Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un elemento IFRAME en la funcionalidad EDIT MY PROFILE en ArcGIS Enterprise (CVE-2019-16193)
Gravedad:
BajaBaja
Publication date: 11/09/2019
Last modified:
12/09/2019
Descripción:
En ArcGIS Enterprise versión 10.6.1, un elemento IFRAME diseñado puede ser usado para desencadenar un ataque Cross Frame Scripting (XFS) por medio de la funcionalidad EDIT MY PROFILE.
Vulnerabilidad en el valor de uso del correo electrónico en CWP CentOS Web Panel (CVE-2019-14725)
Gravedad:
MediaMedia
Publication date: 11/09/2019
Last modified:
12/09/2019
Descripción:
En CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versión 0.9.8.851, una referencia de objeto no segura permite a un atacante cambiar el valor de uso del correo electrónico desde una cuenta de la víctima mediante una cuenta del atacante.
Vulnerabilidad en el destino de reenvío de correo electrónico en CWP CentOS Web Panel (CVE-2019-14724)
Gravedad:
MediaMedia
Publication date: 11/09/2019
Last modified:
12/09/2019
Descripción:
En CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versión 0.9.8.851, una referencia de objeto no segura permite a un atacante editar un destino de reenvío de correo electrónico desde una cuenta de la víctima mediante una cuenta del atacante.
Vulnerabilidad en el restablecimiento de contraseña en los dispositivos TTLock (CVE-2019-12943)
Gravedad:
BajaBaja
Publication date: 10/09/2019
Last modified:
12/09/2019
Descripción:
Los dispositivos TTLock no restringen apropiadamente los intentos de restablecimiento de contraseña, lo que conlleva a un control de acceso incorrecto y a la divulgación de información confidencial sobre nombres de cuenta válidos.
Vulnerabilidad en el acceso de invitados en los dispositivos TTLock (CVE-2019-12942)
Gravedad:
BajaBaja
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos TTLock no bloquean apropiadamente el acceso de invitados en ciertas situaciones donde la conexión de red hacia la nube no está disponible.
Vulnerabilidad en la casilla de comprobación de solo lectura modificable en Micro Focus Service Manager (CVE-2019-11669)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Una casilla de comprobación de solo lectura modificable en Micro Focus Service Manager, versiones 9.60p1, 9.61, 9.62. Esta vulnerabilidad podría explotarse para permitir la modificación no autorizada de datos.
Vulnerabilidad en la cookie HTTP en el administrador de Micro Focus Service, Micro Focus Service Manager Chat Server y Micro Focus Service Manager Chat Service (CVE-2019-11668)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Una cookie HTTP en el administrador de Micro Focus Service, versiones 9.30, 9.31, 9.32, 9.33, 9.34, 9.35, 9.40, 9.41, 9.50, 9.51, 9.52, 9.60, 9.61, 9.62. Y Micro Focus Service Manager Chat Server, versiones 9.41, 9.50, 9.51, 9.52, 9.60, 9.61, 9.62. Y Micro Focus Service Manager Chat Service 9.41, 9.50, 9.51, 9.52, 9.60, 9.61, 9.62.
Vulnerabilidad en el módulo importador de Excel en servidores de Mendix (CVE-2019-12996)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
En Mendix versiones 7.23.5 y anteriores, el módulo importador de Excel es vulnerable a un ataque de tipo SSRF, lo que permite a atacantes diseñar peticiones desde servidores de Mendix hacia cualquier destino en Internet o una red interna de Mendix, llevar a cabo escaneos de puertos y revelar listas de archivos ubicados en servidores de Mendix.
Vulnerabilidad en Couchbase Server (CVE-2019-11467)
Gravedad:
AltaAlta
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
En Couchbase Server versiones, 4.6.3 y 5.5.0, la indexación secundaria codifica las entradas que se indexarán mediante collatejson. Cuando las entradas de índice contienen ciertos caracteres como \ t, <,>, se produce el desbordamiento del búfer ya que la cadena codificada sería mucho más grande de lo que se tiene en cuenta, lo que hace que el servicio del indexador se bloquee y reinicie. Esto se ha solucionado en las versiones 5.1.2 y 5.5.2 para garantizar que el búfer siempre crezca según sea necesario para cualquier entrada.
Vulnerabilidad en Couchbase Server (CVE-2019-11466)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
En Couchbase Server versiones 6.0.0 y 5.5.0, el servicio de eventos expone el perfil de diagnóstico del sistema a través de un punto final HTTP que no requiere credenciales en un puerto destinado solo para tráfico interno. Esto se solucionó en la versión 6.0.1 y ahora requiere credenciales válidas para acceder.
Vulnerabilidad en En Couchbase Server (CVE-2019-11495)
Gravedad:
AltaAlta
Publication date: 10/09/2019
Last modified:
26/09/2019
Descripción:
En Couchbase Server versión 5.1.1, la cookie utilizada para la comunicación dentro del nodo no se genera de forma segura. Couchbase Server usa erlang:now() para generar el PRNG, lo que da como resultado un pequeño espacio de búsqueda de posibles semillas aleatorias que luego podrían usarse para realizar un ataque de fuerza bruta sobre la cookie y ejecutar el código contra un sistema remoto. Esto se ha solucionado en la versión 6.0.0.
Vulnerabilidad en Couchbarse Server (CVE-2019-11496)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
En las versiones de Couchbase Server anteriores a la version 5.0, el depósito denominado "predeterminado" era un depósito especial que permitía el acceso de lectura y escritura sin autenticación. Como parte de 5.0, el comportamiento de todos los depósitos, incluido el "predeterminado", se modificó para permitir solo el acceso de usuarios autenticados con autorización suficiente. Sin embargo, a los usuarios se les permitía el acceso no autenticado y no autorizado al depósito "predeterminado" si se editaban las propiedades de este depósito. Esto se ha solucionado en las versiones 5.1.0 y 5.5.0.
Vulnerabilidad en Couchbase Server (CVE-2019-11497)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
26/09/2019
Descripción:
En Couchbase Server versión 5.0.0, cuando se ingresó un Certificado de clúster remoto no válido como parte de la creación de referencia, XDCR no analizó ni verificó la firma del certificado. Luego aceptó el certificado no válido e intentó usarlo para establecer conexiones futuras al clúster remoto. Esto se ha solucionado en la versión 5.5.0. XDCR ahora verifica la validez del certificado a fondo y evita que se cree una referencia de clúster remoto con un certificado no válido.
CVE-2019-1563
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
17/09/2020
Descripción:
En situaciones donde un atacante recibe una notificación automática del éxito o el fracaso de un intento de descifrado, un atacante, luego de enviar una gran número de mensajes para descifrar, puede recuperar una clave de cifrado transportada de CMS/PKCS7 o descifrar cualquier mensaje cifrado de RSA que se cifró con la clave pública de RSA, utilizando un ataque de tipo padding oracle de Bleichenbacher. Las aplicaciones no están afectadas si usan un certificado junto con la clave RSA privada para las funciones CMS_decrypt o PKCS7_decrypt para seleccionar la información correcta del destinatario a descifrar. Corregido en OpenSSL versión 1.1.1d (afectada la versión 1.1.1-1.1.1c). Corregido en OpenSSL versión 1.1.0l (afectada la versión 1.1.0-1.1.0k). Corregido en OpenSSL versión 1.0.2t (afectada la versión 1.0.2-1.0.2s).
Vulnerabilidad en algunas páginas dinámicas almacenadas en caché en SAP Business Objects Business Intelligence Platform (CVE-2019-0352)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
En SAP Business Objects Business Intelligence Platform, versiones anteriores a 4.1, 4.2 y 4.3, algunas páginas dinámicas (como jsp) son almacenadas en caché, lo que conlleva a que un atacante pueda visualizar la información confidencial por medio de la caché y puede abrir las páginas dinámicas incluso luego de cerrar sesión.
Vulnerabilidad en el cliente SAP Business One (B1_ON_HANA, SAP-M-BO) (CVE-2019-0353)
Gravedad:
BajaBaja
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Bajo ciertas condiciones, el cliente SAP Business One (B1_ON_HANA, SAP-M-BO), versiones anteriores a 9.2 y 9.3, permite a un atacante acceder a información que de otra manera estaría restringida.
Vulnerabilidad en SAP NetWeaver Application Server Java Web Container, ENGINEAPI y SAP-JEECOR (CVE-2019-0355)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
SAP NetWeaver Application Server Java Web Container, ENGINEAPI (versiones anteriores a 7.10, 7.20, 7.30, 7.31, 7.40, 7.50) y SAP-JEECOR (versiones anteriores a 6.40, 7.0, 7.01), permiten a un atacante inyectar código que puede ser ejecutado por la aplicación. Un atacante podría de este modo controlar el comportamiento de la aplicación.
Vulnerabilidad en SAP NetWeaver Process Integration Runtime Workbench (CVE-2019-0356)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Bajo ciertas condiciones, SAP NetWeaver Process Integration Runtime Workbench - MESSAGING y SAP_XIAF (anterior a las versiones 7.31, 7.40, 7.50) permiten que un atacante acceda a información que de otro modo estaría restringida.
Vulnerabilidad en el administrador de la base de datos de SAP HANA (CVE-2019-0357)
Gravedad:
AltaAlta
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
El administrador de la base de datos de SAP HANA, versiones anteriores a 1.0 y 2.0, puede hacer un uso inapropiado de HANA para ejecutar comandos con privilegios "root" del sistema operativo.
Vulnerabilidad en las entradas controladas por el usuario en SAP Supplier Relationship Management (CVE-2019-0361)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
SAP Supplier Relationship Management (Master Data Management Catalog - SRM_MDM_CAT, versiones anteriores a 3.73, 7.31, 7.32) no codifica suficientemente las entradas controladas por el usuario, resultando en vulnerabilidad de tipo Cross-Site Scripting (XSS).
Vulnerabilidad en un end point HTTP/REST de SAP HANA Extended Application Services (CVE-2019-0363)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Los atacantes pueden hacer un uso inapropiado de un end point HTTP/REST de SAP HANA Extended Application Services (modelo Avanzado), anteriores a versión 1.0.118, para sobrecargar el servidor o recuperar información sobre los puertos de red internos.
Vulnerabilidad en un end point HTTP/REST de SAP HANA Extended Application Services (CVE-2019-0364)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Los atacantes pueden hacer un uso inapropiado de un end point HTTP/REST de SAP HANA Extended Application Services (modelo Avanzado), anteriores a versión 1.0.118, para enumerar los puertos abiertos.
Vulnerabilidad en SAP Kernel, KRNL32NUC, KRNL32UC, KRNL64NUC, GUI for Windows y GUI for Java (CVE-2019-0365)
Gravedad:
AltaAlta
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
SAP Kernel (RFC), KRNL32NUC, KRNL32UC y KRNL64NUC versiones anteriores a 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64UC, versiones anteriores a 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73 y KERNEL versiones anteriores a 7.21, 7.49, 7.53, 7.73, 7.76 SAP GUI for Windows (BC-FES-GUI) versiones anteriores a 7.5, 7.6 y SAP GUI para Java (BC-FES-JAV) anteriores a versión 7.5, permiten a un atacante impedir que usuarios legítimos accedan a un servicio, ya sea mediante el bloqueo o la inundación del servicio.
Vulnerabilidad en API REST, Los encabezados como X-Frame-Options y X-Content-Type-Options (CVE-2019-11464)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
26/09/2019
Descripción:
Algunas empresas requieren que los puntos finales API REST incluyan encabezados relacionados con la seguridad en las respuestas REST. Los encabezados como X-Frame-Options y X-Content-Type-Options son generalmente recomendables, sin embargo, algunos profesionales de seguridad de la información también buscan X-Permitted-Cross-Domain-Policies y X-XSS-Protection, que son más generalmente aplicables a Punto final HTML, para ser incluido también. Estos encabezados no se incluyeron en Couchbase Server 5.5.0 y 5.1.2. Ahora se incluyen en la versión 6.0.2 en las respuestas de la API REST de Couchbase Server Views (puerto 8092).
Vulnerabilidad en operación de firma ECDSA en los grupos EC de OpenSSL (CVE-2019-1547)
Gravedad:
BajaBaja
Publication date: 10/09/2019
Last modified:
17/09/2020
Descripción:
Normalmente en los grupos EC de OpenSSL siempre tienen un cofactor presente y este es usado en rutas de código resistentes a canales laterales. Sin embargo, en ciertos casos, es posible construir un grupo usando parámetros explícitos (en lugar de usar una curva nombrada). En esos casos, es posible que dicho grupo no tenga el cofactor presente. Esto puede ocurrir incluso cuando todos los parámetros coinciden con una curva de nombre conocido. Si es utilizada dicha curva, entonces OpenSSL recurre a rutas de código resistentes a canales no laterales lo que puede resultar en una recuperación de clave completa durante una operación de firma ECDSA. Para que sea vulnerable, un atacante tendría que tener la capacidad de cronometrar la creación de un gran número de firmas donde parámetros explícitos sin cofactor presente están en uso mediante una aplicación que utiliza libcrypto. Para evitar dudas, libssl no es vulnerable porque nunca se utilizan parámetros explícitos. Corregido en OpenSSL versión 1.1.1d (afectada la versión 1.1.1-1.1.1c). Corregido en OpenSSL versión 1.1.0l (afectada la versión 1.1.0-1.1.0k). Corregida en OpenSSL versión 1.0.2t (afectada la versión 1.0.2-1.0.2s).
Vulnerabilidad en un generador de números aleatorios (RNG) en OpenSSL (CVE-2019-1549)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
14/07/2020
Descripción:
OpenSSL versión 1.1.1 introdujo un generador de números aleatorios (RNG) reescrito. Este tuvo la intención de incluir protección en el caso de una llamada de sistema fork() para asegurar que los procesos padre e hijo no compartieran el mismo estado RNG. Sin embargo, esta protección no estaba siendo usada en el caso predeterminado. Una mitigación parcial para este problema es que la salida de un temporizador de alta precisión se mezcla en el estado RNG, por lo que la probabilidad de un estado de intercambio de procesos padre e hijo es reducida significativamente. Si una aplicación ahora llama a OPENSSL_init_crypto() explícitamente utilizando OPENSSL_INIT_ATFORK, este problema no se produce en absoluto. Corregido en OpenSSL versión 1.1.1d (afectadas las versiones 1.1.1 hasta 1.1.1c).
Vulnerabilidad en el usuario objetivo desde phpMyAdmin en CWP CentOS Web Panel (CVE-2019-14721)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
12/09/2019
Descripción:
En CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versión 0.9.8.851, una referencia de objeto no segura permite a un atacante suprimir a un usuario objetivo desde phpMyAdmin mediante una cuenta del atacante.
Vulnerabilidad en el script class.llms.admin.import.php en la función upload_import en el plugin LifterLMS para WordPress (CVE-2019-15896)
Gravedad:
AltaAlta
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
Se detectó un problema en el plugin LifterLMS versiones hasta 3.34.5 para WordPress. La función upload_import en el script class.llms.admin.import.php es susceptible a una vulnerabilidad de importación de opciones no autenticada que podría conllevar a la escalada de privilegios (creación de cuenta de administrador), redireccionamiento de sitio web y un ataque de tipo XSS almacenado.
Vulnerabilidad en el archivo recrument_online/personalData/act_acounttab.cfm en el módulo Recruitment en Humanica Humatrix 7 (CVE-2019-16106)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
El módulo Recruitment en Humanica Humatrix 7 versiones 1.0.0.203 y 1.0.0.681, permite a un atacante no autenticado cambiar la contraseña de cualquier usuario por medio de los campos txtNewUserName y hdNP del archivo recrument_online/personalData/act_acounttab.cfm.
Vulnerabilidad en el mensaje de RPC IOCTL 70603 en Advantech WebAccess/SCADA (CVE-2019-3975)
Gravedad:
AltaAlta
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
El desbordamiento del búfer en la región stack de la memoria en Advantech WebAccess/SCADA versión 8.4.1, permite a un atacante remoto no autenticado ejecutar código arbitrario por medio de un mensaje de RPC IOCTL 70603 diseñado.
Vulnerabilidad en OnCommand Workflow Automation (CVE-2019-5503)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
OnCommand Workflow Automation versiones anteriores a 5.0, distribuido sin ciertos encabezados de seguridad HTTP configurados, lo que podría permitir a un atacante obtener información confidencial por medio de vectores no especificados.
Vulnerabilidad en un ataque de consumo de recursos XML (CVE-2019-12401)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Las versiones de Solr 1.3.0 a 1.4.1, 3.1.0 a 3.6.2 y 4.0.0 a 4.10.4 son vulnerables a un ataque de consumo de recursos XML (también conocido como Lol Bomb) a través de su controlador de actualización. En el caso de los elementos de tipo, el atacante puede crear un patrón que se expandirá cuando el servidor analice el XML que causa los OOM.
Vulnerabilidad en la función __checkLoggedActions en MISP (CVE-2019-16202)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
11/09/2019
Descripción:
MISP versiones anteriores a 2.4.115, permite una escalada de privilegios en ciertas situaciones. Después de actualizar a la versión 2.4.115, los intentos de escalada son bloqueados por la función __checkLoggedActions con un mensaje "This could be an indication of an attempted privilege escalation on older vulnerable versions of MISP (versiones anteriores a la 2.4.115)".
Vulnerabilidad en el breadcrumbs contributed module para Padrino Framework (CVE-2019-16145)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
11/09/2019
Descripción:
El breadcrumbs contributed module versiones hasta 0.2.0 para Padrino Framework, permite un ataque de tipo XSS por medio de un subtítulo.
Vulnerabilidad en los homógrafos IDN y los caracteres RTLO en GitLab Community and Enterprise Edition (CVE-2019-6795)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. Presenta una Distinción Visual Insuficiente de Homoglifos Presentados a un Usuario. Los homógrafos IDN y los caracteres RTLO son renderizados en unicode, lo que podría ser usado para ingeniería social.
Vulnerabilidad en las notas del sistema en GitLab Community and Enterprise Edition (CVE-2019-6997)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones 10.x (a partir de la 10.7) y versiones 11.x anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. Presenta un Control de Acceso Incorrecto. Las notas del sistema contienen un problema de control de acceso que permite a un usuario invitado visualizar los títulos de las peticiones de fusión.
Vulnerabilidad en la sección de aprobadores de peticiones de fusión en GitLab Enterprise Edition (CVE-2019-6996)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Enterprise Edition versiones 10.x (a partir de la 10.6) y versiones 11.x anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. Presenta un Control de Acceso Incorrecto. La sección de aprobadores de peticiones de fusión presenta un problema de control de acceso que permite a los mantenedores del proyecto visualizar el numero de miembros de grupos privados.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-6995)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition 8.x, 9.x, 10.xy versiones 11.x anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. Presenta un Control de Acceso Incorrecto. Los usuarios pueden comentar sobre problemas de proyectos bloqueados.
Vulnerabilidad en la wiki interna en GitLab Community and Enterprise Edition (CVE-2019-6960)
Gravedad:
AltaAlta
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones 9.x, 10.x y versiones 11.x anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. Presenta un Control de Acceso Incorrecto. Se permite el acceso a la wiki interna cuando un servicio wiki externo es habilitado.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2019-6794)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. Permite la divulgación de información (problema 5 de 6). Un usuario invitado del proyecto puede visualizar el último estado de confirmación de la derivación predeterminada.
Vulnerabilidad en la funcionalidad de integración de Jira en GitLab Enterprise Edition (CVE-2019-6793)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Enterprise Edition versiones anteriores a 11.5.8, versiones 11.6.x anteriores a 11.6.6 y versiones 11.7.x anteriores a 11.7.1. La funcionalidad de integración de Jira es vulnerable a un problema de tipo SSRF ciego no autenticado.
Vulnerabilidad en el archivo application/core/Survey_Common_Action.php en cuenta SuperAdmin en LimeSurvey (CVE-2019-16173)
Gravedad:
BajaBaja
Publication date: 09/09/2019
Last modified:
12/09/2019
Descripción:
LimeSurvey versiones anteriores a v3.17.14, permite un ataque de tipo XSS reflejado para escalar los privilegios desde una cuenta con pocos privilegios para, por ejemplo, SuperAdmin. Esto ocurre en el archivo application/core/Survey_Common_Action.php.
Vulnerabilidad en un grupo de encuesta en cuenta SuperAdmin en LimeSurvey (CVE-2019-16172)
Gravedad:
BajaBaja
Publication date: 09/09/2019
Last modified:
12/09/2019
Descripción:
LimeSurvey versiones anteriores a v3.17.14, permite un ataque de tipo XSS almacenado para escalar los privilegios desde una cuenta con pocos privilegios para, por ejemplo, SuperAdmin. El ataque utiliza un grupo de encuesta en el que el título contiene JavaScript que es manejado inapropiadamente tras eliminar el grupo.
Vulnerabilidad en un token del ámbito de read_user en la API en GitLab Community and Enterprise Edition (CVE-2019-11605)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones 11.8.x anteriores a 11.8.10, versiones 11.9.x anteriores a 11.9.11 y versiones 11.10.x anteriores a 11.10.3. Permite una Divulgación de Información. Una pequeña cantidad de end points de la API de GitLab revelaría información del proyecto cuando se usa un token del ámbito de read_user.
Vulnerabilidad en los registros de errores de conexión en Gitaly en GitLab Community and Enterprise Edition (CVE-2019-11549)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones 9.x, 10.x y versiones 11.x anteriores a 11.8.9, versiones 11.9.x anteriores a 11.9.10 y versiones 11.10.x anteriores a 11.10.2. Gitaly permite un problema de divulgación de información en el que las credenciales HTTP/GIT son incluidas en los registros de errores de conexión.
Vulnerabilidad en el end point de note en GitLab Community and Enterprise Edition (CVE-2019-11548)
Gravedad:
BajaBaja
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 11.8.9. Presenta un Control de Acceso Incorrecto. Los miembros no privilegiados de un proyecto pueden publicar comentarios sobre problemas confidenciales por medio de un problema de autorización en el end point de note.
Vulnerabilidad en la derivación de nuevos correos electrónicos de notificación de petición de fusión en GitLab Community and Enterprise Edition (CVE-2019-11547)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 11.8.9, versiones 11.9.x anteriores a 11.9.10 y versiones 11.10.x anteriores a 11.10.2. Presenta una Codificación Incorrecta o un Escape de Salida. El nombre de la derivación en los nuevos correos electrónicos de notificación de petición de fusión no se escapa, lo que podría conllevar potencialmente a problemas de tipo XSS.
Vulnerabilidad en petición de fusión en GitLab Community and Enterprise Edition (CVE-2019-11546)
Gravedad:
BajaBaja
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 11.8.9, versiones 11.9.x anteriores a 11.9.10 y versiones 11.10.x anteriores a 11.10.2. Presenta una condición de carrera que podría permitir a usuarios aprobar una petición de fusión varias veces y potencialmente alcanzar el conteo de aprobación requerido para fusionarse.
Vulnerabilidad en el espacio de nombres de un proyecto privado en GitLab Community Edition (CVE-2019-11545)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en GitLab Community Edition versiones 11.9.x anteriores a 11.9.10 y versiones 11.10.x anteriores a 11.10.2. Permite la divulgación de información. Cuando un problema es movido hacia un proyecto privado, el espacio de nombres del proyecto privado es filtrado para usuarios no autorizados con acceso al problema original.
Vulnerabilidad en notificaciones de un proyecto interno en GitLab Community and Enterprise Edition (CVE-2019-11544)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en GitLab Community and Enterprise Edition versiones 8.x, 9.x, 10.x y versiones 11.x anteriores a 11.8.9, versiones 11.9.x anteriores a 11.9.10 y versiones 11.10.x anteriores a 11.10.2. Permite la divulgación de información. Usuarios no miembros que se suscriban a notificaciones de un proyecto interno con restricciones de problemas y repositorio recibirán correos electrónicos sobre eventos restringidos.
Vulnerabilidad en comprobación por correo electrónico en GitLab (CVE-2019-5473)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
09/10/2019
Descripción:
Se detectó un problema de autenticación en GitLab, que permitió omitir la comprobación por correo electrónico. Esto se abordó en GitLab versiones 12.1.2 y 12.0.4.
Vulnerabilidad en el componente API Traffic Ops en Apache Traffic Control (CVE-2019-12405)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
26/09/2019
Descripción:
Una autenticación inapropiada es posible en Apache Traffic Control versiones 3.0.0 y 3.0.1 si LDAP está habilitado para el inicio de sesión en el componente API Traffic Ops. Dado un nombre de usuario para un usuario que puede ser autenticado por medio de LDAP, es posible autenticarse inapropiadamente como ese usuario sin la contraseña correcta del mismo
Vulnerabilidad en el archivo regparse.c en la función onig_error_code_to_str en fetch_token de Onigmo (CVE-2019-16161)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Onigmo versiones hasta 6.2.0, presenta una desreferencia del puntero NULL en la función onig_error_code_to_str debido a fetch_token en el archivo regparse.c.
Vulnerabilidad en el archivo regenc.c en la función parse_char_class en Onigmo (CVE-2019-16162)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Onigmo versiones hasta 6.2.0, presenta una lectura fuera de límites en la función parse_char_class debido a la falta de comprobación del codepoint en el archivo regenc.c.
Vulnerabilidad en el archivo regcomp.c en Oniguruma (CVE-2019-16163)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Oniguruma versiones anteriores a 6.9.3, permite un Agotamiento de la Pila en el archivo regcomp.c debido a la recursión en el archivo regparse.c.
Vulnerabilidad en el archivo tree.c en la función myhtml_tree_node_remove en MyHTML (CVE-2019-16164)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
MyHTML versiones hasta 4.0.5, presenta una desreferencia del puntero NULL en la función myhtml_tree_node_remove en el archivo tree.c.
Vulnerabilidad en el archivo parser.c en la función reference en GNU cflow (CVE-2019-16165)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
GNU cflow versiones hasta 1.6, presenta un uso de la memoria previamente liberada de la función reference en el archivo parser.c.
Vulnerabilidad en el archivo parser.c en la función nexttoken en GNU cflow (CVE-2019-16166)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
GNU cflow versiones hasta 1.6, presenta una lectura excesiva del búfer en la región heap de la memoria en la función nexttoken en el archivo parser.c.
Vulnerabilidad en el archivo graph.php en el parámetro sort en LibreNMS (CVE-2019-10671)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en LibreNMS versiones hasta 1.47. Este no parametriza todas las entradas suministradas por el usuario dentro de las consultas de base de datos, resultando en la inyección SQL. Un atacante autenticado puede subvertir estas consultas de base de datos para extraer o manipular datos, como es demostrado por el parámetro sort del archivo graph.php.
Vulnerabilidad en los archivos includes/html/graphs/common.inc.php e includes/html/graphs/graphs.inc.php en la función mysqli_real_escape_string en LibreNMS (CVE-2019-12463)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en LibreNMS versión 1.50.1. Los scripts que manejan las opciones de graficación (archivos includes/html/graphs/common.inc.php e includes/html/graphs/graphs.inc.php) no comprueban ni codifican suficientemente varios campos de entrada suministrada por usuario. Algunos parámetros son filtrados con la función mysqli_real_escape_string, que son solo útil para impedir ataques de inyección SQL; Otros parámetros no son filtrados. Esto permite a un atacante inyectar la sintaxis RRDtool con caracteres newline por medio de los scripts html/graph.php y html/graph-realtime.php. La sintaxis de RRDtool es sumamente versátil y un atacante podría aprovechar esto para realizar una serie de ataques, incluyendo la divulgación de la estructura del directorio y los nombres de los archivos, la divulgación del contenido de archivos, la denegación de servicio o la escritura de archivos arbitrarios. NOTA: relativo al CVE-2019-10665, esto requiere autenticación y la diferenciación de los nombres de ruta (path).
Vulnerabilidad en el archivo /pdf.php en el parámetro report en LibreNMS (CVE-2019-12464)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en LibreNMS versión 1.50.1. Un usuario autenticado puede realizar un ataque de salto de directorio contra el archivo /pdf.php con un nombre de archivo parcial en el parámetro report, para causar la inclusión del archivo local resultando en la ejecución de código.
Vulnerabilidad en el archivo ajax_rulesuggest.php en el parámetro term en LibreNMS (CVE-2019-12465)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en LibreNMS versión 1.50.1. Se identificó un fallo de inyección SQL en el archivo ajax_rulesuggest.php donde el parámetro term es usado de forma no segura en una consulta de base de datos para mostrar columnas de una tabla, como es demostrado por una petición ajax_rulesuggest.php?debug=1&term= .
Vulnerabilidad en las bibliotecas de Autenticación en LibreNMS (CVE-2019-10668)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en LibreNMS versiones hasta 1.47. Varios scripts importan las bibliotecas de Autenticación, pero no aplican una comprobación de autenticación real. Varios de estos scripts revelan información o exponen funciones que son de naturaleza confidencial y que no se espera que sean accesibles públicamente.
Vulnerabilidad en las rutas de archivos locales en LibreNMS (CVE-2019-10667)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
09/09/2019
Descripción:
Se detectó un problema en LibreNMS versiones hasta 1.47. Una divulgación de información puede ocurrir: un atacante puede tomar la huella digital de la versión de código exacta instalada y revelar las rutas de archivos locales.
Vulnerabilidad en la función include() en LibreNMS (CVE-2019-10666)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Se detectó un problema en LibreNMS versiones hasta 1.47. Varios de los scripts realizan la inclusión dinámica de scripts por medio de la función include() en una entrada suministrada por el usuario sin sanear los valores mediante el llamado de la función basename() o una función similar. Un atacante puede aprovechar esto para ejecutar código PHP desde el archivo incluido. La explotación de estos scripts se hace difícil por la adición de texto adicional (típicamente .inc.php), lo que significa que un atacante necesitaría ser capaz de controlar tanto un nombre de archivo como su contenido sobre el servidor. Sin embargo, la explotación puede ser alcanzada como es demostrado por parte de la subcadena csv.php?report=../.
Vulnerabilidad en los archivos html/includes/graphs/common.inc.php y html/includes/graphs/graphs.inc.php en la función mysqli_real_escape_string en LibreNMS (CVE-2019-10665)
Gravedad:
AltaAlta
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en LibreNMS versiones hasta 1.47. Los scripts que manejan las opciones de graficación (archivos html/includes/graphs/common.inc.php y html/includes/graphs/graphs.inc.php) no comprueban ni codifican suficientemente varios campos de entrada suministrada por el usuario. Algunos parámetros son filtrados con la función mysqli_real_escape_string, que solo es útil para impedir ataques de inyección SQL; Otros parámetros no son filtrados. Esto permite a un atacante inyectar la sintaxis RRDtool con caracteres newline por medio del script html/graph.php. La sintaxis de RRDtool es sumamente versátil y un atacante podría aprovechar esto para realizar una serie de ataques, incluyendo la divulgación de la estructura del directorio y los nombres de archivo, el contenido del archivo, la denegación de servicio o la escritura de archivos arbitrarios.
Vulnerabilidad en el plugin buddyboss-media para WordPress (CVE-2018-21014)
Gravedad:
BajaBaja
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
El plugin buddyboss-media versiones hasta 3.2.3 para WordPress, presenta una vulnerabilidad de tipo XSS almacenado.
Vulnerabilidad en el plugin cf7-invisible-recaptcha para WordPress (CVE-2018-21012)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
09/09/2019
Descripción:
El plugin cf7-invisible-recaptcha versiones anteriores a 1.3.2 para WordPress, presenta una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo html/includes/graphs/device/collectd.inc.php en la función mysqli_escape_real_string en LibreNMS (CVE-2019-10669)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en LibreNMS versiones hasta 1.47. Se presenta una vulnerabilidad de inyección de comandos en el archivo html/includes/graphs/device/collectd.inc.php donde los parámetros suministrados por el usuario son filtrados con la función mysqli_escape_real_string. Esta función no es la función apropiada para sanear los argumentos de los comandos, ya que no escapa a una serie de caracteres de sintaxis de línea de comando, tales como ` (backtick), permitiendo a un atacante inyectar comandos en la variable $rrd_cmd, que es ejecutada por medio de la función passthru().
Vulnerabilidad en el archivo main/translate.c en Sangoma Asterisk (CVE-2019-15639)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
El archivo main/translate.c en Sangoma Asterisk versiones 13.28.0 y 16.5.0, permite a un atacante remoto enviar un paquete RTP específico durante una llamada y causar un bloqueo en un escenario específico.
Vulnerabilidad en el archivo search-exclude.php en el plugin "Search Exclude" para WordPress (CVE-2019-15895)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
El archivo search-exclude.php en el plugin "Search Exclude" versiones hasta 1.2.2 para WordPress, permite cambios de opciones no autenticados.
Vulnerabilidad en el archivo install/include/header.php en db_host, db_login, db_password y content_dir en ATutor (CVE-2019-16114)
Gravedad:
AltaAlta
Publication date: 09/09/2019
Last modified:
24/08/2020
Descripción:
En ATutor versiones 2.2.4, un atacante no autenticado puede cambiar la configuración de la aplicación y forzarla a utilizar su base de datos diseñada, lo que le permite conseguir acceso a la aplicación. Y a continuación, puede cambiar el directorio en el cual la aplicación carga los archivos, que le permite alcanzar la ejecución de código remota. Esto ocurre porque el archivo install/include/header.php no restringe ciertos cambios (en db_host, db_login, db_password y content_dir) dentro del archivo install/include/step5.php.
Vulnerabilidad en Gophish (CVE-2019-16146)
Gravedad:
BajaBaja
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Gophish versiones hasta 0.8.0, permite un ataque de tipo XSS por medio de un nombre de usuario.
Vulnerabilidad en Sakai (CVE-2019-16148)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
10/09/2019
Descripción:
Sakai versiones hasta 12.6, permite un ataque de tipo XSS por medio de un nombre de usuario de chat.
Vulnerabilidad en el plugin charitable para WordPress (CVE-2018-21011)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
11/09/2019
Descripción:
El plugin charitable versiones anteriores a 1.5.14 para WordPress, presenta un acceso no autorizado a los detalles de usuario y donación.