Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el plugin Nexus Yum Repository en Yum (CVE-2019-5475)
Gravedad:
AltaAlta
Publication date: 03/09/2019
Last modified:
09/10/2019
Descripción:
El plugin Nexus Yum Repository en la versión 2 es vulnerable a la ejecución remota de código cuando las peticiones que usan CommandLineExecutor.java reciben datos vulnerables como la capacidad de configuración de Yum.
Vulnerabilidad en Dell EMC Enterprise Copy Data Management (eCDM) (CVE-2019-3751)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
10/02/2020
Descripción:
Las versiones 1.0, 1.1, 2.0, 2.1 y 3.0 de Dell EMC Enterprise Copy Data Management (eCDM) contienen una vulnerabilidad de validación de certificado. Un atacante remoto no autenticado puede potencialmente explotar esta vulnerabilidad para llevar a cabo un ataque de hombre en el medio al proporcionar un certificado elaborado e interceptar el tráfico de la víctima para ver o modificar los datos de una víctima en tránsito.
Vulnerabilidad en ghostscript (CVE-2019-14811)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
16/10/2020
Descripción:
Se detecto un defecto en, ghostscript en versiones anteriores a la 9.50, en el procedimiento .pdf_hook_DSC_Creator donde no aseguró adecuadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones `-dSAFER`. Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y luego tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en el plugin profilegrid-user-profiles-groups-and-communities para WordPress (CVE-2019-15873)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
05/09/2019
Descripción:
El plugin profilegrid-user-profiles-groups-and-communities en versiones anteriores a la 2.8.6 para WordPress presenta una ejecución de código remota mediante una solicitud wp-admin/admin-ajax.php con la subcadena action-pm_template_preview&html-
Vulnerabilidad en el plugin LoginPress para WordPress (CVE-2019-15872)
Gravedad:
AltaAlta
Publication date: 03/09/2019
Last modified:
05/09/2019
Descripción:
El plugin LoginPress en versiones anteriores a la 1.1.4 para WordPress tiene una inyección SQL mediante una importación de configuraciones.
Vulnerabilidad en el archivo admin/includes/class.import.snippet.php para WordPress (CVE-2019-15858)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
24/08/2020
Descripción:
admin/includes/class.import.snippet.php en el plugin "Woody ad snippets" en versiones anteriores a la 2.2.5 para WordPress permite la importación de opciones no autenticadas, como lo demuestra el almacenamiento de una carga útil XSS para la ejecución remota de código.
Vulnerabilidad en El plugin nd-restaurant-reservations (CVE-2019-15819)
Gravedad:
AltaAlta
Publication date: 30/08/2019
Last modified:
24/08/2020
Descripción:
El plugin nd-restaurant-reservations anterior de la versión 1.5 para WordPress no tiene ningún requisito para la autenticación nd_rst_import_settings_php_function.
Vulnerabilidad en los servidores externos SMTP, FTP, FTPS, LDAP y Cloud Log Download en Symantec Reporter web UI (CVE-2019-12753)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
04/09/2019
Descripción:
Una vulnerabilidad de divulgación de información en Symantec Reporter web UI versiones 10.3 anteriores a 10.3.2.5, permite a un usuario administrador autenticado malicioso obtener contraseñas por servidores externos SMTP, FTP, FTPS, LDAP y Cloud Log Download a los que no estarían autorizados para acceder de otro modo. El usuario administrador malicioso también puede obtener las contraseñas de otros usuarios de Reporter web UI.
Vulnerabilidad en la funcionalidad Endpoint Learning de Cisco Switches en modo ACI (CVE-2019-1977)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad dentro de la funcionalidad Endpoint Learning de Cisco Nexus 9000 Series Switches ejecutándose en el modo Application Centric Infrastructure (ACI), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en dispositivo endpoint en determinadas circunstancias. La vulnerabilidad es debido al aprendizaje inapropiado del endpoint cuando los paquetes son recibidos en un puerto específico desde fuera de la estructura ACI y se destinan hacia un endpoint ubicado en el borde de una bifurcación cuando se ha habilitado Disable Remote Endpoint Learning. Esto puede resultar en que se cree una entrada Remote (XR) para el endpoint afectado que se volverá obsoleta si el endpoint migra a un puerto o switch de bifurcación. Esto resulta en un tráfico que no alcanza el endpoint afectado hasta que la entrada remota pueda ser reaprendida por otro mecanismo.
Vulnerabilidad en la implementación de la funcionalidad Simple Network Management Protocol (SNMP) Access Control List (ACL) de Cisco NX-OS Software (CVE-2019-1969)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de la funcionalidad Simple Network Management Protocol (SNMP) Access Control List (ACL) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado realizar el sondeo SNMP de un dispositivo afectado, incluso si se configura para denegar el tráfico SNMP. La vulnerabilidad es debido a una comprobación de longitud incorrecta cuando el nombre de ACL configurado es de la longitud máxima, que es 32 caracteres ASCII. Un atacante podría explotar esta vulnerabilidad realizando el sondeo SNMP de un dispositivo afectado. Una explotación con éxito podría permitir al atacante realizar el sondeo SNMP que debería haber sido denegado. El atacante no tiene ningún control de la configuración del nombre de la ACL de SNMP.
Vulnerabilidad en la funcionalidad NX-API de Cisco NX-OS Software (CVE-2019-1968)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad NX-API de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar que un proceso del sistema NX-API se reinicie inesperadamente. La vulnerabilidad es debido a una comprobación incorrecta del encabezado HTTP de una petición que se envía a NX-API. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP especialmente diseñada a NX-API en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición de denegación de servicio (DoS) en el servicio NX-API; sin embargo, el dispositivo NX-OS en sí todavía estaría disponible y pasando el tráfico de red. Nota: La funcionalidad NX-API está deshabilitada por defecto.
Vulnerabilidad en la funcionalidad Network Time Protocol (NTP) de Cisco NX-OS Software (CVE-2019-1967)
Gravedad:
AltaAlta
Publication date: 30/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad Network Time Protocol (NTP) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al uso excesivo de los recursos del sistema cuando el dispositivo afectado está registrando una acción de caída para los paquetes NTP MODE_PRIVATE (Modo 7) recibidos. Un atacante podría explotar esta vulnerabilidad inundando el dispositivo con un flujo constante de paquetes NTP de Modo 7. Una explotación con éxito podría permitir al atacante causar un uso elevado de CPU y memoria en el dispositivo afectado, lo que podría causar que los procesos internos del sistema se reinicien o causar que el dispositivo afectado se recargue inesperadamente. Nota: La funcionalidad NTP está habilitada por defecto.
Vulnerabilidad en un comando de la CLI dentro del contexto local-mgmt en Cisco UCS Fabric Interconnect Software. (CVE-2019-1966)
Gravedad:
AltaAlta
Publication date: 30/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en un comando de la CLI específico dentro del contexto de administración local (local-mgmt) para Cisco UCS Fabric Interconnect Software, podría permitir a un atacante autenticado local, alcanzar privilegios elevados como el usuario root en un dispositivo afectado. La vulnerabilidad es debido a opciones de subcomando extrañas presentes para un comando de la CLI específico dentro del contexto local-mgmt. Un atacante podría explotar esta vulnerabilidad identificandose en un dispositivo afectado, ingresando al contexto local-mgmt y emitiendo un comando de la CLI específico y enviando una entrada de usuario. Un explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios del sistema operativo como root en un dispositivo afectado. El atacante necesitaría tener credenciales de usuario válidas para el dispositivo.
Vulnerabilidad en WebFTP del Proxy FTP en un servidor FTP de ASG/ProxySG (CVE-2018-18370)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
05/09/2019
Descripción:
El modo WebFTP del Proxy FTP de ASG/ProxySG, permite interceptar conexiones FTP donde un usuario accede a un servidor FTP por medio de una URL ftp:// en un navegador web. Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el modo WebFTP permite a un atacante remoto inyectar código JavaScript malicioso en un listado web de ASG/ProxySG de un servidor FTP remoto. La explotación de la vulnerabilidad requiere que el atacante sea capaz de cargar archivos especialmente diseñados en el servidor FTP remoto. Versiones afectadas: ASG versión 6.6 y versiones 6.7 anteriores a 6.7.4.2; ProxySG versiones 6.5 anteriores a 6.5.10.15, 6.6 y versiones 6.7 anteriores a 6.7.4.2.
Vulnerabilidad en la interfaz administrativa en los dispositivos CommScope ARRIS TR4400 (CVE-2019-15805)
Gravedad:
AltaAlta
Publication date: 29/08/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos CommScope ARRIS TR4400 con versiones de firmware hasta A1.00.004-180301, son vulnerables a una omisión de autenticación a la interfaz administrativa porque incluyen la contraseña codificada en base64 actual dentro de http://192.168.1.1/login.html. Cualquier usuario conectado a la red Wi-Fi puede explotar esto.
Vulnerabilidad en (install-directory)/confluence/WEB-INF en Confluence Server y Confluence Data Center. (CVE-2019-3394)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
24/08/2020
Descripción:
Hay una vulnerabilidad de divulgación de archivos locales en Confluence Server y Confluence Data Center por medio de la exportación de página. Un atacante con permiso para editar una página puede explotar este problema para leer archivos arbitrarios en el servidor bajo el directorio (install-directory)/confluence/WEB-INF, que puede contener archivos de configuración utilizados para integrarse con otros servicios, que podrían potencialmente filtrar credenciales u otra información confidencial como credenciales de LDAP. La credencial de LDAP será filtrada potencialmente solo si el servidor Confluence está configurado para usar LDAP como repositorio de usuarios. Todas las versiones de Confluence Server desde 6.1.0 anteriores a 6.6.16 (la versión corregida para 6.6.x), desde versiones 6.7.0 anteriores a 6.13.7 (la versión corregida para 6.13.x) y desde versiones 6.14.0 anteriores a 6.15.8 (la versión corregida para 6.15.x) están afectadas por esta vulnerabilidad.
Vulnerabilidad en cadenas entre comillas en Dovecot (CVE-2019-11500)
Gravedad:
AltaAlta
Publication date: 29/08/2019
Last modified:
06/09/2019
Descripción:
En Dovecot versiones anteriores a 2.2.36.4 y versiones 2.3.x anteriores a 2.3.7.2 (y Pigeonhole versiones anteriores a 0.5.7.2), el procesamiento del protocolo puede fallar para cadenas entre comillas. Esto ocurre porque los caracteres '\0' se manejan inapropiadamente y pueden generar escrituras fuera de límites y ejecución de código remota.
Vulnerabilidad en Kubernetes (CVE-2019-11250)
Gravedad:
BajaBaja
Publication date: 28/08/2019
Last modified:
16/10/2020
Descripción:
La biblioteca de servicio de cliente de Kubernetes registra los encabezados de solicitud en niveles de detalle de 7 o superior. Esto puede revelar las credenciales a los usuarios no autorizados a través de los registros o la salida del comando. Los componentes de Kubernetes (como kube-apiserver) anteriores a v1.16.0, que utilizan la autenticación de token básica o portadora y se ejecutan en niveles de detalle elevados, se ven afectados.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11249)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.13.9, versiones anteriores a la versión 1.14.5, versiones anteriores a la versión 1.15.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12 .
Vulnerabilidad en El extremo de depuración /debug/pprof (CVE-2019-11248)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
05/10/2020
Descripción:
El extremo de depuración /debug/pprof se expone a través del puerto de salud de Kubelet no autenticado. El punto final del pprof go se expone sobre el puerto healthz del Kubelet. Este extremo de depuración puede filtrar información confidencial, como las direcciones internas de memoria y la configuración de Kubelet, o por una denegación de servicio limitada. Las versiones anteriores a 1.15.0, 1.14.4, 1.13.8 y 1.12.10 se ven afectadas. El problema es de gravedad media, pero no expuesto por la configuración predeterminada.
Vulnerabilidad en El kube-apiserver de Kubernetes (CVE-2019-11247)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El kube-apiserver de Kubernetes permite por error el acceso a un recurso personalizado de ámbito de clúster si la solicitud se realiza como si el recurso estuviera con espacio de nombres. Las autorizaciones para el recurso al que se tiene acceso de esta manera se aplican mediante roles y enlaces de roles dentro del espacio de nombres, lo que significa que un usuario con acceso solo a un recurso en un espacio de nombres podría crear, ver actualizar o eliminar el recurso de ámbito de clúster (según sus privilegios de rol de espacio de nombres). Las versiones afectadas de Kubernetes incluyen versiones anteriores a 1.13.9, versiones anteriores a 1.14.5, versiones anteriores a 1.15.2 y versiones 1.7, 1.8, 1.9, 1.10, 1.11, 1.12.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11246)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.12.9, versiones anteriores a la versión 1.13.6, versiones anteriores a la versión 1.14.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11.
Vulnerabilidad en Community Edition (CVE-2019-15752)
Gravedad:
AltaAlta
Publication date: 28/08/2019
Last modified:
31/08/2020
Descripción:
Docker Desktop Community Edition antes de 2.1.0.1 permite a los usuarios locales obtener privilegios al colocar un archivo trojan horse docker-credential-wincred.exe en% PROGRAMDATA% \ DockerDesktop \ version-bin \ como un usuario con pocos privilegios y luego esperar un administrador o usuario de servicio para identificarse con Docker, reiniciar Docker o ejecutar 'inicio de sesión de docker' para forzar el comando.
Vulnerabilidad en Rust (CVE-2019-15543)
Gravedad:
AltaAlta
Publication date: 26/08/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en el paquete slice-deque antes de la versión 0.2.0 para Rust. Hay daños en la memoria en ciertos casos de asignación.
Vulnerabilidad en Rust (CVE-2019-15544)
Gravedad:
MediaMedia
Publication date: 26/08/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en el paquete protobuf antes de 2.6.0 para Rust. Los atacantes pueden agotar toda la memoria a través de llamadas Vec :: reserve.