Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la subcadena web/polygon/problem/viewfile?id=1&name=../ en Jiangnan Online Judge (CVE-2019-17538)
Gravedad:
MediaMedia
Publication date: 13/10/2019
Last modified:
16/10/2019
Descripción:
Jiangnan Online Judge (también se conoce como jnoj) versión 0.8.0, presenta un salto de directorio para la lectura de archivos por medio de la subcadena web/polygon/problem/viewfile?id=1&name=../.
Vulnerabilidad en la subcadena web/polygon/problem/deletefile?id=1&name=../ en Jiangnan Online Judge (CVE-2019-17537)
Gravedad:
MediaMedia
Publication date: 13/10/2019
Last modified:
16/10/2019
Descripción:
Jiangnan Online Judge (también se conoce como jnoj) versión 0.8.0, presenta un salto de directorio para la eliminación de archivos por medio de la subcadena web/polygon/problem/deletefile?id=1&name=../.
Vulnerabilidad en el archivo blog-list.php en el parámetro search en Gila CMS (CVE-2019-17535)
Gravedad:
MediaMedia
Publication date: 13/10/2019
Last modified:
16/10/2019
Descripción:
Gila CMS versiones hasta 1.11.4, permite una vulnerabilidad de tipo XSS del archivo blog-list.php, tanto en los temas gila-blog como en gila-mag, por medio del parámetro search, un problema relacionado con CVE-2019-9647.
Vulnerabilidad en el archivo graphite-web/webapp/graphite/composer/views.py en la función send_email en Graphite (CVE-2017-18638)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
21/10/2019
Descripción:
La función send_email en el archivo graphite-web/webapp/graphite/composer/views.py en Graphite versiones hasta 1.1.5 es susceptible a una vulnerabilidad de tipo SSRF. Un atacante puede utilizar el endpoint SSRF vulnerable para que el servidor web Graphite solicite cualquier recurso. La respuesta a esta petición SSRF es codificada en un archivo de imagen y luego se envía a una dirección de correo electrónico que puede ser proporcionada por el atacante. Por lo tanto, un atacante puede filtrar cualquier información.
Vulnerabilidad en el archivo HtmlChatPanel.jsp o HtmlChatFrameSet.jsp en Genesys PureEngage Digital (CVE-2019-17176)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Genesys PureEngage Digital (eServices) versión 8.1.x, permite un ataque de tipo XSS por medio del archivo HtmlChatPanel.jsp o HtmlChatFrameSet.jsp (en el parámetro ActionColor, ClientNickNameColor, Email, email o email_address).
Vulnerabilidad en la función free en Boa (CVE-2018-21028)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Boa versiones hasta 0.94.14rc21, permite a atacantes remotos activar una pérdida de memoria debido a llamadas perdidas a la función free.
Vulnerabilidad en la aplicación GREE+ para Android (CVE-2018-20582)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
La aplicación GREE+ (también se conoce como com.gree.greeplus) para Android sufre de una vulnerabilidad de tipo Cross Site Request Forgery.
Vulnerabilidad en malloc en Boa (CVE-2018-21027)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Boa versiones hasta 0.94.14rc21, permite a atacantes remotos desencadenar una condición fuera de la memoria (OOM) porque malloc es manejada inapropiadamente.
Vulnerabilidad en el archivo uplink_info.xml en algunas interfaces web en los enrutadores D-Link DAP-1320 (CVE-2019-17505)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Los enrutadores D-Link DAP-1320 versión A2-V1.21, poseen algunas interfaces web sin requisitos de autenticación, como es demostrado por el archivo uplink_info.xml. Un atacante puede obtener remotamente el SSID y la contraseña de Wi-Fi de un usuario, que podrían ser usadas para conectarse a Wi-Fi o realizar un ataque de diccionario.
Vulnerabilidad en los archivos d_status.asp, version.asp, d_dhcptbl.asp y d_acl.asp en las páginas de administración de los dispositivos D-Link DIR-816 (CVE-2019-17507)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
Se detectó un problema en los dispositivos D-Link DIR-816 versión A1 1.06. Un atacante podría acceder a las páginas de administración del enrutador por medio de un cliente que ignora la línea 'top.location.href= "/dir_login.asp"' en un archivo .asp. Esto proporciona acceso a los archivos d_status.asp, version.asp, d_dhcptbl.asp y d_acl.asp.
Vulnerabilidad en el archivo /etc/services/DEVICE.TIME.php en los dispositivos D-Link DIR-859 y DIR-850 (CVE-2019-17508)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En los dispositivos D-Link DIR-859 versión A3-1.06 y DIR-850 versión A1.13, el archivo /etc/services/DEVICE.TIME.php permiten la inyección de comandos por medio de la variable $SERVER.
Vulnerabilidad en el archivo /squashfs-root/www/HNAP1/control/SetMasterWLanSettings.php en la función SetMasterWLanSettings en los dispositivos D-Link DIR-846 (CVE-2019-17509)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
Los dispositivos D-Link DIR-846 con versión de firmware 100A35 , permiten a atacantes remotos ejecutar comandos arbitrarios del sistema operativo como root mediante el aprovechamiento del acceso de administrador y enviando una petición /HNAP1/ de la función SetMasterWLanSettings con metacaracteres de shell en archivo /squashfs-root/www/HNAP1/control/SetMasterWLanSettings.php.
Vulnerabilidad en el archivo /squashfs-root/www/HNAP1/control/SetWizardConfig.php en la función SetWizardConfig en los dispositivos D-Link DIR-846 (CVE-2019-17510)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
15/10/2019
Descripción:
Los dispositivos D-Link DIR-846 con versión de firmware 100A35 , permiten a atacantes remotos ejecutar comandos arbitrarios del sistema operativo como root mediante el aprovechamiento del acceso de administrador y enviando un petición /HNAP1/ de la función SetWizardConfig con metacaracteres de shell en archivo /squashfs-root/www/HNAP1/control/SetWizardConfig.php.
Vulnerabilidad en el archivo binder.c en una aplicación en el kernel de Linux en Android (CVE-2019-2215)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
18/10/2019
Descripción:
Un uso de la memoria previamente liberada en el archivo binder.c, permite una elevación de privilegios desde una aplicación en el kernel de Linux. No es requerida una interacción del usuario para explotar esta vulnerabilidad, sin embargo, la explotación necesita de la instalación de una aplicación local maliciosa o una vulnerabilidad separada en una aplicación de red. Producto: Android; ID de Android: A-141720095
Vulnerabilidad en el archivo nfc_ncif.cc en la función nfc_ncif_decode_rf_params en Android (CVE-2019-2187)
Gravedad:
BajaBaja
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En la función nfc_ncif_decode_rf_params del archivo nfc_ncif.cc, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1, Android-9, Android-10; ID de Android: A-124940143.
Vulnerabilidad en el archivo combine_decode.cpp en la función GetMBheader en Android (CVE-2019-2186)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En la función GetMBheader del archivo combine_decode.cpp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a la ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1, Android-9, Android-10; ID de Android: A-136175447.
Vulnerabilidad en el archivo vlc_dequant.cpp en la función VlcDequantH263IntraBlock_SH en Android (CVE-2019-2185)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En la función VlcDequantH263IntraBlock_SH del archivo vlc_dequant.cpp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a la ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1, Android-9, Android-10; ID de Android: A-136173699.
Vulnerabilidad en el archivo dec_pred_intra_dc.cpp en la función PV_DecodePredictedIntraDC en Android (CVE-2019-2184)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En la función PV_DecodePredictedIntraDC del archivo dec_pred_intra_dc.cpp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a la ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1, Android-9; ID de Android: A-134578122.
Vulnerabilidad en el archivo RegisteredServicesCache.java en la función generateServicesMap en Android (CVE-2019-2183)
Gravedad:
BajaBaja
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En la función generateServicesMap del archivo RegisteredServicesCache.java, se presenta una posible omisión de protección de cuenta debido a una optimización de almacenamiento en memoria caché. Esto podría conllevar a la divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-9, Android-10; ID de Android: A-136261465.
Vulnerabilidad en el archivo ActivityStarter.java en la función startActivityMayWait en Android (CVE-2019-2173)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
En la función startActivityMayWait del archivo ActivityStarter.java, se presenta un posible Inicio de Actividad incorrecto debido a una comprobación de permiso incorrecta. Esto podría conllevar a la escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-7.1.1, Android-7.1.2, Android-8.0, Android-8.1 Android-9; ID de Android: A-123013720.
Vulnerabilidad en los parámetros user_login, user_pass y user_email en el tema ThemeMakers SmartIT Premium Responsive para WordPress (CVE-2015-9492)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
El tema ThemeMakers SmartIT Premium Responsive versiones hasta el 15-05-2015 para WordPress, permite a atacantes remotos obtener información confidencial (tal y como valores de los parámetros user_login, user_pass y user_email) por medio de una petición directa para el URI wp-content/uploads/tmm_db_migrate/wp_users.dat.
Vulnerabilidad en el firmware del sistema para Intel(R) NUC (CVE-2019-14570)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Una corrupción de la memoria en el firmware del sistema para Intel(R) NUC puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios, una denegación de servicio y/o una divulgación de información por medio del acceso local.
Vulnerabilidad en las consolas de Web Admin y SSL VPN en el dispositivo de firewall Sophos Cyberoam con CyberoamOS (CVE-2019-17059)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Una vulnerabilidad de inyección de shell en el dispositivo de firewall Sophos Cyberoam con CyberoamOS versiones anteriores a 10.6.6 MR-6, permite a atacantes remotos ejecutar comandos arbitrarios por medio de las consolas de Web Admin y SSL VPN.
Vulnerabilidad en un servicio de sistema de HP Touchpoint Analytics (CVE-2019-6333)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Se identificó una potencial vulnerabilidad de seguridad con ciertas versiones de HP Touchpoint Analytics anterior a la versión 4.1.4.2827. Esta vulnerabilidad puede permitir a un atacante local con privilegios administrativos ejecutar código arbitrario por medio de un servicio de sistema de HP Touchpoint Analytics.
Vulnerabilidad en el archivo /osm/report/ en el parámetro password en Kirona Dynamic Resource Scheduling (DRS) (CVE-2019-17504)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Se detectó un problema en Kirona Dynamic Resource Scheduling (DRS) versión 5.5.3.5. Una vulnerabilidad de tipo Cross-site scripting (XSS) reflejado permite a atacantes remotos inyectar scripts web arbitrarios por medio del parámetro password del archivo /osm/report/.
Vulnerabilidad en el archivo /osm/REGISTER.cmd en Kirona Dynamic Resource Scheduling (DRS) (CVE-2019-17503)
Gravedad:
MediaMedia
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Se detectó un problema en Kirona Dynamic Resource Scheduling (DRS) versión 5.5.3.5. Un usuario no autenticado puede acceder al archivo /osm/REGISTER.cmd (también se conoce como /osm_tiles/REGISTER.cmd) directamente: éste contiene información confidencial acerca de la base de datos por medio de consultas SQL dentro de este archivo por lotes. Este archivo expone información de la base de datos SQL, tales como la versión de la base de datos, el nombre de la tabla, el nombre de la columna, entre otros.
Vulnerabilidad en la funcionalidad LAN Cache en Kaseya VSA RMM (CVE-2019-14510)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
16/10/2019
Descripción:
Se detectó un problema en Kaseya VSA RMM versiones hasta 9.5.0.22. Cuando es usada la configuración predeterminada, la funcionalidad LAN Cache crea una cuenta local FSAdminxxxxxxxxx (por ejemplo, FSAdmin123456789) en el servidor que aloja la LAN Cache y todos los clientes asignados a una LAN Cache. Esta cuenta es colocada en el grupo de administradores locales de todos los clientes asignados a la LAN Cache. Cuando el cliente asignado es un Controlador de Dominio, la cuenta FSAdminxxxxxxxxx es creada como una cuenta de dominio y agregada automáticamente como miembro del grupo BUILTIN\Administrators del dominio. Utilizando las conocidas técnicas Pass-the-Hash, un atacante puede usar el mismo hash de FSAdminxxxxxxxxx desde cualquier cliente de LAN Cache y pasarlo hacia un Controlador de Dominio, proporcionando derechos administrativos al atacante en cualquier Controlador de Dominio. (Las mitigaciones Pass-the-Hash de la cuenta local no protegen cuentas de dominio).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el campo Command Line en Centreon (CVE-2019-17501)
Gravedad:
AltaAlta
Publication date: 14/10/2019
Last modified:
18/12/2019
Descripción:
Centreon versión 19.04, permite a atacantes ejecutar comandos arbitrarios del sistema operativo por medio del campo Command Line de main.php?p=60807&type=4 [también se conoce como la pantalla Configuration ) Commands ) Discovery]. CVE-2019-17501 y CVE-2019-16405 son similares entre sí y pueden ser los mismos.
Vulnerabilidad en el archivo getcfg.php en algunas interfaces web en los enrutadores D-Link DIR-868L y DIR-817LW (CVE-2019-17506)
Gravedad:
AltaAlta
Publication date: 11/10/2019
Last modified:
30/10/2019
Descripción:
Existen algunas interfaces web sin requisitos de autenticación en los enrutadores D-Link DIR-868L B1-2.03 y DIR-817LW A1-1.04. Un atacante puede obtener el nombre de usuario y la contraseña del enrutador (y otra información) mediante un valor DEVICE.ACCOUNT para SERVICIOS junto con AUTHORIZED_GROUP=1%0a en el archivo getcfg.php. Esto podría ser usado para controlar el enrutador remotamente.
Vulnerabilidad en la ejecución remota de código en los Servicios de escritorio remoto (CVE-2019-1222)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como "Remote Desktop Services Remote Code Execution Vulnerability". Este ID de CVE es exclusivo de CVE-2019-1181, CVE-2019-1182, CVE-2019-1226.
Vulnerabilidad en ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal (CVE-2019-1182)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como 'Vulnerabilidad de ejecución remota de código de los Servicios de escritorio remoto'. Este ID de CVE es exclusivo de CVE-2019-1181, CVE-2019-1222, CVE-2019-1226.
Vulnerabilidad en código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal (CVE-2019-1181)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como 'Vulnerabilidad de ejecución remota de código de los Servicios de escritorio remoto'. Este ID de CVE es exclusivo de CVE-2019-1182, CVE-2019-1222, CVE-2019-1226.
Vulnerabilidad en Axway SecureTransport 5.x a 5.3 (CVE-2019-14277)
Gravedad:
AltaAlta
Publication date: 26/07/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Axway SecureTransport 5.x a 5.3 (o 5.x a 5.5 con cierta configuración de API) es vulnerable a la inyección XML ciega no autenticada (y XXE) en la funcionalidad resetPassword a través de la API REST. Esta vulnerabilidad puede conducir a la divulgación de archivos locales, DoS o ataques de invocación de URI (es decir, SSRF con la ejecución de código remoto resultante). NOTA: El proveedor niega que estos problemas no sean una vulnerabilidad porque “Todos los ataques que utilizan entidades externas están bloqueados (no hay DTD externo ni inclusiones de archivos, no SSRF). El impacto en la confidencialidad, integridad y disponibilidad no está probado en ninguna versión ".
Vulnerabilidad en Los servicios de exacqVision Server 'exacqVisionServer' (CVE-2019-7590)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
10/02/2020
Descripción:
Los servicios de exacqVision Server 'exacqVisionServer', 'dvrdhcpserver' y 'mdnsresponder' tienen una ruta de servicio sin comillas. Si un usuario autenticado puede insertar código en la ruta raíz de su sistema, puede ejecutarse potencialmente durante el inicio de la aplicación. Esto podría permitir al usuario autenticado elevar los privilegios en el sistema. Este problema afecta a: Exacq Technologies, Inc. exacqVision Server 9.6; 9.8 Este problema no afecta: Exacq Technologies, Inc. exacqVision Server versión 9.4 y versiones anteriores; 19.03. No se sabe si este problema afecta: Exacq Technologies, Inc. exacqVision Server versiones anteriores a 8.4
Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2019-3741)
Gravedad:
BajaBaja
Publication date: 18/07/2019
Last modified:
10/02/2020
Descripción:
Las versiones de Dell EMC Unity y UnityVSA anteriores a la versión 5.0.0.0.5.116 contienen una vulnerabilidad de almacenamiento de contraseña de texto sin formato. La contraseña de un usuario de Unisphere (incluido el usuario con privilegios de administrador) se almacena en un texto sin formato en el paquete de Unity Data Collection (archivos de registro para la resolución de problemas). Un atacante autenticado local con acceso al paquete de recopilación de datos puede usar la contraseña expuesta para obtener acceso con los privilegios del usuario comprometido.
Vulnerabilidad en La inyección de comandos en PAN-0S 9.0.2 (CVE-2019-1576)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
10/02/2020
Descripción:
La inyección de comandos en PAN-0S 9.0.2 y versiones anteriores puede permitir que un atacante autenticado obtenga acceso a un shell remoto en PAN-OS, y posiblemente se ejecute con los permisos de usuario escalados.
Vulnerabilidad en La validación incorrecta de las extensiones de archivo al cargar archivos (CVE-2019-7669)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
10/02/2020
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. La validación incorrecta de las extensiones de archivo al cargar archivos podría permitir que un atacante autenticado remoto cargue y ejecute aplicaciones maliciosas dentro de la raíz web de la aplicación con privilegios de root.
Vulnerabilidad en MineMeld de Palo Alto Networks (CVE-2019-1578)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de secuencias de comandos entre sitios en la versión 0.9.60 y anterior de MineMeld de Palo Alto Networks puede permitir que un atacante remoto pueda convencer a un administrador de MineMeld autenticado para que ingrese datos maliciosos en la interfaz de usuario de MineMeld y ejecute código JavaScript arbitrario en el navegador del administrador.
Vulnerabilidad en acceso a la API REST pública de Sync Gateway (CVE-2019-9039)
Gravedad:
AltaAlta
Publication date: 26/06/2019
Last modified:
10/02/2020
Descripción:
En Couchbase Sync Gateway 2.1.2, un atacante con acceso a la API REST pública de Sync Gateway pudo emitir sentencias N1QL adicionales y extraer datos confidenciales o llamar a funciones N1QL arbitrarias a través de los parámetros "startkey" y "endkey" en "_all_docs" punto final. Al emitir consultas anidadas con operaciones intensivas de CPU, pueden haber causado un mayor uso de recursos y condiciones de denegación de servicio. El punto final _all_docs no es necesario para la replicación de Couchbase Mobile y el acceso externo a este punto final REST se ha bloqueado para mitigar este problema. Este problema se ha solucionado en las versiones 2.5.0 y 2.1.3.
Vulnerabilidad en Cloud Foundry UAA (CVE-2019-3787)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
10/02/2020
Descripción:
Cloud Foundry UAA, versiones anteriores a la versión 73.0.0, recurre a agregar "unknown.org" a la dirección de correo electrónico de un usuario cuando no se proporciona una y el nombre de usuario no contiene un carácter @. Este dominio está en manos de una empresa privada, lo que conduce a vectores de ataque, incluidos correos electrónicos de recuperación de contraseña enviados a una dirección potencialmente fraudulenta. Esto permitiría al atacante obtener el control completo de la cuenta del usuario.
Vulnerabilidad en la aplicación exacqVision Enterprise System Manager (CVE-2019-7588)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
10/02/2020
Descripción:
Una vulnerabilidad en la aplicación exacqVision Enterprise System Manager (ESM) v5.12.2 por la cual se puede lograr una escalada de privilegios no autorizada. Esta vulnerabilidad afecta a exacqVision ESM v5.12.2 y a todas las versiones anteriores de ESM que se ejecutan en un sistema operativo Windows. Este problema no afecta a los sistemas operativos de Windows Server ni a las implementaciones de Linux con permisos que no se heredan del directorio raíz. Los usuarios autorizados tienen permiso para "modificar" las carpetas de ESM, lo que permite que una cuenta con pocos privilegios modifique los archivos ubicados en estos directorios. Se puede cambiar el nombre de un ejecutable y reemplazarlo por un archivo malicioso que podría conectarse de nuevo a un actor malo que proporcione privilegios a nivel de sistema. Un usuario con pocos privilegios no puede reiniciar el servicio, pero un reinicio del sistema desencadenaría la ejecución del archivo malicioso. Este problema afecta a: Exacq Technologies, Inc. exacqVision Enterprise System Manager (ESM) Versión 5.12.2 y versiones anteriores; Este problema no afecta: Exacq Technologies, Inc. exacqVision Enterprise System Manager (ESM) 19.03 y superior.
Vulnerabilidad en La validación de entrada insuficiente en el subsistema HECI en Intel (CVE-2018-12147)
Gravedad:
AltaAlta
Publication date: 13/06/2019
Last modified:
10/02/2020
Descripción:
La validación de entrada insuficiente en el subsistema HECI en Intel (R) CSME anterior a la versión 11.21.55, los Servicios de plataforma de servidor Intel® anterior a la versión 4.0 y el Firmware Intel® Trusted Execution Engine anterior a la versión 3.1.55 pueden permitir que un usuario privilegiado pueda permitir la escalada de privilegios a través de acceso local.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7671)
Gravedad:
BajaBaja
Publication date: 05/06/2019
Last modified:
10/02/2020
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. Los parámetros enviados a los scripts no se desinfectan correctamente antes de devolverse al usuario, lo que puede permitir que un atacante ejecute código arbitrario en la sesión del navegador de un usuario en el contexto de un sitio afectado.
Vulnerabilidad en Microsoft Azure Active Directory Connect build (CVE-2019-1000)
Gravedad:
BajaBaja
Publication date: 16/05/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Microsoft Azure Active Directory Connect build 1.3.20.0, que permite a un atacante ejecutar dos cmdlets de PowerShell en el contexto de una cuenta privilegiada y realizar acciones privilegiadas. Para explotar esto, un atacante necesitaría autenticarse en el Servidor Azure AD Connect, también conocido como 'Microsoft Azure AD Connect Vulnerabilidad de elevación de privilegios'.
Vulnerabilidad en Spring Data JPA (CVE-2019-3797)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
10/02/2020
Descripción:
Esto afecta a Spring Data JPA en versiones hasta 2.1.5, 2.0.13 y 1.11.19 inclusive. Las consultas derivadas que utilizan cualquiera de los predicados "startingWith", "endingWith" o "containing" podrían devolver más resultados de los anticipados cuando se proporciona un valor de parámetro de consulta creado con fines malintencionados. Además, las expresiones LIKE en consultas definidas manualmente podrían devolver resultados inesperados si los valores de los parámetros vinculados no hubieran escapado correctamente a los caracteres reservados.
Vulnerabilidad en Keycloak permite utilizar el token de usuario final (CVE-2019-3868)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
10/02/2020
Descripción:
Keycloak hasta la versión 6.0.0 permite utilizar el token de usuario final (JWT de token de acceso o id) como cookie de sesión para sesiones de navegador para OIDC. Como resultado, un atacante con acceso al backend del proveedor de servicios podría secuestrar la sesión del navegador del usuario.
Vulnerabilidad en SmarterTools SmarterMail (CVE-2019-7212)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
10/02/2020
Descripción:
SmarterTools SmarterMail 16.x antes de la compilación 6985 tiene claves secretas codificadas. Un atacante no autenticado podría acceder a los correos electrónicos y archivos adjuntos de otros usuarios. También fue posible interactuar con listas de correo.
Vulnerabilidad en VMware Horizon Connection Server (CVE-2019-5513)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
10/02/2020
Descripción:
VMware Horizon Connection Server (7.x anterior a la versión 7.8, 7.5.x anterior de 7.5.2, 6.x anterior de 6.2.8) contiene una vulnerabilidad de divulgación de información. La explotación con éxito de este problema puede permitir la divulgación de nombres de dominio internos, el nombre interno del servidor de conexión o la dirección IP interna de la puerta de enlace.
Vulnerabilidad en En PostgreSQL,la función "COPIAR HACIA / DESDE EL PROGRAMA" (CVE-2019-9193)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** En PostgreSQL 9.3 a 11.2, la función "COPIAR HACIA / DESDE EL PROGRAMA" permite a los superusuarios y usuarios en el grupo 'pg_execute_server_program' ejecutar código arbitrario en el contexto del usuario del sistema operativo de la base de datos. Esta funcionalidad está habilitada de manera predeterminada y se puede abusar para ejecutar comandos arbitrarios del sistema operativo en Windows, Linux y macOS. NOTA: Los terceros reclaman / afirman que esto no es un problema porque la funcionalidad de PostgreSQL para "COPIAR HACIA / DESDE EL PROGRAMA" está actuando según lo previsto. Las referencias indican que en PostgreSQL, un superusuario puede ejecutar comandos como usuario del servidor sin usar la "COPIA DEL PROGRAMA".
Vulnerabilidad en El protocolo de telemetría Conexus utilizado (CVE-2019-6538)
Gravedad:
BajaBaja
Publication date: 25/03/2019
Last modified:
10/02/2020
Descripción:
El protocolo de telemetría Conexus utilizado en las versiones 24950 y 24952 de Medtronic MyCareLink Monitor, CareLink Monitor versión 2490C, CareLink 2090 Programmer, Amplia CRT-D, Claria CRT-D, Compia CRT-D, Concerto CRT-D, Concerto II CRT-D, Consulta CRT-D, Evera ICD, Maximo II CRT-D e ICD, Mirro ICD, Nayamed ND ICD, Primo ICD, Protecta ICD y CRT-D, Secura ICD, Virtuoso ICD, Virtuoso II ICD, Visia AF ICD y Viva CRT- D no implementa autenticación o autorización. Un atacante con acceso adyacente de corto alcance a un producto afectado, en situaciones donde la radio del producto está encendida, puede inyectar, reproducir, modificar o interceptar datos dentro de la comunicación de telemetría. Este protocolo de comunicación proporciona la capacidad de leer y escribir valores de memoria en dispositivos cardíacos implantados afectados; por lo tanto, un atacante podría explotar este protocolo de comunicación para cambiar la memoria en el dispositivo cardíaco implantado.
Vulnerabilidad en cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce (CVE-2019-7441)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** cgi-bin / webscr? Cmd = _cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce 1.6.8 para WordPress permite la manipulación de parámetros en un parámetro de cantidad (como la cantidad_1), como se demuestra al comprar un artículo por un precio inferior al precio previsto NOTA: El autor del complemento declara que es cierto que la cantidad se puede manipular en el flujo de pago de PayPal. Sin embargo, la cantidad se valida contra el total del pedido de WooCommerce antes de completar el pedido, y si no coincide, el pedido quedará en estado "En espera".
Vulnerabilidad en SOFA-Hessian (CVE-2019-9212)
Gravedad:
AltaAlta
Publication date: 27/02/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** SOFA-Hessian hasta la versión 4.0.2 permite a los atacantes remotos ejecutar comandos arbitrarios a través de un objeto Hessian serializado especialmente diseñado debido a las listas negras de com.caucho.naming.QName y com.sun.org.apache.xpath.internal.objects. XString está mal manejado, relacionado con Gadget de resina. NOTA: El proveedor no considera este problema como una vulnerabilidad porque la lista negra está siendo mal utilizada. SOFA Hessian admite una lista negra personalizada y se publicó un descargo de responsabilidad para alentar a los usuarios a actualizar la lista negra o usar la función de lista blanca para sus necesidades específicas, ya que la lista negra no se actualiza activamente.