Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las consultas JSON en la función auxiliar sequelize.json() en Sequelize (CVE-2019-10752)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
21/10/2019
Descripción:
Sequelize, todas las versiones anteriores a la versión 4.44.3 y 5.15.1, es vulnerable a una inyección SQL debido a que la función auxiliar sequelize.json() no escapa los valores apropiadamente cuando se formatean subrutas para consultas JSON para MySQL, MariaDB y SQLite.
Vulnerabilidad en el campo de entrada Orders/Items/Customers/Quotes de Invoices/Sales en NCH Express Accounts Accounting (CVE-2019-16330)
Gravedad:
BajaBaja
Publication date: 17/10/2019
Last modified:
21/10/2019
Descripción:
En NCH Express Accounts Accounting versión v7.02, se presenta una vulnerabilidad de tipo cross site scripting (XSS) persistente en el campo de entrada Orders/Items/Customers/Quotes de Invoices/Sales. Un usuario autenticado sin privilegios puede agregar y modificar los parámetros de los campos Orders/Items/Customers/Quotes de Invoices/Sales para inyectar JavaScript arbitrario.
Vulnerabilidad en el software EXQUISE en CloudCTI HIP Integrator Recognition Configuration Tool (CVE-2019-9745)
Gravedad:
AltaAlta
Publication date: 14/10/2019
Last modified:
21/10/2019
Descripción:
CloudCTI HIP Integrator Recognition Configuration Tool permite una escalada de privilegios por medio de su integración EXQUISE. Esta herramienta se comunica con un servicio (Recognition Update Client Service) por medio de un canal de comunicación no seguro (Named Pipe). Los datos (JSON) enviados por medio de este canal son utilizados para importar datos del software CRM mediante plugins (archivos .dll). El plugin para importar datos desde el software EXQUISE (DatasourceExquiseExporter.dll) puede ser persuadido para iniciar programas arbitrarios (incluidos archivos por lotes) que son ejecutados con los mismos privilegios que Recognition Update Client Service (NT AUTHORITY\SYSTEM), lo que eleva los privilegios. Esto se presenta porque un proceso mucho más privilegiado ejecuta scripts desde un directorio que es escribible por un usuario poco privilegiado.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Se descubrió un problema de controlador de "invalid command" (CVE-2019-15066)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
10/02/2020
Descripción:
Se descubrió un problema de controlador de "invalid command" en el firmware HiNet GPON anteriores a la versión I040GWR190731. Permite que un atacante ejecute comandos arbitrarios a través del puerto 6998. CVSS 3.0 Puntaje base 10.0. Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: C / C: H / I: H / A: H).
Vulnerabilidad en SAP Process Integration (CVE-2019-0379)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
15/10/2019
Descripción:
SAP Process Integration, business-to-business add-on, versiones 1.0, 2.0, no realiza la verificación de autenticación correctamente cuando el proveedor de seguridad predeterminado se cambia a BouncyCastle (BC), lo que conlleva a la falta de verificación de autenticación.
Vulnerabilidad en el archivo libfwsi_extension_block.c en la función libfwsi_extension_block_copy_from_byte_stream en libyal libfwsi (CVE-2019-17263)
Gravedad:
BajaBaja
Publication date: 06/10/2019
Last modified:
14/10/2019
Descripción:
** EN DISPUTA ** En libyal libfwsi versiones anteriores a 20191006, la función libfwsi_extension_block_copy_from_byte_stream en el archivo libfwsi_extension_block.c, presenta una lectura excesiva de búfer en la región heap de la memoria porque el rechazo de un tamaño no admitido solo considera valores inferiores a 6, aunque los valores de 6 y 7 tampoco son compatibles. NOTA: el fabricante ha disputado esto, tal y como se describe en los problemas de GitHub.
Vulnerabilidad en flower0,9,3 (CVE-2019-16925)
Gravedad:
MediaMedia
Publication date: 27/09/2019
Last modified:
10/02/2020
Descripción:
** EN DSIPUTA ** Flower 0.9.3 tiene una vulnerabilidad de cruce a través del parámetro de nombre en una llamada @ app.task. NOTA: El autor del proyecto declaró que no cree que esta sea una vulnerabilidad válida. El nombre del trabajador y el nombre de la tarea no son opciones de configuración para el usuario. Son opciones de configuración interna del backend y la persona que tiene derecho a cambiarlas ya tiene acceso completo.
Vulnerabilidad en Flower 0.9.3 (CVE-2019-16926)
Gravedad:
MediaMedia
Publication date: 27/09/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Flower 0.9.3 tiene XSS a través de un nombre de trabajador especialmente diseñado. NOTA: El autor del proyecto declaró que no cree que esta sea una vulnerabilidad válida. El nombre del trabajador y el nombre de la tarea no son opciones de configuración para el usuario. Son opciones de configuración interna del backend y la persona que tiene derecho a cambiarlas ya tiene acceso completo.
Vulnerabilidad en contenido del archivo en la Vista de acción (CVE-2019-5418)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
11/10/2019
Descripción:
Existe una vulnerabilidad de Divulgación del contenido del archivo en la Vista de acción versión anterior a .2.2.1, versión anterior a 1.6.2, versión anterior a 5.0.7.2, versión anterior a 4.2.11.1 y v3, donde los encabezados de aceptación especialmente diseñados pueden exponer el contenido de archivos arbitrarios en el sistema de archivos del sistema de destino. .
Vulnerabilidad en la contraseña del producto se use para restringir el acceso no autorizado a los controladores Rockwell (CVE-2010-5305)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
Existe la posibilidad de que la contraseña del producto se use para restringir el acceso no autorizado a los controladores Rockwell PLC5 / SLC5 / 0x / RSLogix 1785-Lx y 1747-L5x. Existe la posibilidad de que un cliente de programación y configuración no autorizado obtenga acceso al producto y permita cambios en la configuración o el programa del producto. Cuando corresponda, actualice el firmware del producto a una versión que incluya una funcionalidad de seguridad mejorada compatible con los servicios de seguridad FactoryTalk de Rockwell Automation.
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (CVE-2013-2805)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si recibe un datagrama con un valor incorrecto en el campo" Record Data Size”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo “Record Data Size” modificado a un valor demasiado grande, un atacante podría causar una infracción de acceso de lectura fuera de los límites que conduzca a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relacionados con esta vulnerabilidad se pueden encontrar en el siguiente enlace de aviso de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/537599