de sistema operativo arbitrarios (generando un proceso secundario como el usuario actual en el equipo de la víctima) cuando se utiliza la función de autocompletar de la función de búsqueda. La víctima debe importar datos de un Active Directory con un GPO que contenga JavaScript en su nombre.
Vulnerabilidad en xmlrpc.cgi en Webmin (CVE-2019-15641)
Gravedad:
MediaMedia
Publication date: 26/08/2019
Last modified:
30/08/2019
Descripción:
xmlrpc.cgi en Webmin a través de 1.930 permite ataques XXE autenticados. De forma predeterminada, solo root, admin y sysadm pueden tener acceso a xmlrpc.cgi.
Vulnerabilidad en XM^online 2 (CVE-2019-15558)
Gravedad:
AltaAlta
Publication date: 26/08/2019
Last modified:
30/08/2019
Descripción:
XM^online 2 Common Utils and Endpoints versión 0.2.1, permite la inyección SQL, relacionada con los archivos Constants.java, DropSchemaResolver.java y SchemaChangeResolver.java.
Vulnerabilidad en Iterador en el paquete (crate) smallvec para Rust (CVE-2018-20991)
Gravedad:
AltaAlta
Publication date: 26/08/2019
Last modified:
30/08/2019
Descripción:
Se descubrió un problema en el paquete (crate) smallvec versiones anteriores a 0.6.3 para Rust. La implementación del Iterador maneja inapropiadamente los destructores, conllevando a una doble liberación.
Vulnerabilidad en Autodesk Design Review (CVE-2019-7363)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
30/08/2019
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada en las versiones 2011, 2012, 2013 y 2018 de Autodesk Design Review. Un atacante puede engañar a un usuario para que abra un archivo DWF malicioso que puede aprovechar una vulnerabilidad de uso libre posterior, que puede provocar la ejecución del código.
Vulnerabilidad en la implementación de relleno CBC de FortiOS IPS (CVE-2019-5592)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
24/08/2020
Descripción:
Múltiples vulnerabilidades de relleno de Oracle (Zombie POODLE, GOLDENDOODLE, OpenSSL 0-length) en la implementación de relleno CBC de FortiOS IPS motor versión 5.000 a 5.006, 4.000 a 4.036, 4.200 a 4.219, 3.547 y menores, cuando se configura con políticas de inspección profunda SSL y con el sensor IPS habilitado puede permitir que un atacante descifre las conexiones TLS que atraviesan el FortiGate a través del monitoreo del tráfico en una posición de hombre en el medio.
Vulnerabilidad en Twistlock de Palo Alto Networks (CVE-2019-1583)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
24/08/2020
Descripción:
La vulnerabilidad de escalada de privilegios en la consola Twistlock de Palo Alto Networks 19.07.358 y anteriores permite que un usuario de Twistlock con capacidades de Operador escale privilegios a los de otro usuario. Se requiere una interacción activa con un componente afectado para que la carga útil se ejecute en la víctima.
Vulnerabilidad en La corrupción de la memoria en PAN-OS (CVE-2019-1582)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
24/08/2020
Descripción:
La corrupción de la memoria en PAN-OS 8.1.9 y anteriores, y PAN-OS 9.0.3 y anteriores permitirá a un usuario administrativo causar daños arbitrarios en la memoria al volver a escribir la sesión interactiva actual del cliente.
Vulnerabilidad en La corrupción de la memoria (CVE-2019-1580)
Gravedad:
AltaAlta
Publication date: 23/08/2019
Last modified:
24/08/2020
Descripción:
La corrupción de la memoria en PAN-OS 7.1.24 y anteriores, PAN-OS 8.0.19 y anteriores, PAN-OS 8.1.9 y anteriores, y PAN-OS 9.0.3 y anteriores permitirá que un usuario remoto no autenticado elabore un mensaje para proteger Shell Daemon (SSHD) y corromper la memoria arbitraria.
Vulnerabilidad en mixin-deep (CVE-2019-10746)
Gravedad:
AltaAlta
Publication date: 23/08/2019
Last modified:
08/02/2020
Descripción:
mixin-deep es vulnerable a Prototype Pollution en versiones anteriores a 1.3.2 y 2.0.0. La función mixin-deep podría ser engañada para agregar o modificar propiedades de Object.prototype usando una carga útil del constructor.
Vulnerabilidad en GNU Libextractor (CVE-2019-15531)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
30/08/2019
Descripción:
GNU Libextractor hasta la versión 1.9 tiene una sobre-lectura de búfer basada en el montón en la función EXTRACTOR_dvi_extract_method en plugins / dvi_extractor.c.
Vulnerabilidad en todas las versiones del paquete HTTPie (CVE-2019-10751)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
02/09/2019
Descripción:
Todas las versiones del paquete HTTPie anteriores a la versión 1.0.3 son vulnerables a Open Redirect que permite a un atacante escribir un archivo arbitrario con el nombre de archivo y el contenido proporcionados al directorio actual, redireccionando una solicitud de HTTP a una URL diseñada que apunta a una servidor en su control.
Vulnerabilidad en Little Snitch (CVE-2019-13013)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
06/10/2020
Descripción:
Little Snitch versiones 4.3.0 a 4.3.2 tienen una vulnerabilidad de escalada de privilegios locales en su herramienta auxiliar privilegiada. La herramienta auxiliar privilegiada implementa una interfaz XPC que está disponible para cualquier proceso y permite listados de directorios y copia de archivos como root.
Vulnerabilidad en Little Snitch (CVE-2019-13014)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
06/10/2020
Descripción:
Little Snitch versiones 4.4.0 corrige una vulnerabilidad en una herramienta auxiliar privilegiada. Sin embargo, el sistema operativo puede haber hecho una copia del ayudante privilegiado que no se elimina o actualiza de inmediato. Por lo tanto, las computadoras aún pueden ser vulnerables después de actualizar a 4.4.0. La versión 4.4.1 corrige este problema eliminando la copia del sistema operativo durante la actualización.
Vulnerabilidad en El recurso ChangeSharedFilterOwner (CVE-2019-11589)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
30/08/2019
Descripción:
El recurso ChangeSharedFilterOwner en Jira antes de la versión 7.13.6, de la versión 8.0.0 antes de la versión 8.2.3, y de la versión 8.3.0 antes de la versión 8.3.2 permite que los atacantes remotos ataquen a los usuarios, en algunos casos pueden obtener el Cross de un usuario token de falsificación de solicitud de sitio (CSRF), a través de una vulnerabilidad de redireccionamiento abierto.r en Jira antes de la versión 7.13.6, de la versión 8.0.0 antes de la versión 8.2.3, y de la versión 8.3.0 antes de la versión 8.3.2 permite que los atacantes remotos ataquen a los usuarios, en algunos casos pueden obtener el Cross de un usuario token de falsificación de solicitud de sitio (CSRF), a través de una vulnerabilidad de redireccionamiento abierto.
Vulnerabilidad en Search Guard Kibana (CVE-2019-13422)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
09/10/2019
Descripción:
Las versiones de Search Guard Kibana Plugin anteriores a 5.6.8-7 y anteriores a 6.x.y-12 tenían el problema de que un atacante podía redirigir al usuario a un sitio potencialmente malicioso al iniciar sesión en Kibana.
Vulnerabilidad en Atlassian (CVE-2019-14999)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
30/08/2019
Descripción:
El punto final REST de desinstalación en Atlassian Universal Plugin Manager antes de la versión 2.22.19, de la versión 3.0.0 antes de la versión 3.0.3 y de la versión 4.0.0 antes de la versión 4.0.3 permite a los atacantes remotos desinstalar complementos utilizando una falsificación de solicitud entre sitios ( CSRF) vulnerabilidad en un administrador autenticado.
Vulnerabilidad en El componente wikirenderer (CVE-2019-8444)
Gravedad:
BajaBaja
Publication date: 23/08/2019
Last modified:
16/09/2019
Descripción:
l componente wikirenderer en Jira antes de la versión 7.13.6 y desde la versión 8.0.0 antes de la versión 8.3.2 permite a los atacantes remotos inyectar HTML o JavaScript arbitrario a través de una vulnerabilidad de secuencias de comandos de sitios cruzados (XSS) en la especificación de atributos de imagen.
Vulnerabilidad en Search Guard Kibana (CVE-2019-13423)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
08/10/2020
Descripción:
Las versiones de Search Guard Kibana Plugin anteriores a 5.6.8-7 y anteriores a 6.xy-12 tenían el problema de que un usuario autenticado de Kibana podía hacerse pasar por usuario de kibanaserver al proporcionar credenciales incorrectas cuando todas las siguientes condiciones ac son verdaderas: a) Kibana está configurado utilizar Single-Sign-On como método de autenticación, uno de Kerberos, JWT, Proxy, Certificado de cliente. b) El usuario de kibanaserver está configurado para usar HTTP Basic como método de autenticación. c) Search Guard está configurado para usar un dominio de autenticación SSO y HTTP Basic al mismo tiempo
Vulnerabilidad en openITCOCKPIT (CVE-2019-15514)
Gravedad:
MediaMedia
Publication date: 23/08/2019
Last modified:
30/08/2019
Descripción:
openITCOCKPIT anterior de la versión 3.7.1 permite la inyección de código, La función Privacidad> Número de teléfono en la aplicación Telegram 5.10 para Android e iOS proporciona una indicación incorrecta de que el nivel de acceso es Nadie, porque los atacantes pueden encontrar estos números a través de la función Información de grupo, por ejemplo, agregando una fracción significativa de los números de teléfono asignados de una región como RVID 1-445b21.
Vulnerabilidad en OpenWrt libuci (CVE-2019-15513)
Gravedad:
AltaAlta
Publication date: 23/08/2019
Last modified:
24/08/2020
Descripción:
Se detecto un problema un problema en OpenWrt libuci (también conocida como Biblioteca para la Interfaz de Configuración Unificada) en versiones anteriores a la 15.05.1 como se utiliza en los dispositivos Motorola CX2L MWR04L 1.01 y C1 MWR03 1.01. /tmp/.uci/network locking se maneja incorrectamente después de la recepción de un comando SetWanSettings largo, lo que lleva a un bloqueo del dispositivo.
Vulnerabilidad en En GalliumOS (CVE-2019-15325)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
24/08/2020
Descripción:
En GalliumOS versión 3.0, CONFIG_SECURITY_YAMA está deshabilitada pero el archivo /etc/sysctl.d/10-ptrace.conf intenta establecer /proc/sys/kernel/yama/ptrace_scope en 1, lo que podría incrementar el riesgo debido a la apariencia de que un mecanismo de protección está presenta cuando realmente no lo es.
Vulnerabilidad en Ampache (CVE-2019-12385)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
11/11/2019
Descripción:
Se descubrió un problema en Ampache versiones hasta 3.9.1. El motor de búsqueda está afectado por una inyección SQL, por lo que cualquier usuario capaz de realizar búsquedas de la biblioteca lib/class/search.class.php (incluso los usuarios invitados) puede volcar cualquier información contenida en la base de datos (sesiones, hash de contraseñas, etc.). Esto puede conllevar a un compromiso total de las cuentas de administrador, cuando se combina con el algoritmo débil del generador de contraseñas utilizado en la funcionalidad lostpassword.
Vulnerabilidad en OpenPGP.js (CVE-2019-9155)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
30/08/2019
Descripción:
Un problema criptográfico en OpenPGP.js versiones anteriores a 4.2.0 incluyéndola, permite a un atacante que es capaz de proporcionar mensajes falsos y obtener retroalimentación sobre si el descifrado de estos mensajes logró conducir un ataque de curva no válida para conseguir la clave privada ECDH de la víctima.
Vulnerabilidad en OpenPGP.js (CVE-2019-9154)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
30/08/2019
Descripción:
Una Comprobación Inapropiada de una firma criptográfica en OpenPGP.js versiones anteriores a 4.1.2 incluyéndola, permite a un atacante pasar datos sin firmar como firmados.
Vulnerabilidad en OpenPGP (CVE-2019-9153)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
30/08/2019
Descripción:
Una Comprobación Inapropiada de una firma criptográfica en OpenPGP.js versiones anteriores a 4.1.2 incluyéndola, permite a un atacante falsificar mensajes firmados reemplazando sus firmas con una firma "standalone" o "timestamp".
Vulnerabilidad en Mirasys (CVE-2019-11031)
Gravedad:
AltaAlta
Publication date: 22/08/2019
Last modified:
30/08/2019
Descripción:
Mirasys VMS versiones anteriores a V7.6.1 y versiones 8.x anteriores a V8.3.2, maneja inapropiadamente la funcionalidad de actualización automática de IDVRUpdateService2 en el archivo DVRServer.exe. Un atacante puede cargar archivos con una acción Setup-Files y entonces ejecutar estos archivos con privilegios de SYSTEM.
Vulnerabilidad en Mirasys VMS (CVE-2019-11029)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
30/08/2019
Descripción:
Mirasys VMS versiones anteriores a V7.6.1 y 8.x versiones anteriores a V8.3.2, maneja inapropiadamente el método Download() de AutoUpdateService en el archivo SMServer.exe, lo que conlleva a un Salto de directorio. Un atacante podría usar ..\ con este método para iterar sobre listas de archivos de sistema de interés y descargarlos sin autenticación previa. Esto incluye copias de seguridad de la base de datos SAM, archivos Web.config, etc. y puede causar un grave impacto en la confidencialidad.
Vulnerabilidad en Mirasys (CVE-2019-11030)
Gravedad:
AltaAlta
Publication date: 22/08/2019
Last modified:
24/08/2020
Descripción:
Mirasys VMS versiones anteriores a V7.6.1 y versiones 8.x anteriores a V8.3.2 maneja inapropiadamente el método Mirasys.Common.Utils.Security.DataCrypt en la biblioteca Common.dll en AuditTrailService en el archivo SMServer.exe. Este método desencadena la deserialización no segura dentro del garbage collector .NET, en el que se puede ejecutar un gadget (contenido en un objeto serializado) con privilegios de SYSTEM. El atacante debe cifrar correctamente el objeto; sin embargo, las teclas embebidas están disponibles.
Vulnerabilidad en Folder Shield (CVE-2019-14686)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
30/08/2019
Descripción:
Existe una vulnerabilidad de secuestro de DLL en el componente Folder Shield de la familia de productos de consumo de Trend Micro Security 2019 (v15) y la herramienta independiente Trend Micro Ransom Buster (1.0) en la que, si se explota, permitiría a un atacante cargar una DLL maliciosa, lo que llevaría a Privilegios elevados.
Vulnerabilidad en Valve Steam Client para Windows (CVE-2019-15315)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
24/08/2020
Descripción:
Valve Steam Client para Windows hasta 2019-08-16 permite la escalada de privilegios (a NT AUTHORITY \ SYSTEM) porque los usuarios locales pueden reemplazar las versiones actuales de SteamService.exe y SteamService.dll con versiones anteriores que carecen del parche CVE-2019-14743.
Vulnerabilidad en Valve Steam Client para Windows (CVE-2019-15316)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
24/08/2020
Descripción:
Valve Steam Client para Windows hasta 2019-08-20 tiene permisos de carpeta débiles, lo que lleva a la escalada de privilegios (a NT AUTHORITY \ SYSTEM) mediante el uso diseñado de CreateMountPoint.exe y SetOpLock.exe para aprovechar una condición de carrera TOCTOU.
Vulnerabilidad en Lenovo Solution Center (CVE-2019-6177)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad informada en Lenovo Solution Center versión 03.12.003, que ya no es compatible, podría permitir que los archivos de registro se escriban en ubicaciones no estándar, lo que podría conducir a la escalada de privilegios. Lenovo finalizó el soporte para Lenovo Solution Center y recomendó que los clientes migren a Lenovo Vantage o Lenovo Diagnostics en abril de 2018.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1885)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el protocolo Redfish de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto autenticado inyecte y ejecute comandos arbitrarios con privilegios de root en un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario por el software afectado. Un atacante podría aprovechar esta vulnerabilidad enviando comandos autenticados diseñados a la interfaz de administración basada en web del software afectado. Una explotación exitosa podría permitir al atacante inyectar y ejecutar comandos arbitrarios en un dispositivo afectado con privilegios de root.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director, y Cisco UCS Director Express for Big Data (CVE-2019-1974)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web del Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director, y Cisco UCS Director Express for Big Data podría permitir que un atacante remoto no autenticado omita la autenticación del usuario y obtenga acceso como usuario administrativo. La vulnerabilidad se debe a una validación insuficiente del encabezado de la solicitud durante el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes maliciosas a un dispositivo afectado. Un exploit podría permitir al atacante obtener acceso administrativo completo al dispositivo afectado.
Vulnerabilidad en Cisco UCS Director y Cisco UCS Director Express (CVE-2019-1938)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco UCS Director y Cisco UCS Director Express para Big Data podría permitir que un atacante remoto no autenticado omita la autenticación y ejecute acciones arbitrarias con privilegios de administrador en un sistema afectado. La vulnerabilidad se debe al manejo incorrecto de la solicitud de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Un exploit exitoso podría permitir que un atacante sin privilegios acceda y ejecute acciones arbitrarias a través de ciertas API.
Vulnerabilidad en Integrated Management Controller (IMC) Supervisor, Cisco UCS Director,y Cisco UCS Director Express for Big Data (CVE-2019-1936)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
30/08/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director,y Cisco UCS Director Express for Big Data podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el shell Linux subyacente como raíz usuario. La explotación de esta vulnerabilidad requiere acceso privilegiado a un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración basada en la web. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz de administración basada en la web con privilegios de administrador y luego enviando una solicitud maliciosa a cierta parte de la interfaz.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1908)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de la Interfaz de administración de plataforma inteligente (IPMI) de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto no autenticado vea información confidencial del sistema. La vulnerabilidad se debe a restricciones de seguridad insuficientes impuestas por el software afectado. Una explotación exitosa podría permitir al atacante ver información confidencial que pertenece a otros usuarios. El atacante podría usar esta información para realizar ataques adicionales.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1907)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en el servidor web de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto autenticado establezca valores de configuración confidenciales y obtenga privilegios elevados. La vulnerabilidad se debe al manejo inadecuado de las operaciones de comparación de subcadenas que realiza el software afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada al software afectado. Una explotación exitosa podría permitir al atacante con privilegios de solo lectura obtener privilegios de administrador.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1896)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios y obtenga privilegios de root. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario en la función de Solicitud de firma de certificado (CSR) de la interfaz de administración basada en la web. Un atacante podría aprovechar esta vulnerabilidad al enviar una CSR diseñada en la interfaz de administración basada en la web. Una explotación exitosa podría permitir que un atacante con privilegios de administrador ejecute comandos arbitrarios en el dispositivo con todos los privilegios de root.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1900)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el servidor web de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto no autenticado provoque el bloqueo del proceso del servidor web, provocando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario en la interfaz web. Un atacante podría aprovechar esta vulnerabilidad al enviar una solicitud HTTP diseñada a ciertos puntos finales del software afectado. Una explotación exitosa podría permitir que un atacante haga que el servidor web se bloquee. Es posible que se requiera acceso físico al dispositivo para reiniciar.
Vulnerabilidad en Cisco IOS XE (NGWC) (CVE-2019-12624)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web del Controlador inalámbrico de nueva generación Cisco IOS XE (NGWC) podría permitir que un atacante remoto no autenticado realice un ataque de falsificación de solicitud entre sitios (CSRF) y realice acciones arbitrarias en un dispositivo afectado. La vulnerabilidad se debe a las insuficientes protecciones CSRF para la interfaz de administración basada en web del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace diseñado. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias en un dispositivo afectado mediante el uso de un navegador web y con los privilegios del usuario.
Vulnerabilidad en Cisco Unified Contact Center Express (Unified CCX) (CVE-2019-12626)
Gravedad:
BajaBaja
Publication date: 21/08/2019
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Contact Center Express (Unified CCX) podría permitir que un atacante remoto autenticado realice un ataque de scripting entre sitios (XSS) almacenado contra un usuario de la interfaz de administración basada en web dispositivo afectado La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración basada en web del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante necesita credenciales de administrador válidas.
Vulnerabilidad en Cisco Firepower Threat Defense (FTD) (CVE-2019-12627)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la configuración de la política de aplicación del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado obtenga acceso de lectura no autorizado a datos confidenciales. La vulnerabilidad se debe a la identificación insuficiente de la aplicación. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico diseñado a un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener acceso de lectura no autorizado a datos confidenciales.
Vulnerabilidad en en la web del Supervisor del Controlador Integrado de Administración de Cisco (IMC), el Director de Cisco UCS y el Director de Cisco UCS Express para Big Data (CVE-2019-12634)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web del Supervisor del Controlador Integrado de Administración de Cisco (IMC), el Director de Cisco UCS y el Director de Cisco UCS Express para Big Data podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS). La vulnerabilidad se debe a una falta de verificación de autenticación en una llamada a la API. Un atacante que puede enviar una solicitud a un sistema afectado podría hacer que todos los usuarios autenticados actualmente cierren sesión. La explotación repetida podría causar la incapacidad de mantener una sesión en el portal de administración basado en la web.
Vulnerabilidad en XML-RPC en Zenoss (CVE-2019-14258)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
30/08/2019
Descripción:
El subsistema XML-RPC en Zenoss versión 2.5.3 permite ataques XXE que conducen a la divulgación de información no autenticada a través del puerto 9988.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1634)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la Interfaz de administración de plataforma inteligente (IPMI) de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios que se ejecutan con privilegios de raíz en el sistema operativo (SO) subyacente. La vulnerabilidad se debe a una validación de entrada insuficiente de los comandos proporcionados por el usuario. Un atacante que tenga privilegios de administrador y acceso a la red donde reside el IPMI podría aprovechar esta vulnerabilidad al enviar una entrada diseñada a los comandos afectados. Una explotación exitosa podría permitir al atacante obtener privilegios de root en el dispositivo afectado.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1850)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web del software Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios que se ejecutan con privilegios de root en un dispositivo afectado. Un atacante necesitaría tener credenciales de administrador válidas en el dispositivo. La vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario por el software afectado. Un atacante con privilegios elevados podría aprovechar esta vulnerabilidad enviando comandos diseñados a la interfaz administrativa de administración web del software afectado. Una explotación exitosa podría permitir al atacante inyectar y ejecutar comandos arbitrarios a nivel de sistema con privilegios de root en un dispositivo afectado.
CVE-2019-1871
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la utilidad de configuración Importar Cisco IMC de Cisco Integrated Management Controller (IMC) podría permitir que un atacante remoto autenticado cause una condición de denegación de servicio (DoS) e implemente comandos arbitrarios con privilegios de root en un dispositivo afectado. La vulnerabilidad se debe a una comprobación incorrecta de los límites por parte del proceso import-config. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes maliciosos a un dispositivo afectado. Cuando se procesan los paquetes, puede ocurrir una condición de desbordamiento de búfer explotable. Una explotación exitosa podría permitir al atacante implementar código arbitrario en el dispositivo afectado con privilegios elevados.
Vulnerabilidad en Cisco Integrated Management Controller (IMC) (CVE-2019-1883)
Gravedad:
AltaAlta
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de línea de comandos de Cisco Integrated Management Controller (IMC) podría permitir que un atacante local autenticado con credenciales de solo lectura inyecte comandos arbitrarios que podrían permitirles obtener privilegios de root. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario en la interfaz de línea de comandos. Un atacante podría aprovechar esta vulnerabilidad autenticándose con privilegios de solo lectura a través de la CLI de un dispositivo afectado y enviando una entrada diseñada a los comandos afectados. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el dispositivo con privilegios de root.
Vulnerabilidad en Cisco RoomOS (CVE-2019-12622)
Gravedad:
BajaBaja
Publication date: 21/08/2019
Last modified:
08/10/2020
Descripción:
Una vulnerabilidad en el software Cisco RoomOS podría permitir que un atacante local autenticado escriba archivos en el sistema de archivos subyacente con privilegios de root. La vulnerabilidad se debe a restricciones de permisos insuficientes en un proceso específico. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en un dispositivo afectado con credenciales de soporte remoto e iniciando el proceso específico en el dispositivo y enviando datos diseñados a ese proceso. Una explotación exitosa podría permitir al atacante escribir archivos en el sistema de archivos subyacente con privilegios de root.
Vulnerabilidad en Code42 Enterprise y Crashplan for Small Business a través de Client (CVE-2019-11551)
Gravedad:
BajaBaja
Publication date: 21/08/2019
Last modified:
24/08/2020
Descripción:
En Code42 Enterprise y Crashplan for Small Business a través de Client versión 6.9.1, un atacante puede elaborar una solicitud de restauración para restaurar un archivo a través de la aplicación Code42 en una ubicación que no tiene privilegios para escribir.
Vulnerabilidad en McAfee Data Loss Prevention (CVE-2019-3634)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
24/08/2020
Descripción:
El desbordamiento del búfer en McAfee Data Loss Prevention (DLPe) para Windows 11.x anterior a 11.3.2.8 permite al usuario local hacer que el sistema operativo Windows aparezca en "pantalla azul" a través de un mensaje cifrado enviado a DLPe que, cuando se descifra, DLPe lee la memoria no asignada .
Vulnerabilidad en McAfee Data Loss Prevention (CVE-2019-3633)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
09/10/2019
Descripción:
El desbordamiento del búfer en McAfee Data Loss Prevention (DLPe) para Windows 11.x anterior a 11.3.2.8 permite al usuario local hacer que el sistema operativo Windows aparezca en "pantalla azul" a través de un mensaje cuidadosamente elaborado enviado a DLPe que omite las comprobaciones internas de DLPe y genera DLPe leyendo memoria no asignada.
Vulnerabilidad en ACDSee Photo Studio Standard (CVE-2019-15293)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en ACDSee Photo Studio Standard 22.1 Build 1159. Hay un AV de escritura en modo de usuario que comienza en IDE_ACDStd! IEP_ShowPlugInDialog + 0x000000000023d060.
Vulnerabilidad en Weave (CVE-2019-5035)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de emparejamiento Weave PASE del Nest Cam IQ Indoor, versión 4620002. Un conjunto de paquetes de weave especialmente diseñados puede forzar un código de emparejamiento, lo que resulta en un mayor acceso a weave y un control potencialmente completo del dispositivo. Un atacante puede enviar paquetes especialmente diseñados para activar esta vulnerabilidad.
Vulnerabilidad en Apache Commons Beanutils (CVE-2019-10086)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
23/11/2020
Descripción:
En Apache Commons Beanutils 1.9.2, se agregó una clase especial BeanIntrospector que permite suprimir la capacidad de un atacante para acceder al cargador de clases a través de la propiedad de clase disponible en todos los objetos Java. Sin embargo, no se esta usando esta característica por defecto de PropertyUtilsBean.
Vulnerabilidad en firewall de Forcepoint Next Generation (Forcepoint NGFW) (CVE-2019-6143)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
30/08/2019
Descripción:
El firewall de Forcepoint Next Generation (Forcepoint NGFW) 6.4.x versiones anteriores a 6.4.7, 6.5.x versiones anteriores a 6.5.4 y 6.6.x versiones anteriores a 6.6.2 tiene una grave vulnerabilidad de autenticación que potencialmente permite a usuarios no autorizados eludir la autenticación de contraseña y acceder a servicios protegidos por el motor NGFW. La vulnerabilidad afecta las siguientes características de NGFW cuando se utiliza el método de autenticación LDAP como autenticación de back-end: IPsec VPN, SSL VPN o autenticación de usuario basada en navegador. La vulnerabilidad no se aplica cuando se utiliza cualquier otra autenticación de back-end. El método de autenticación RADIUS no es vulnerable, por ejemplo.
Vulnerabilidad en Impresoras industriales Zebra (CVE-2019-10960)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
02/10/2020
Descripción:
Impresoras industriales Zebra Todas las versiones, las impresoras Zebra se envían con acceso ilimitado del usuario final a las opciones del panel frontal. Si se aplica la opción de usar un código de acceso para limitar la funcionalidad del panel frontal, se pueden enviar paquetes especialmente diseñados a través de la misma red a un puerto de la impresora y la impresora responderá con una variedad de información que incluye el código de acceso del panel frontal para la impresora Una vez que se recupera el código de acceso, un atacante debe tener acceso físico al panel frontal de la impresora para ingresar el código de acceso y acceder a la funcionalidad completa del panel frontal.
Vulnerabilidad en Openweave-core (CVE-2019-5039)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución de comando explotable en la funcionalidad de escritura de certificado ASN1 de Openweave-core versión 4.0.2. Un certificado de weave especialmente diseñado puede desencadenar un desbordamiento de buffer basado en saturación, lo que resulta en la ejecución del código. Un atacante puede crear un certificado de weave para activar esta vulnerabilidad.
Vulnerabilidad en Un peer podría enviar fragmentos vacíos de negociación (CVE-2019-11924)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
24/08/2020
Descripción:
Un peer podría enviar fragmentos vacíos de negociación que contienen solo relleno (paddig) que se mantendrían en la memoria hasta que se recibiera una negociación completa, resultando en el agotamiento de la memoria. Este problema afecta a las versiones v2019.01.28.00 y superiores de fizz, hasta la versión v2019.08.05.00.
Vulnerabilidad en assign-deep (CVE-2019-10745)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
30/08/2019
Descripción:
assign-deep es vulnerable a la contaminación por prototipos en versiones anteriores a 0.4.8 y versión 1.0.0. La función assign-deep podría ser engañada para agregar o modificar propiedades de Object.prototype mediante un constructor o un _proto_ payload.
Vulnerabilidad en El componente de configuración de realm (CVE-2019-11209)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
24/08/2020
Descripción:
El componente de configuración de realm de TIBCO FTL Community Edition, TIBCO FTL Developer Edition, TIBCO FTL Enterprise Edition de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente no aplica correctamente los controles de acceso. Este problema afecta a TIBCO FTL Community Edition 6.0.0; 6.0.1; 6.1.0, TIBCO FTL Developer Edition 6.0.1; 6.1.0 y TIBCO FTL Enterprise Edition 6.0.0; 6.0.1; 6.1.0
Vulnerabilidad en las series de microcontroladores Texas Instruments (TI) (CVE-2018-18056)
Gravedad:
BajaBaja
Publication date: 20/08/2019
Last modified:
12/09/2019
Descripción:
Se detecto un problema en las series de microcontroladores TM4C, MSP432E y MSP432P de Texas Instruments (TI). La implementación de eXecute-Only-Memory (XOM) evita las lecturas de código en la memoria protegida mediante la generación de errores de bus. Sin embargo, se permite un solo paso y el uso de puntos de interrupción en la memoria flash protegida por XOM. Como consecuencia, es posible ejecutar instrucciones únicas con estados arbitrarios del sistema (por ejemplo, registros, indicadores de estado y contenido SRAM) y observar los cambios de estado producidos por la instrucción desconocida. Un atacante podría explotar esta vulnerabilidad ejecutando instrucciones protegidas y desconocidas con estados específicos del sistema y observando los cambios de estado. Sobre la base de la información recopilada, es posible realizar ingeniería inversa de las instrucciones ejecutadas. El procesador actúa como una especie de "instruction oracle."
Vulnerabilidad en SailPoint Desktop Password Reset (CVE-2019-12889)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
24/08/2020
Descripción:
Existe una escalada de privilegios no identificada en SailPoint Desktop Password Reset versión 7.2. Un usuario con acceso local solo a la pantalla de inicio de sesión de Windows puede escalar sus privilegios a NT AUTHORITY-System. Un atacante necesitaría acceso local a la máquina para una explotación con éxito. El atacante debe desconectar el equipo de la red local / WAN y conectarlo a un punto de acceso de internet / network. En ese momento, el atacante puede ejecutar la funcionalidad de restablecimiento de contraseña, que expondrá un navegador web. Explorar en un sitio que llama a funciones del sistema local de Windows (por ejemplo, carga de archivos) expondrá el sistema de archivos local. Desde allí, un atacante puede activar un comando de shell privilegiado.
Vulnerabilidad en kernel de Linux (CVE-2019-15239)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
18/08/2020
Descripción:
En el kernel de Linux, un cierto cambio del archivo net/ipv4/tcp_output.c, que fue incorporado apropiadamente en versión 4.16.12, fue respaldado incorrectamente en los primeros kernels a largo plazo, introduciendo una nueva vulnerabilidad que era potencialmente más severa que el problema que se pretendía solucionar mediante respaldo. Específicamente, añadiendo a una cola de escritura entre la desconexión y la reconexión, un atacante local puede desencadenar múltiples condiciones de uso de la memoria previamente liberada. Esto puede resultar en un bloqueo del kernel, o potencialmente en una escalada de privilegios. NOTA: esto afecta (por ejemplo) a las distribuciones de Linux que usan kernels de versiones 4.9.x a largo plazo anteriores a 4.9.190 o kernels de versiones 4.14.x a largo plazo anteriores a 4.14.139.
Vulnerabilidad en BIOS de sistemas ThinkPad. (CVE-2019-6171)
Gravedad:
AltaAlta
Publication date: 19/08/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad fue reportada en varias versiones de BIOS de sistemas ThinkPad más antiguos, que podría permitir a un usuario con privilegios administrativos o acceso físico la capacidad de actualizar el Controlador Incorporado con firmware sin firmar.
Vulnerabilidad en Baseboard Management Controller (CVE-2019-6159)
Gravedad:
MediaMedia
Publication date: 19/08/2019
Last modified:
09/10/2019
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en varias versiones de firmware de IBM System x IMM (IMM versión v1) incorporado con Baseboard Management Controller (BMC). Esta vulnerabilidad puede permitir a un usuario no autenticado causar que el código JavaScript se almacene en el inicio de sesión de IMM, que puede ser ejecutado en el navegador web del usuario cuando se visualicen los registros de inicio de sesión de IMM que contienen el código JavaScript. El código JavaScript no es ejecutado en el propio IMM. El IMM2 posterior (IMM versión v2) no está afectado.
Vulnerabilidad en Pivotal Application Service. (CVE-2019-11276)
Gravedad:
MediaMedia
Publication date: 19/08/2019
Last modified:
16/10/2020
Descripción:
Pivotal Apps Manager, incluido en Pivotal Application Service versiones 2.3.x anteriores a 2.3.16, versiones 2.4.x anteriores a 2.4.12, versiones 2.5.x anteriores a 2.5.8, y versiones 2.6.x anteriores a 2.6.3, realiza una petición al endpoint /cloudapplication por medio del actuador Spring, y las peticiones subsiguientes por medio de http no asegurado. Un usuario no autenticado adyacente podría detectar el tráfico de la red y conseguir acceso al token no cifrado que permite al atacante leer el tipo de acceso que presenta un usuario por medio de una aplicación. También pueden modificar el nivel de registro, lo que podría conllevar a la pérdida de información que de otra manera se habría registrado.
Vulnerabilidad en AdPlug (CVE-2019-15151)
Gravedad:
AltaAlta
Publication date: 18/08/2019
Last modified:
30/08/2019
Descripción:
AdPlug versión 2.3.1, tiene una vulnerabilidad de doble liberación en la clase Cu6mPlayer en el archivo u6m.h.
Vulnerabilidad en Mitogen (CVE-2019-15149)
Gravedad:
MediaMedia
Publication date: 18/08/2019
Last modified:
30/08/2019
Descripción:
** EN DISPUTA ** core.py en Mitogen veriones anteriores a 0.2.8 tiene un error tipográfico que elimina el mecanismo de protección de enrutamiento unidireccional en el caso de un proceso hijo iniciado por otro hijo. La extensión Ansible no se ve afectada. NOTA: el proveedor discute este problema porque es explotable solo junto con otros factores hipotéticos, es decir, un caso de uso afectado dentro de una persona que llama a la biblioteca y un error en el código de política del receptor del mensaje que condujo a la dependencia de este mecanismo de protección adicional.
Vulnerabilidad en USERID el módulo de reclutamiento en Humanica Humatrix. (CVE-2019-15130)
Gravedad:
AltaAlta
Publication date: 18/08/2019
Last modified:
30/08/2019
Descripción:
El módulo de reclutamiento en Humanica Humatrix 7 versiones 1.0.0.203 y 1.0.0.681, permite a un atacante no autenticado cargar cualquier tipo de archivo hacia una carpeta de imágenes de perfil de un candidato por medio de una petición POST diseñada de múltiples partes del archivo recrument_online/personalData/act_personaltab.cfm con un parámetro WRC01_USERID predecible. Adicionalmente, el atacante puede cargar contenido ejecutable (por ejemplo, asp o aspx) para ejecutar comandos de SO en el servidor.
Vulnerabilidad en el módulo Recruitment en Humanica Humatrix (CVE-2019-15129)
Gravedad:
MediaMedia
Publication date: 18/08/2019
Last modified:
30/08/2019
Descripción:
El módulo Recruitment en Humanica Humatrix versiones 7 versiones 1.0.0.0.203 y 1.0.0.0.681, permite a un atacante no autenticado acceder a todos los archivos de los candidatos en la carpeta de fotos en el sitio web mediante la especificación de un parámetro "user id" y un nombre de archivo, tal y como en un URI recruitment_online/upload/user/[user_id]/photo/[file_name].
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14721)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
31/08/2020
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes remotos realizar ataques de SSRF (Server-Side Request Forgery) aprovechando un fallo para bloquear la clase axis2-ext de deserialización polimórfica.
Vulnerabilidad en jackson-databind (CVE-2017-7525)
Gravedad:
AltaAlta
Publication date: 06/02/2018
Last modified:
20/10/2020
Descripción:
Se ha descubierto un error de deserialización en jackson-databind, en versiones anteriores a la 2.6.7.1, 2.7.9.1 y a la 2.8.9, que podría permitir que un usuario no autenticado ejecute código enviando las entradas maliciosamente manipuladas al método readValue de ObjectMapper.