Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una petición POST de HTTP en IceWarp Webclient. (CVE-2010-5340)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
IceWarp Webclient versiones anteriores a 10.2.1, presenta una vulnerabilidad de tipo XSS por medio de una petición POST de HTTP: en el archivo webmail/ con el parámetro password que no es persistente en la versión 10.2.0.
Vulnerabilidad en una petición POST de HTTP en el archivo webmail/basic/ (CVE-2010-5339)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
IceWarp Webclient versiones anteriores a 10.2.1, presenta una vulnerabilidad de tipo XSS por medio de una petición POST de HTTP: en el archivo webmail/basic/ con el parámetro _dlg[captcha][uid] que no es persistente en las versiones 10.1.3 y 10.2.0.
Vulnerabilidad en una petición POST de HTTP en el archivo webmail/basic/ (CVE-2010-5338)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
IceWarp Webclient versiones anteriores a 10.2.1, presenta una vulnerabilidad de tipo XSS por medio de una petición POST de HTTP: en el archivo webmail/basic/ con el parámetro _dlg[captcha][action] que no es persistente en las versiones 10.1.3 y 10.2.0.
Vulnerabilidad en el archivo webmail/basic/ en el parámetro _dlg[captcha][controlador] (CVE-2010-5337)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
IceWarp Webclient versiones anteriores a 10.2.1, presenta una vulnerabilidad de tipo XSS por medio de una petición POST de HTTP: en el archivo webmail/basic/ con el parámetro _dlg[captcha][controlador] que no es persistente en las versiones 10.1.3 y 10.2.0.
Vulnerabilidad en una petición POST de HTTP en el archivo admin/login.html (CVE-2010-5336)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
IceWarp Webclient versiones anteriores a 10.2.1, presenta una vulnerabilidad de tipo XSS por medio de una petición POST de HTTP: en el archivo admin/login.html con el parámetro username que es persistente en la versión 10.2.0.
Vulnerabilidad en un campo name en Craft CMS. (CVE-2019-17496)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Craft CMS versiones anteriores a la verisón 3.3.8, tiene una vulnerabilidad de tipo XSS almacenado por medio de un campo name. Este campo es manejado inapropiadamente durante la eliminación del sitio
Vulnerabilidad en script CGI en un parámetro form en Softing uaGate (CVE-2019-15051)
Gravedad:
AltaAlta
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se descubrió un problema en Softing uaGate (SI, MB, 840D) versión firmware hasta 1.71.00.1225. Un script CGI es vulnerable a la inyección de comandos por medio de un parámetro form maliciosamente creado.
Vulnerabilidad en el archivo dwarf2.c en la función _bfd_dwarf2_find_nearest_line (CVE-2019-17451)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
24/10/2019
Descripción:
Se detectó un problema en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), distribuida en GNU Binutils versión 2.32. Es un desbordamiento de enteros conllevando a un SEGV en la función _bfd_dwarf2_find_nearest_line en el archivo dwarf2.c, como es demostrado por nm.
CVE-2019-17450
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
24/10/2019
Descripción:
La función find_abstract_instance en el archivo dwarf2.c en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), distribuida en GNU Binutils versión 2.32, permite a atacantes remotos causar una denegación de servicio (recursión infinita y bloqueo de aplicaciones) por medio de un archivo ELF creado.
Vulnerabilidad en el archivo adss/assets/plugins/ultimate/content/downloader.php (CVE-2015-9463)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El plugin s3bubble-amazon-s3-audio-streaming versión 2.0 para WordPress, presenta un salto de directorio por medio del parámetro path del archivo adss/assets/plugins/ultimate/content/downloader.php.
Vulnerabilidad en la función yasr_get_multi_set_values_and_field (CVE-2015-9465)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El plugin yet-another-stars-rating versiones anteriores a 0.9.1 para WordPress, tiene una inyección SQL de la función yasr_get_multi_set_values_and_field por medio del parámetro set_id.
Vulnerabilidad en el archivo admin/upload.php (CVE-2015-9471)
Gravedad:
AltaAlta
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El plugin dzs-zoomsounds versiones hasta la versión 2.0 para WordPress, presenta una carga de archivos arbitraria del archivo admin/upload.php.
Vulnerabilidad en el archivo scripts/download.php (CVE-2015-9473)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El tema estrutura-basica hasta el 13-09-2015 para WordPress, presenta un salto de directorio por medio del parámetro arquivo del archivo scripts/download.php.
Vulnerabilidad en las actualizaciones de opciones en el tema Teardrop para WordPress. (CVE-2015-9476)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El tema Teardrop 1.8.1 para WordPress, presenta restricciones insuficientes en las actualizaciones de opciones.
Vulnerabilidad en las actualizaciones de opciones en el tema Vernissage para WordPress. (CVE-2015-9477)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El tema Vernissage versión 1.2.8 para WordPress, presenta restricciones insuficientes en las actualizaciones de opciones.
Vulnerabilidad en el archivo f.php (CVE-2015-9480)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El plugin RobotCPA versión 5 para WordPress, presenta un salto de directorio por medio del parámetro l del archivo f.php.
Vulnerabilidad en el archivo referrers.php en el plugin incoming-links para WordPress. (CVE-2015-9472)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El plugin incoming-links versiones anteriores a la versión 0.9.10b para WordPress, presenta una vulnerabilidad de tipo XSS del archivo referrers.php por medio del encabezado Referer de HTTP.
Vulnerabilidad en el archivo adverts/assets/plugins/ultimate/content/downloader.php (CVE-2015-9464)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
El plugin s3bubble-amazon-s3-html-5-video-with-adverts versión 0.7 para WordPress, presenta un salto de directorio por medio del parámetro path del archivo adverts/assets/plugins/ultimate/content/downloader.php.
Vulnerabilidad en el Windows Code Integrity Module (CVE-2019-1344)
Gravedad:
BajaBaja
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la manera en que el Windows Code Integrity Module maneja los objetos en la memoria, también se conoce como "Windows Code Integrity Module Information Disclosure Vulnerability".
Vulnerabilidad en entrada de un usuario en un sistema operativo invitado en Windows Hyper-V Network Switch. (CVE-2019-1230)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Hay una vulnerabilidad de divulgación de información cuando el Windows Hyper-V Network Switch en un sistema operativo host no comprueba apropiadamente la entrada de un usuario autenticado en un sistema operativo invitado, también se conoce como "Hyper-V Information Disclosure Vulnerability".
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2019-1334)
Gravedad:
BajaBaja
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el kernel de Windows maneja inapropiadamente los objetos en la memoria, también se conoce como "Windows Kernel Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2019-1345.
Vulnerabilidad en Windows Update Client (CVE-2019-1337)
Gravedad:
BajaBaja
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando Windows Update Client no puede manejar apropiadamente los objetos en la memoria, también se conoce como "Windows Update Client Information Disclosure Vulnerability".
Vulnerabilidad en la protección NTLMv2 en Microsoft Windows (CVE-2019-1338)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de omisión de característica de seguridad en Microsoft Windows cuando un atacante de tipo man-in-the-middle es capaz de omitir con éxito la protección NTLMv2 si un cliente también envía respuestas LMv2, también se conoce como "Windows NTLM Security Feature Bypass Vulnerability".
Vulnerabilidad en los privilegios en Windows AppX Deployment Server (CVE-2019-1340)
Gravedad:
AltaAlta
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en Windows AppX Deployment Server que permite la creación de archivos en ubicaciones arbitrarias. Para explotar la vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema, también se conoce como "Microsoft Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2019-1320, CVE-2019-1322.
Vulnerabilidad en la función Registry Restore Key en la biblioteca umpo.dll de Power Service de Microsoft Windows (CVE-2019-1341)
Gravedad:
AltaAlta
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando la biblioteca umpo.dll de Power Service maneja inapropiadamente una función Registry Restore Key, también se conoce como "Windows Power Service Elevation of Privilege Vulnerability".
Vulnerabilidad en Microsoft Edge basado en Edge HTML (CVE-2019-1356)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando Microsoft Edge basado en Edge HTML maneja inapropiadamente los objetos en la memoria, también se conoce como "Microsoft Edge based on Edge HTML Information Disclosure Vulnerability".
Vulnerabilidad en el puerto 1434/tcp en la estación TeamCenter en SIMATIC IT UADM (CVE-2019-13929)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC IT UADM (Todas las versiones anteriores a V1.3). Un atacante remoto autenticado con acceso de red en puerto 1434/tcp de SIMATIC IT UADM podría recuperar una contraseña que puede ser usada para conseguir acceso de lectura y escritura en la estación TeamCenter relacionada. La vulnerabilidad de seguridad podría ser explotada solo si el atacante está autenticado. Una interacción del usuario no es requerida para explotar esta vulnerabilidad de seguridad. La explotación exitosa de la vulnerabilidad de seguridad compromete la confidencialidad del sistema destino. En el momento de la publicación del aviso, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en public/admin/general.config/edit en el parámetro row[name] en fastadmin (CVE-2019-17432)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
15/10/2019
Descripción:
Se detectó un problema en fastadmin versión 1.0.0.20190705_beta. Se presenta una vulnerabilidad de tipo CSRF de public/admin/general.config/edit, como es demostrado por el XSS resultante por medio del parámetro row[name].
Vulnerabilidad en el cargador de arranque del software NVIDIA Tegra en NVIDIA Shield TV Experience (CVE-2019-5700)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
05/12/2019
Descripción:
NVIDIA Shield TV Experience versiones anteriores a v8.0.1, el software NVIDIA Tegra contiene una vulnerabilidad en el cargador de arranque, donde no comprueba los campos de la imagen de arranque, lo que puede conllevar a la ejecución de código, denegación de servicio, escalada de privilegios y divulgación de información.
Vulnerabilidad en el cargador de arranque de NVIDIA Tegra en NVIDIA Shield TV Experience (CVE-2019-5699)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
05/12/2019
Descripción:
NVIDIA Shield TV Experience versión anterior a v8.0.1, el cargador de arranque de NVIDIA Tegra contiene una vulnerabilidad en la que el software realiza una comprobación de límites incorrecta, lo que puede conllevar a un desbordamiento del búfer que resulta en una escalada de privilegios y ejecución de código, escalada de privilegios y divulgación de información, ejecución de código, denegación de servicio o escalada de privilegios.
Vulnerabilidad en el servicio SSH en el Zingbox Inspector (CVE-2019-15017)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
17/02/2020
Descripción:
El servicio SSH está habilitado en el Zingbox Inspector versiones 1.294 y anteriores, exponiendo SSH a la red local. Cuando se combina con PAN-SA-2019-0027, esto puede permitir a un atacante autenticarse en el servicio usando credenciales embebidas.
Vulnerabilidad en SnapManager para Oracle (CVE-2019-5507)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
SnapManager para Oracle anterior a la versión 3.4.2P1, son susceptibles a una vulnerabilidad que cuando es explotada con éxito podría conllevar a la divulgación de información confidencial.
Vulnerabilidad en la herramienta de Configuración en McAfee Endpoint Security (ENS) (CVE-2019-3653)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
Una vulnerabilidad de control de acceso inapropiada en la herramienta de Configuración en McAfee Endpoint Security (ENS) versiones anteriores a 10.6.1 Update de octubre 2019, permite al usuario local conseguir acceso a la configuración de seguridad mediante el uso no autorizado de la herramienta de configuración.
Vulnerabilidad en el archivo EPSetup.exe en McAfee Endpoint Security (ENS) (CVE-2019-3652)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
Una vulnerabilidad de inyección de código en el archivo EPSetup.exe en McAfee Endpoint Security (ENS) versiones anteriores a 10.6.1 Update de octubre 2019, permite al usuario local obtener su código malicioso instalado mediante el instalador de ENS a través de la inyección de código en el archivo EPSetup.exe por parte de un atacante con acceso al instalador.
Vulnerabilidad en los permisos de archivo en la gema netaddr para Ruby (CVE-2019-17383)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
La gema netaddr versiones anteriores a 2.0.4 para Ruby, presenta permisos de archivo configurados inapropiadamente, de modo que una instalación de gema puede resultar en permisos 0777 en el sistema de archivos de destino.
Vulnerabilidad en Control de Acceso en Kramer VIAware (CVE-2019-17124)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
Kramer VIAware versión 2.5.0719.1034, presenta un Control de Acceso Incorrecto.
Vulnerabilidad en un enlace malicioso en Sunny WebBox (CVE-2019-13529)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
Un atacante podría enviar un enlace malicioso a un operador autenticado, lo que puede permitir a atacantes remotos realizar acciones con los permisos del usuario en Sunny WebBox versión de firmware 1.6 y anteriores. Este dispositivo utiliza direcciones IP para mantener la comunicación después de un inicio de sesión con éxito, lo que incrementaría la facilidad de explotación.
Vulnerabilidad en campos de datos de la página wan.htm en Zyxel NBG-418N. (CVE-2019-17354)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
La página wan.htm en Zyxel NBG-418N versión v2 con la versión de firmware V1.00 (AARP.9)C0, puede ser accedida directamente sin autenticación, lo que puede conllevar a la divulgación de información sobre la WAN, y también puede ser aprovechada por un atacante para modificar campos de datos de la página.
Vulnerabilidad en campos de datos de la página wan.htm (CVE-2019-17353)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
15/10/2019
Descripción:
Se detectó un problema en los dispositivos D-Link DIR-615 con la versión de firmware 20.05 y 20.07. La página wan.htm puede ser accedida directamente sin autenticación, lo que puede conllevar a la divulgación de información sobre la WAN, y también puede ser aprovechada por un atacante para modificar los campos de datos de la página.
Vulnerabilidad en el archivo der_decode_utf8_string.c en la función der_decode_utf8_string en LibTomCrypt. (CVE-2019-17362)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
09/11/2019
Descripción:
En LibTomCrypt versiones hasta 1.18.2, la función der_decode_utf8_string (en el archivo der_decode_utf8_string.c) no detecta apropiadamente determinadas secuencias UTF-8 no válidas. Esto permite a atacantes dependiendo del contexto causar una denegación de servicio (lectura y bloqueo fuera de límites) o leer información desde otras ubicaciones de memoria por medio de datos codificados con DER cuidadosamente diseñados.
Vulnerabilidad en la base de datos del host en el dialecto de MSSQL en knex.js. (CVE-2019-10757)
Gravedad:
AltaAlta
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
knex.js versiones anteriores a 0.19.5, son vulnerables al ataque de Inyección SQL. Los identificadores se escaparon incorrectamente como parte del dialecto de MSSQL, permitiendo a atacantes diseñar una consulta maliciosa en la base de datos del host.
Vulnerabilidad en SAP SQL Anywhere, SAP IQ y SAP Dynamic Tier. (CVE-2019-0381)
Gravedad:
BajaBaja
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
Una plantación binaria en SAP SQL Anywhere, versión anterior a 17.0, SAP IQ, versión anterior a 16.1, y SAP Dynamic Tier, versiones anteriores a 1.0 y 2.0, puede resultar en el acceso inadvertido de archivos localizados en directorios fuera de las rutas especificadas por el usuario.
Vulnerabilidad en Amphora Images en OpenStack Octavia. (CVE-2019-17134)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
06/11/2019
Descripción:
Amphora Images en OpenStack Octavia versiones posteriores e incluyendo a 0.10.0 anteriores a 2.1.2, versiones posteriores e incluyendo a 3.0.0 anteriores a 3.2.0, versiones posteriores e incluyendo a 4.0.0 anteriores a 4.1.0, permite a cualquier persona con acceso a la red de administración omitir la autenticación basada en el certificado del cliente y recuperar información o emitir comandos de configuración mediante peticiones HTTP simples hacia el Agente sobre el puerto https/9443, porque la opción gunicorn cert_reqs del archivo cmd/agent.py es True pero se supone que es ssl.CERT_REQUIRED.
Vulnerabilidad en el generador de tokens en el archivo index.php en Centreon Web. (CVE-2019-17105)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
El generador de tokens en el archivo index.php en Centreon Web versiones anteriores a 2.8.27 es predecible.
Vulnerabilidad en el archivo licenseUpload.php en Centreon Web. (CVE-2018-21024)
Gravedad:
AltaAlta
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
El archivo licenseUpload.php en Centreon Web versiones anteriores a 2.8.27, permite a atacantes cargar archivos arbitrarios por medio de una petición POST.
Vulnerabilidad en el analizador ASN.1 en Bouncy Castle Crypto. (CVE-2019-17359)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
19/05/2020
Descripción:
El analizador ASN.1 en Bouncy Castle Crypto (también se conoce como BC Java) versión 1.63, puede desencadenar un intento de asignación de memoria grande y un error OutOfMemoryError resultante, por medio de datos ASN.1 diseñados. Esto se corrige en la versión 1.64.
Vulnerabilidad en el archivo minPlayCommand.php en el parámetro command_hostaddress en Centreon Web. (CVE-2019-17107)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
El archivo minPlayCommand.php en Centreon Web versiones anteriores a 2.8.27, permite a atacantes autenticados ejecutar código arbitrario por medio del parámetro command_hostaddress. NOTA: algunas fuentes han listado el CVE-2019-17017 para esto, pero eso es incorrecto.
Vulnerabilidad en el parámetro ns_id en el archivo getStats.php en Centreon Web. (CVE-2018-21023)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
El archivo getStats.php en Centreon Web versiones anteriores a 2.8.28, permite a atacantes autenticados ejecutar código arbitrario por medio del parámetro ns_id.
Vulnerabilidad en el archivo brokerPerformance.php en Centreon Web. (CVE-2019-17108)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
La inclusión de archivos locales en el archivo brokerPerformance.php en Centreon Web versiones anteriores a 2.8.28, permite a atacantes revelar información o realizar un ataque de tipo XSS almacenado sobre un usuario.
Vulnerabilidad en la función isSafeFile() en JFinal cos. (CVE-2019-17352)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
En JFinal cos antes del 13-08-2019, como es usado en JFinal versión 4.4, se presenta una vulnerabilidad que puede omitir la función isSafeFile(): se puede cargar cualquier tipo de archivo. Por ejemplo, un archivo .jsp puede ser almacenado y eliminado casi de inmediato, pero este paso de eliminación no se presenta para ciertas excepciones.
Vulnerabilidad en un paquete de publicación MQTT en la función prvProcessReceivedPublish en Amazon FreeRTOS (CVE-2019-13120)
Gravedad:
MediaMedia
Publication date: 07/10/2019
Last modified:
15/11/2019
Descripción:
Amazon FreeRTOS versiones hasta v1.4.8 incluyéndola, para AWS carece de comprobación de longitud en la función prvProcessReceivedPublish, resultando en un filtrado de contenido de memoria arbitraria en un dispositivo para un atacante. Un atacante envía un paquete de publicación MQTT malformado y espera un paquete MQTTACK que contenga los datos filtrados.
Vulnerabilidad en el archivo contrib/pmcisconames/pmcisconames.c en el analizador de mensajes de registro de Cisco en Rsyslog (CVE-2019-17042)
Gravedad:
AltaAlta
Publication date: 07/10/2019
Last modified:
13/11/2019
Descripción:
Se detectó un problema en Rsyslog versión v8.1908.0. El archivo contrib/pmcisconames/pmcisconames.c, presenta un desbordamiento de pila en el analizador de mensajes de registro de Cisco. El analizador intenta localizar un delimitador de mensaje de registro (en este caso, un espacio o dos puntos), pero no considera las cadenas que no satisfacen esta restricción. Si la cadena no coincide, la variable lenMsg alcanzará el valor cero y omitirá la comprobación de saneamiento que detecta mensajes de registro no válidos. El mensaje se considerará válido y el analizador consumirá el delimitador de dos puntos inexistentes. Al hacerlo, disminuirá lenMsg, un entero con signo, cuyo valor era cero y ahora se convierte en menos uno. El siguiente paso en el analizador es desplazar a la izquierda el contenido del mensaje. Para hacer esto, llamará a memmove con los punteros correctos para las cadenas de destino y apuntadas, pero el lenMsg ahora será interpretado como un gran valor, causando un desbordamiento de la pila.
Vulnerabilidad en el archivo contrib/pmaixforwardsfrom/pmaixforwardsfrom.c en el analizador para mensajes de registro de AIX en Rsyslog (CVE-2019-17041)
Gravedad:
AltaAlta
Publication date: 07/10/2019
Last modified:
13/11/2019
Descripción:
Se detectó un problema en Rsyslog versión v8.1908.0. El archivo contrib/pmaixforwardsfrom/pmaixforwardsfrom.c presenta un desbordamiento de la pila en el analizador para mensajes de registro de AIX. El analizador intenta localizar un delimitador de mensaje de registro (en este caso, un espacio o dos puntos) pero no considera las cadenas que no satisfacen esta restricción. Si la cadena no coincide, la variable lenMsg alcanzará el valor cero y omitirá la comprobación de saneamiento que detecta mensajes de registro no válidos. El mensaje entonces se considerará válido y el analizador consumirá el delimitador de dos puntos inexistentes. Al hacerlo, disminuirá lenMsg, un entero con signo, cuyo valor era cero y ahora se convierte en menos uno. El siguiente paso en el analizador es desplazar a la izquierda el contenido del mensaje. Para hacer esto, llamará a memmove con los punteros correctos para las cadenas de destino y apuntadas, pero el lenMsg ahora será interpretado como un gran valor, causando un desbordamiento de la pila.
Vulnerabilidad en Secure Boot y Flash Encryption en la CPU ESP32 en Espressif ESP-IDF (CVE-2019-15894)
Gravedad:
AltaAlta
Publication date: 07/10/2019
Last modified:
15/10/2019
Descripción:
Se detectó un problema en Espressif ESP-IDF versiones 2.x, versiones 3.0.x hasta 3.0.9, versiones 3.1.x hasta 3.1.6, versiones 3.2.x hasta 3.2.3 y versiones 3.3.x hasta 3.3.1. Un atacante que utiliza la inyección de un fallo para interrumpir físicamente la CPU ESP32 puede omitir la comprobación del resumen de Secure Boot en el inicio y arrancar el código no comprobado desde la memoria flash. El ataque de inyección de fallo no deshabilita la función de cifrado de la Flash, por lo que si la ESP32 está configurada con la combinación recomendada de Secure Boot y Flash Encryption, entonces el impacto es minimizado. Si el ESP32 está configurado sin Flash Encryption, entonces la inyección de fallo con éxito permite la ejecución de código arbitrario. Para proteger los dispositivos con Flash Encryption y Secure Boot habilitados contra este ataque, un cambio de firmware se debe realizar para habilitar permanentemente la Flash Encryption en el campo si aún no está habilitado permanentemente.
Vulnerabilidad en el sistema de archivos en el contexto de NT AUTHORITY\SYSTEM (CVE-2019-17180)
Gravedad:
AltaAlta
Publication date: 04/10/2019
Last modified:
16/01/2020
Descripción:
Valve Steam Client antes del 12-09-2019, permite colocar o agregar contenido del sistema de archivos parcialmente controlado, como es demostrado por las modificaciones de archivos en Windows en el contexto de NT AUTHORITY\SYSTEM. Esto podría conllevar a la denegación de servicio, elevación de privilegios u otro impacto no especificado.
Vulnerabilidad en Lenovo (CVE-2018-9062)
Gravedad:
AltaAlta
Publication date: 19/07/2018
Last modified:
15/10/2019
Descripción:
En algunos ThinkPads de Lenovo, una región de BIOS no se incluye correctamente en las comprobaciones, lo que permite la inyección de código arbitrario.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en evaluación para PROFINET IO: Controlador Ethernet estándar DK (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en CP1604 (Todas las versiones anteriores a la versión V2.8), CP1616 (Todas las versiones anteriores a la versión V2.8), Kits de desarrollo / evaluación para PROFINET IO: Controlador Ethernet estándar DK (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Desarrollo / Kits de evaluación para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores V4.5.0 Patch 01), Kits de desarrollo / evaluación para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), Familia de interruptores SCALANCE X-200IRT ( incluidas las variantes SIPLUS NET) (todas las versiones anteriores a la versión V5.2.1), SIMATIC CP1604 (todas las versiones anteriores a la versión V2.8), SIMATIC CP1616 (todas las versiones anteriores a la versión V2.8), SIMATIC ET200M (incluidas las variantes SIPLUS) (todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7148-6JD00-0AB0 y 6ES7146-6FF00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC ET200pro (incluidas las variantes SIPLUS) ( Todas las versiones), Acoplador SIMATIC PN / PN 6ES7158-3AD01-0XA0 (incluida la variante SIPLUS NET) (Todas las versiones), Familia de CPU SIMATIC S7-300 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones ons anteriores a la versión V3.X.17), SIMATIC S7-400 PN / DP V6 y familia de CPU inferior (incl. Variantes SIPLUS) (Todas las versiones), familia de CPU SIMATIC S7-400 PN / DP V7 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incl. Variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Unidad de control (Todas las versiones anteriores a la versión V4.7 SP10 HF5), Unidad de control SINAMICS G120 V4.7 (incluidas las variantes SIPLUS) (todas las versiones anteriores a la versión V4.7 SP10 HF5), unidad de control SINAMICS G130 V4.7 (todas las versiones anteriores a la versión V4.7 HF29), unidad de control SINAMICS G150 (todas las versiones anteriores a la versión V4 .8), Unidad de control SINAMICS GH150 V4.7 (Todas las versiones), Unidad de control SINAMICS GL150 V4.7 (Todas las versiones), Unidad de control SINAMICS GM150 V4.7 (Todas las versiones), Unidad de control SINAMICS S110 (Todas las versiones), SINAMICS Unidad de control S120 V4.7 y CBE20 (incluidas las variantes SIPLUS) (todas las versiones anteriores a la versión V4.7 HF34), unidad de control SINAMICS S150 (todas las versiones anteriores a la versión V4.8), unidad de control SINAMICS SL150 V4.7 (todas las versiones anteriores a la versión V4. 7 HF33), unidad de control SINAMICS SM120 V4.7 (todas versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas.
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/04/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones), SIMATIC CFU PA (Todas las versiones anteriores a la versión V1.2.0), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V2.0), SIMATIC ET200AL (Todas las versiones), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.3.0), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.4.0), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.2.2), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN/2 HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.2.2), SIMATIC ET200SP IM155-6 PN/3 HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.2.1), SIMATIC ET200ecoPN (excepto 6ES7148-6JD00-0AB0 y 6ES7146-6FF00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC HMI KTP Mobile Panels (Todas las versiones), SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET) (Todas las versiones), SIMATIC PROFINET Driver (Todas las versiones anteriores a la versión V2.1), familia SIMATIC S7-1200 CPU (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.4.0), familia SIMATIC S7-1500 CPU (incluidas las ET200 CPUs relacionadas y las variantes SIPLUS) (Todas las versiones anteriores a la versión V2.0), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a la versión V2.0), familia S7-300 CPU (incluidas las ET200 CPUs relacionadas y las variantes SIPLUS) (Todas las versiones anteriores a la versión V3.X.17), familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V6.0.9), SIMATIC S7-400 PN/DP V6 e inferior familia CPU (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS) (Todas las versiones) SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 PN Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 PN Control Unit (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión 4.8), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión 4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones), SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión 4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en una petición HTTP en SIMATIC WinAC RTX (F) 2010 (CVE-2019-13921)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a SP3 Actualización 1). Las versiones afectadas del software contienen una vulnerabilidad que podría permitir a un atacante no autenticado desencadenar una condición de denegación de servicio. La vulnerabilidad puede ser desencadenada si se envía una petición HTTP grande hacia el servicio en ejecución. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso de red en los sistemas afectados. La explotación con éxito no requiere privilegios de sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del servicio proporcionado por el software.
Vulnerabilidad en el host de DWRCS.exe en el agente Solarwinds Dameware Mini Remote Client. (CVE-2019-3980)
Gravedad:
AltaAlta
Publication date: 08/10/2019
Last modified:
22/10/2019
Descripción:
El agente Solarwinds Dameware Mini Remote Client versión v12.1.0.89, admite la autenticación con tarjeta inteligente lo que puede permitir a un usuario cargar un ejecutable para ser ejecutado en el host de DWRCS.exe. Un atacante remoto no autenticado puede solicitar el inicio de sesión con tarjeta inteligente y cargar y ejecutar una corrida de un ejecutable arbitraria bajo la cuenta Local System.
Vulnerabilidad en SAP Process Integration (CVE-2019-0379)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
SAP Process Integration, business-to-business add-on, versiones 1.0, 2.0, no realiza la verificación de autenticación correctamente cuando el proveedor de seguridad predeterminado se cambia a BouncyCastle (BC), lo que conlleva a la falta de verificación de autenticación.
Vulnerabilidad en la edición empresarial de SAP Landscape Management (CVE-2019-0380)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/02/2020
Descripción:
Bajo determinadas condiciones, la edición empresarial de SAP Landscape Management, anterior a la versión 3.0, permite que los valores predeterminados de los parámetros seguros personalizados formen parte de los registros de la aplicación que conducen a la divulgación de información.
Vulnerabilidad en cordova-plugin-ionic-webview (CVE-2018-16202)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
15/10/2019
Descripción:
Vulnerabilidad de salto de directorio en cordova-plugin-ionic-webview, en versiones anteriores a la 2.2.0 (excluyendo las 2.0.0-beta.0, 2.0.0-beta.1, 2.0.0-beta.2 y 2.1.0-0), permite que atacantes remotos accedan a archivos arbitrarios mediante vectores sin especificar.
Vulnerabilidad en LavaLite (CVE-2018-16551)
Gravedad:
BajaBaja
Publication date: 05/09/2018
Last modified:
15/10/2019
Descripción:
LavaLite 5.5 tiene Cross-Site Scripting (XSS) mediante un URI /edit, tal y como queda demostrado por client/job/job/Zy8PWBekrJ/edit.