Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el plugin ConvertPlus para WordPress (CVE-2019-15863)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
24/08/2020
Descripción:
El plugin ConvertPlus en versiones anteriores a la 3.4.5 para WordPress tiene una creación de cuenta involuntaria (con el rol ninguno) mediante una petición de variantes.
Vulnerabilidad en Xpdf (CVE-2019-15860)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
24/08/2020
Descripción:
Xpdf versión 2.00 permite un SIGSEGV en XRef::constructXRef en XRef.cc. NOTA: 2.00 es una versión de noviembre de 2002.
Vulnerabilidad en El complemento wps-hide-login (CVE-2019-15825)
Gravedad:
AltaAlta
Publication date: 30/08/2019
Last modified:
24/08/2020
Descripción:
El complemento wps-hide-login antes de 1.5.3 para WordPress tiene una acción = rp & key & bypass de protección de inicio de sesión.
Vulnerabilidad en El plugin wps-hide-login (CVE-2019-15823)
Gravedad:
AltaAlta
Publication date: 30/08/2019
Last modified:
24/08/2020
Descripción:
El plugin wps-hide-login anterior a la versión 1.5.3 para WordPress tiene un bypass de protección acción = confirmación.
Vulnerabilidad en El plugin login-or-logout-menu-item (CVE-2019-15820)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
04/09/2019
Descripción:
El plugin login-or-logout-menu-item anterior de la verisón 1.2.0 para WordPress no tiene ningún requisito para la autenticación lolmi_save_settings.
Vulnerabilidad en libZetta.rs (CVE-2019-15787)
Gravedad:
AltaAlta
Publication date: 29/08/2019
Last modified:
04/09/2019
Descripción:
libZetta.rs versiones hasta 0.1.2, presenta un desbordamiento de enteros en el analizador zpool (para estadísticas de error) que conlleva a un pánico.
Vulnerabilidad en un archivo CSV en el plugin simple-301 (CVE-2019-15776)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
04/09/2019
Descripción:
El plugin simple-301-redirects-addon-bulk-uploader versiones anteriores a 1.2.5 para WordPress, no presenta protección contra la inyección de la regla de redireccionamiento 301 por medio de un archivo CSV.
Vulnerabilidad en El plugin nd-donations (CVE-2019-15772)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
04/09/2019
Descripción:
El plugin nd-donations versiones anteriores a 1.4 para WordPress, presenta una acción nopriv_ AJAX que permite una modificación de la configuración de siteurl.
Vulnerabilidad en El plugin woo-address-book (CVE-2019-15770)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
04/09/2019
Descripción:
El plugin woo-address-book versiones anteriores a 1.6.0 para WordPress, ha guardado llamadas sin validaciones de verificación de nonce.
Vulnerabilidad en ASUS HG100 (CVE-2019-11060)
Gravedad:
AltaAlta
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El servidor de la API web en el puerto 8080 de ASUS HG100 versión de firmware hasta 1.05.12, que es vulnerable a la denegación de servicio HTTP de Slowloris: un atacante puede causar una denegación de servicio (DoS) mediante el envío de encabezados muy lentamente para mantener las conexiones HTTP o HTTPS y recursos asociados vivos durante un período largo de tiempo. CVSS 3.0 Puntuación Base 7.4 9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H).
Vulnerabilidad en Los archivos binarios de Windows generados con versiones de InstallBuilder (CVE-2019-5530)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
04/09/2019
Descripción:
Los archivos binarios de Windows generados con versiones de InstallBuilder anteriores a 19.7.0 son vulnerables a la manipulación incluso si contienen una firma Authenticode válida.
Vulnerabilidad en Kubernetes (CVE-2019-11250)
Gravedad:
BajaBaja
Publication date: 28/08/2019
Last modified:
16/10/2020
Descripción:
La biblioteca de servicio de cliente de Kubernetes registra los encabezados de solicitud en niveles de detalle de 7 o superior. Esto puede revelar las credenciales a los usuarios no autorizados a través de los registros o la salida del comando. Los componentes de Kubernetes (como kube-apiserver) anteriores a v1.16.0, que utilizan la autenticación de token básica o portadora y se ejecutan en niveles de detalle elevados, se ven afectados.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11249)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.13.9, versiones anteriores a la versión 1.14.5, versiones anteriores a la versión 1.15.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12 .
Vulnerabilidad en El kube-apiserver de Kubernetes (CVE-2019-11247)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El kube-apiserver de Kubernetes permite por error el acceso a un recurso personalizado de ámbito de clúster si la solicitud se realiza como si el recurso estuviera con espacio de nombres. Las autorizaciones para el recurso al que se tiene acceso de esta manera se aplican mediante roles y enlaces de roles dentro del espacio de nombres, lo que significa que un usuario con acceso solo a un recurso en un espacio de nombres podría crear, ver actualizar o eliminar el recurso de ámbito de clúster (según sus privilegios de rol de espacio de nombres). Las versiones afectadas de Kubernetes incluyen versiones anteriores a 1.13.9, versiones anteriores a 1.14.5, versiones anteriores a 1.15.2 y versiones 1.7, 1.8, 1.9, 1.10, 1.11, 1.12.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11246)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.12.9, versiones anteriores a la versión 1.13.6, versiones anteriores a la versión 1.14.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11.
Vulnerabilidad en SmartHome (CVE-2019-11063)
Gravedad:
AltaAlta
Publication date: 28/08/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de control de acceso interrumpida en la aplicación SmartHome (versiones de Android hasta 3.0.42_190515, versiones de iOS hasta 2.0.22) permite a un atacante dentro de la misma red de área local enumerar cuentas de usuario y controlar dispositivos IoT que conectan con su puerta de enlace (HG100) por medio de http://[target]/smarthome/devicecontrol sin ninguna autenticación. CVSS 3.0 Puntuación Base 10 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en los servicios del sistema API Dolby DAX2 (CVE-2019-10724)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad con los servicios del sistema API Dolby DAX2 en los que un usuario con privilegios bajos puede terminar procesos arbitrarios que se ejecutan con privilegios mayores. Los siguientes son productos y versiones afectados: Legion Y520T_Z370 6.0.1.8642, AIO310-20IAP 6.0.1.8642, AIO510-22ISH 6.0.1.8642, AIO510-23ISH 6.0.1.8642, AIO520-22IKL 6.0.1.8642, AIO520-22IKU 6.0.1.8642, AIO520-24IKL 6.0.1.8642, AIO520-24IKU 6.0.1.8642, AIO520-27IKL 6.0.1.8642, AIO720-24IKB 6.0.1.8642, IdeaCentre 520S-23IKU 6.0.1.8642, ThinkCentre M700z 6.0.1.8642, ThinkCentre M800z 6.0.1.8642, ThinkCentre M810z 6.0.1.8642, ThinkCentre M818z 6.0.1.8642, ThinkCentre M900Z 6.0.1.8642, ThinkCentre M910z 6.0.1.8642, V410z(YT S4250) 6.0.1.8642, 330-14IKBR Win10:6.0.1.8652, 330-15IKBR Win10:6.0.1.8652, 330-15IKBR (Brasil) Win10:6.0.1.8652, 330-15IKBR Touch Win10:6.0.1.8652, 330-17IKBR Win10:6.0.1.8652, YOGA 730-13IKB Win10 :6.0.1.8644, YOGA 730-15IKB Win10:6.0.1.8644, ThinkPad L560 6.0.1.8644 y 6.0.1.8652, ThinkPad L570 6.0.1.8644 y 6.0.1.8652, ThinkPad P50 6.0.1.8642, ThinkPad P50s 6.0.1.8642, ThinkPad P51s (20Jx, 20Kx) 6.0.1.8642, ThinkPad P51s (20Hx) 6.0.1.8642, ThinkPad P52s 6.0.1.8642, ThinkPad P70 6.0.1.8642, ThinkPad T25 6.0.1.8642, ThinkPad T460s 6.0.1.8642, ThinkPad T470 6.0.1.8642, ThinkPad T470s 6.0.1.8642, ThinkPad T480 6.0.1.8642, ThinkPad T480s 6.0.1.8642, ThinkPad T560 6.0.1.8642, ThinkPad T570 6.0.1.8642, ThinkPad T580 6.0.1.8642, ThinkPad X1 Carbon 8.66.76.72 y 8.66.68.54, ThinkPad X1 Carbon 6th 6.0.1.8642, ThinkPad X1 Carbon, X1 Yoga 8.66.62.92 y 8.66.62.54, ThinkPad X1 Tablet (20Gx) 6.0.1.8642, ThinkPad X1 Tablet (20Jx) 6.0.1.8642, ThinkPadPad X1 Tablet Gen 3 6.0.1.8642, ThinkPad X1 Yoga (20Jx) 8.66.88.60, ThinkPad X1 Yoga 3rd 6.0.1.8642, ThinkPad X280 6.0.1.8642, ThinkPad Yoga 260, S1 8.66.62.92 y 8.66.62.54.
Vulnerabilidad en En OpenStack os-vif (CVE-2019-15753)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
24/08/2020
Descripción:
En OpenStack os-vif versiones 1.15.x anteriores a 1.15.2 y versión 1.16.0, un tiempo de envejecimiento de la MAC de 0 embebido deshabilita el aprendizaje de MAC en linuxbridge, forzando a la inundación obligatoria de Ethernet de destinos no locales, lo que impide tanto el desempeño de la red como permitir a usuarios posiblemente visualizar el contenido de paquetes para instancias que pertenecen a otros inquilinos que comparten la misma red. Solo las implementaciones que utilizan el backend de linuxbridge están afectadas. Esto ocurre en la función PyRoute2.add() en el archivo internal/command/ip/linux/impl_pyroute2.py.
Vulnerabilidad en Suricata (CVE-2019-10054)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
04/09/2019
Descripción:
Se descubrió un problema en Suricata 4.1.3. La función process_reply_record_v3 carece de una verificación para la longitud de reply.data. Provoca un acceso de memoria no válido y el programa se bloquea dentro del archivo nfs / nfs3.rs
Vulnerabilidad en Suricata (CVE-2019-10052)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
04/09/2019
Descripción:
Se descubrió un problema en Suricata 4.1.3. Si el paquete de red no tiene la longitud correcta, el analizador intenta acceder a una parte de un paquete DHCP. En este punto, el entorno Rust entra en pánico en parse_clientid_option en el archivo dhcp / parser.rs.
Vulnerabilidad en API REST de Cisco (CVE-2019-12643)
Gravedad:
AltaAlta
Publication date: 28/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el contenedor de servicios virtuales API REST de Cisco para el software Cisco IOS XE podría permitir que un atacante remoto no identificado omita la autenticación en el dispositivo Cisco IOS XE administrado. La vulnerabilidad se debe a una verificación incorrecta realizada por el área de código que administra el servicio de autenticación API REST. Un atacante podría aprovechar esta vulnerabilidad al enviar solicitudes HTTP maliciosas al dispositivo objetivo. Una explotación con éxito podría permitir al atacante obtener el identificador de token de un usuario identificado. Este token-id podría usarse para omitir la autenticación y ejecutar acciones privilegiadas a través de la interfaz del contenedor del servicio virtual REST API en el dispositivo Cisco IOS XE afectado. La interfaz REST API no está habilitada de manera predeterminada y debe instalarse y activarse por separado en dispositivos IOS XE. Vea la sección Detalles para más informació
Vulnerabilidad en el archivo config.yml (CVE-2019-15716)
Gravedad:
BajaBaja
Publication date: 28/08/2019
Last modified:
24/08/2020
Descripción:
WTF versiones anteriores a 0.19.0 no ajusta los permisos del archivo config.yml, lo que podría hacer mas fácil para que atacantes locales lean contraseñas o claves de la API si los permisos fueron configurados inapropiadamente o se basaron en valores predeterminados no seguros del sistema operativo.
Vulnerabilidad en public/js/frappe/form/footer/timeline.js en Frappe Framework (CVE-2019-15700)
Gravedad:
MediaMedia
Publication date: 27/08/2019
Last modified:
04/09/2019
Descripción:
public/js/frappe/form/footer/timeline.js en Frappe Framework 12 a 12.0.8 no escapa al HTML en la línea de tiempo y, por lo tanto, se ve afectado por el texto creado "valor modificado de".
Vulnerabilidad en Xymon (CVE-2019-13273)
Gravedad:
AltaAlta
Publication date: 27/08/2019
Last modified:
24/08/2020
Descripción:
En Xymon a través de 4.3.28, existe una vulnerabilidad de desbordamiento de búfer en el script CGI csvinfo. El desbordamiento se puede aprovechar enviando una solicitud GET creada que desencadena una sprintf del parámetro srcdb.
Vulnerabilidad en WordPress (CVE-2015-9344)
Gravedad:
AltaAlta
Publication date: 27/08/2019
Last modified:
04/09/2019
Descripción:
El plugin de registro de enlaces antes de 2.1 para WordPress tiene inyección SQL.
Vulnerabilidad en MikroTik RouterOS (CVE-2019-15055)
Gravedad:
MediaMedia
Publication date: 26/08/2019
Last modified:
06/10/2020
Descripción:
MikroTik RouterOS a través de 6.44.5 y 6.45.x a 6.45.3 maneja incorrectamente el nombre del disco, lo que permite a los usuarios autenticados eliminar archivos arbitrarios. Los atacantes pueden aprovechar esta vulnerabilidad para restablecer el almacenamiento de credenciales, lo que les permite acceder a la interfaz de administración como administrador sin autenticación.
Vulnerabilidad en rpc.cgi en Webmin (CVE-2019-15642)
Gravedad:
MediaMedia
Publication date: 26/08/2019
Last modified:
04/09/2019
Descripción:
rpc.cgi en Webmin hasta la version 1.920 permite la ejecución remota de código autenticada a través de un nombre de objeto diseñado porque unserialise_variable realiza una llamada de evaluación. NOTA: la documentación de Webmin_Servers_Index establece que "RPC se puede usar para ejecutar cualquier comando o modificar cualquier archivo en un servidor, por lo que no se debe otorgar acceso a los usuarios de Webmin que no son de confianza".
Vulnerabilidad en en my_view_page.php en MantisBT (CVE-2019-15074)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
04/09/2019
Descripción:
La función de línea de tiempo en my_view_page.php en MantisBT a través de la versión 2.21.1 tiene una vulnerabilidad de cross-site scripting (XSS) almacenada, lo que permite la ejecución de código arbitrario (si la configuración de CSP lo permite) después de cargar un archivo adjunto con un nombre de archivo creado. El código se ejecuta para cualquier usuario que tenga visibilidad del problema, siempre que se muestre Mi página de vista.
Vulnerabilidad en WordPress (CVE-2018-20977)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
04/09/2019
Descripción:
El pluginall-in-one-schemaorg-rich-snippets anterior a la versión 1.5.0 para WordPress tiene XSS en la página de configuración.
Vulnerabilidad en El plugin the-events-calendar (CVE-2019-15109)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
04/09/2019
Descripción:
El plugin the-events-calendar versiones anteriores a 4.8.2 para WordPress, presenta una vulnerabilidad de tipo XSS por medio del parámetro de URL tribe_paged.
Vulnerabilidad en WordPress (CVE-2016-10892)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
04/09/2019
Descripción:
El plugin encadenado-quiz antes de 1.0 para WordPress tiene múltiples problemas XSS.
Vulnerabilidad en BusyBox (CVE-2018-20679)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
04/09/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 1.30.0 de BusyBox. Una lectura fuera de límites en los componentes udhcp (consumidos por el servidor, cliente y relays DHCP) permite que un atacante remoto filtre información sensible de la pila mediante el envío de un mensaje DHCP manipulado. Esto está relacionado con la verificación en udhcp_get_option() en networking/udhcp/common.c de que las opciones 4-byte tienen, efectivamente, 4 bytes.