Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8225)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8224)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8223)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8215)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8214)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8213)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8212)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8211)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8210)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8209)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-8208)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Las versiones de Adobe Acrobat and Reader, 2019.012.20040 y anteriores, 2017.011.30148 y anteriores, 2017.011.30148 y anteriores, 2015.006.30503 y anteriores, y 2015.006.30503 y anteriores, presentan una vulnerabilidad de uso de la memoria previamente liberada. Su explotación con éxito podría conllevar a una ejecución de código arbitraria.
Vulnerabilidad en el archivo Logs.jsp en el parámetro source o subString en WiKID 2FA Enterprise Server (CVE-2019-17119)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Múltiples vulnerabilidades de inyección SQL en el archivo Logs.jsp en WiKID 2FA Enterprise Server versiones hasta 4.2.0-b2053, permiten a los usuarios autenticados ejecutar comandos SQL arbitrarios por medio del parámetro source o subString.
Vulnerabilidad en la comunicación LDAP en la aplicación Deep Security Manager (CVE-2019-15626)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
La aplicación Deep Security Manager (versiones 10.0, 11.0 y 12.0), cuando está configurada de cierta manera, puede transmitir la comunicación LDAP inicial en texto sin cifrar. Esto puede tener un impacto en la confidencialidad, pero no afecta la integridad o la disponibilidad.
Vulnerabilidad en el archivo /WiKIDAdmin/groups.jsp en el parámetro groupName en WiKID 2FA Enterprise Server (CVE-2019-17116)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado y reflejado en WiKID 2FA Enterprise Server versiones hasta 4.2.0-b2047, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del archivo /WiKIDAdmin/groups.jsp. El parámetro groupName es vulnerable: a que ocurra un ataque de tipo cross-site scripting reflejado inmediatamente después de que el grupo es creado. El script malicioso es almacenado y será ejecutado nuevamente siempre que sea visitado el archivo /WiKIDAdmin/groups.jsp.
Vulnerabilidad en el archivo searchDevices.jsp en la función buildSearchWhereClause en los parámetros uid y domain en WiKID Enterprise 2FA (two factor authentication) Enterprise Server (CVE-2019-16917)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
WiKID Enterprise 2FA (two factor authentication) Enterprise Server versiones hasta 4.2.0-b2032, es vulnerable a una inyección SQL por medio del end point del archivo searchDevices.jsp. Los parámetros uid y domain son usados, sin sanear, en una consulta SQL construida en la función buildSearchWhereClause.
Vulnerabilidad en el archivo /WiKIDAdmin/userPreregistration.jsp en la funcionalidad List Pre-Registration en el parámetro preRegistrationData en WiKID 2FA Enterprise Server (CVE-2019-17114)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado y reflejado en WiKID 2FA Enterprise Server versiones hasta 4.2.0-b2047, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del archivo /WiKIDAdmin/userPreregistration.jsp. El parámetro preRegistrationData es vulnerable: a que ocurra un ataque de tipo cross-site scripting reflejado inmediatamente después de que un archivo .csv es cargado. El script malicioso es almacenado y puede ser ejecutado nuevamente cuando sea usada la funcionalidad List Pre-Registration.
Vulnerabilidad en el archivo Logs.jsp en la columna rendering_message en los parámetros H, S y a en WiKID 2FA Enterprise Server (CVE-2019-17115)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en WiKID 2FA Enterprise Server versiones hasta 4.2.0-b2047, permiten a los atacantes remotos inyectar script web o HTML arbitrario que es activado cuando el archivo Logs.jsp es visitado. La columna rendered_message es recuperada y mostrada, sin sanear, en el archivo Logs.jsp. Un ataque remoto puede poblar la columna rendered_message con valores maliciosos por medio de: (1) parámetro H en /wikid/servlet/com.wikidsystems.server.GetDomainHash (2) parámetro S en: - /wikid/DomainData - /wikid/PreRegisterLookup - /wikid/PreRegister - /wikid/InitDevice - /wikid/servlet/InitDevice2S - /wikid/servlet/InitDevice3S - /servlet/com.wikidsystems.server.InitDevice2S - /servlet/com.wikidsystems.server.InitDevice3S - /servlet/com.wikidsystems.server.InitDevice4S - /wikid/servlet/com.wikidsystems.server.InitDevice4AES - /wikid/servlet/com.wikidsystems.server.InitDevice5AES (3) parámetro a en: - /wikid/PreRegisterLookup - /wikid/InitDevice - /wikid/servlet/InitDevice2S - /wikid/servlet/InitDevice3S - /servlet/com.wikidsystems.server.InitDevice2S - /servlet/com.wikidsystems.server.InitDevice3S - /servlet/com.wikidsystems.server.InitDevice4S - /wikid/servlet/com.wikidsystems.server.InitDevice4AES - /wikid/servlet/com.wikidsystems.server.InitDevice5AES.
Vulnerabilidad en la política predeterminada de RBAC en el servidor API de Kubernetes (CVE-2019-11253)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
29/10/2019
Descripción:
La comprobación de entrada inapropiada en el servidor API de Kubernetes en las versiones v1.0 hasta 1.12 y versiones anteriores a v1.13.12, v1.14.8, v1.15.5 y v1.16.2, permite a los usuarios autorizados enviar cargas maliciosas de YAML o JSON, causando que el servidor API consuma demasiada CPU o memoria, fallando potencialmente y dejando de estar disponible. En versiones anteriores a v1.14.0, la política predeterminada de RBAC autorizaba a los usuarios anónimos para enviar peticiones que pudieran desencadenar esta vulnerabilidad. Los clústeres actualizados desde una versión anterior a v1.14.0 mantienen la política más permisiva por defecto para la compatibilidad con versiones anteriores.
Vulnerabilidad en el inicio de sesión en eQ-3 HomeMatic CCU3 (CVE-2019-15849)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
eQ-3 HomeMatic CCU3 firmware versión 3.41.11, permite la fijación de la sesión. Un atacante puede crear IDs de sesión y enviarlos a la víctima. Después de que la víctima se registra en la sesión, el atacante puede usar esa sesión. El atacante podría crear inicios de sesión SSH después de una sesión válida y comprometer fácilmente el sistema.
Vulnerabilidad en una simple petición HTTP en el plugin CUx-Daemon del eQ-3 Homematic CCU (CVE-2019-14424)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Un problema de Inclusión de Archivos Locales (LFI) en el plugin CUx-Daemon versión 1.11a del eQ-3 Homematic CCU-Firmware versiones 2.35.16 hasta 2.45.6, permite a los atacantes autenticados remotos leer archivos confidenciales por medio de una simple petición HTTP.
Vulnerabilidad en una simple petición HTTP en el plugin CUx-Daemon del eQ-3 Homematic CCU (CVE-2019-14423)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Un problema de Ejecución de Código Remota (RCE) en el plugin CUx-Daemon versión 1.11a del eQ-3 Homematic CCU-Firmware versiones 2.35.16 hasta 2.45.6, permite a los atacantes autenticados remotos ejecutar comandos de sistema como root remotamente por medio de una simple petición HTTP.
Vulnerabilidad en un protector de pantalla de terceros en los dispositivos Samsung Galaxy S10 y Note10 (CVE-2019-17668)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
22/10/2019
Descripción:
Los dispositivos Samsung Galaxy S10 y Note10, permiten operaciones de desbloqueo por medio de huellas digitales no registradas en determinadas situaciones que involucran a un protector de pantalla de terceros.
Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15277)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante local autenticado ejecutar código con privilegios de root. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al autenticarse como usuario de soporte remoto y enviando tráfico malicioso a un oyente interno del dispositivo. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de root.
Vulnerabilidad en CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15962)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante local autenticado escribir archivos en el directorio /root de un dispositivo afectado. La vulnerabilidad es debido a la asignación de permisos inapropiada. Un atacante podría explotar esta vulnerabilidad iniciando sesión como usuario de soporte remoto y escribiendo archivos en el directorio /root de un dispositivo afectado.
CVE-2019-15282
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto no autenticado leer archivos tcpdump generados en un dispositivo afectado. La vulnerabilidad es debido a un problema en la lógica de autenticación de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la interfaz web. Una explotación con éxito podría permitir al atacante leer un archivo tcpdump generado con un esquema de nomenclatura particular.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software (CVE-2019-15281)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. El atacante debe tener credenciales de administrador válidas. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en un archivo de solución de problemas. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2019-15280)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad insertando código malicioso en ciertas secciones de la interfaz que son visibles para otros usuarios. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Un atacante necesitaría credenciales de administrador válidas para explotar esta vulnerabilidad.
Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15275)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios con privilegios de root. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al autenticarse como usuario de soporte remoto y enviando entradas maliciosas en un comando específico. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente con privilegios de root.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business Smart and Managed Switches (CVE-2019-12636)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. La vulnerabilidad es debido a las insuficientes protecciones CSRF para la interfaz de administración basada en web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace malicioso. Una explotación con éxito podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario objetivo. Si el usuario cuenta con privilegios administrativos, el atacante podría alterar la configuración, ejecutar comandos o causar una condición de denegación de servicio (DoS) en un dispositivo afectado.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2019-12637)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
20/11/2019
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podrían permitir a un atacante remoto autenticado conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario que es procesada mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) (CVE-2019-12705)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la información suministrada por el usuario mediante la interfaz de administración basada en web del sistema afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Vulnerabilidad en la interfaz basada en web de Cisco Small Business Smart and Managed Switches (CVE-2019-12718)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz basada en web de Cisco Small Business Smart and Managed Switches, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz basada en web del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace malicioso y luego acceda a una página de interfaz web específica. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Vulnerabilidad en el control de acceso para ciertas URL en Cisco Aironet Access Points (APs) Software (CVE-2019-15260)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en Cisco Aironet Access Points (APs) Software, podría permitir a un atacante remoto no autenticado conseguir acceso no autorizado en un dispositivo objetivo con privilegios elevados. La vulnerabilidad es debido a un control de acceso insuficiente para ciertas URL en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante una petición de las URL específicas de un AP afectado. Una explotación podría permitir al atacante conseguir acceso al dispositivo con privilegios elevados. Aunque al atacante no se le concedería acceso a todas las opciones de configuración posibles, podría permitirle visualizar información confidencial y reemplazar algunas opciones con valores de su elección, incluyendo la configuración de la red inalámbrica. También permitiría al atacante deshabilitar el AP, creando una condición de denegación de servicio (DoS) para los clientes asociados con el AP.
Vulnerabilidad en Point-to-Point Tunneling Protocol (PPTP) VPN en Cisco Aironet Access Points (APs) (CVE-2019-15261)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de procesamiento de paquetes Point-to-Point Tunneling Protocol (PPTP) VPN en Cisco Aironet Access Points (APs), podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de las tramas Generic Routing Encapsulation (GRE) que pasan por medio del plano de datos de un AP afectado. Un atacante podría explotar esta vulnerabilidad al asociarse en un AP vulnerable, iniciar una conexión VPN PPTP a un servidor VPN PPTP arbitrario y enviar una trama GRE maliciosa por medio del plano de datos del AP. Una explotación con éxito podría permitir al atacante causar que un proceso interno del AP objetivo se bloquee, lo que a su vez causaría que el AP se recargue. La recarga AP provocaría una condición DoS para los clientes que están asociados con el AP.
Vulnerabilidad en la gestión de sesión de Secure Shell (SSH) para Cisco Wireless LAN Controller (WLC) Software (CVE-2019-15262)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la gestión de sesión de Secure Shell (SSH) para Cisco Wireless LAN Controller (WLC) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se presenta porque el proceso SSH no se elimina apropiadamente cuando una conexión con el dispositivo SSH es desconectada. Un atacante podría explotar esta vulnerabilidad al abrir de manera repetitiva las conexiones SSH en un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del sistema iniciando múltiples conexiones SSH en el dispositivo que no son finalizadas de forma efectiva, lo que podría resultar en una condición DoS.
Vulnerabilidad en la funcionalidad de reenvío de bridge protocol data unit (BPDU) de Cisco Aironet Access Points (APs) (CVE-2019-15265)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de reenvío de bridge protocol data unit (BPDU) de Cisco Aironet Access Points (APs), podría permitir a un atacante adyacente no autenticado causar que un puerto del AP entre en un estado de error deshabilitado. La vulnerabilidad se presenta porque las BPDU recibidas de clientes inalámbricos específicos son reenviadas incorrectamente. Un atacante podría explotar esta vulnerabilidad en la red inalámbrica mediante el envío de un flujo constante de tramas BPDU diseñadas. Una explotación con éxito podría permitir al atacante causar un ataque de denegación de servicio (DoS) limitado porque un puerto del AP podría desconectarse.
Vulnerabilidad en la CLI de Cisco Wireless LAN Controller (WLC) Software (CVE-2019-15266)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la CLI de Cisco Wireless LAN Controller (WLC) Software, podría permitir a un atacante local autenticado visualizar los archivos del sistema que deberían estar restringidos. Esta vulnerabilidad es debido al saneamiento inapropiado de la entrada suministrada por el usuario en los parámetros de la línea de comandos que describen los nombres de los archivos. Un atacante podría explotar esta vulnerabilidad mediante el uso de técnicas de salto de directorio para enviar una ruta hacia una ubicación de archivo deseada. Una explotación con éxito podría permitir al atacante visualizar archivos del sistema que pueden contener información confidencial.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2019-15268)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2019-15269)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2019-15270)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
Vulnerabilidad en la implementación del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco Aironet and Catalyst 9100 Access Points (APs) (CVE-2019-15264)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una vulnerabilidad en la implementación del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco Aironet and Catalyst 9100 Access Points (APs), podría permitir a un atacante adyacente no autenticado causar que un dispositivo afectado se reinicie inesperadamente, resultando en una condición de denegación de servicio ( DoS). La vulnerabilidad es debido a una gestión de recursos inapropiada durante el procesamiento de mensajes en protocolo CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un gran volumen de tramas legítimas de administración inalámbrica en poco tiempo a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que un dispositivo se reinicie inesperadamente, resultando en una condición DoS para los clientes asociados con el AP.
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2973)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
24/10/2019
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JAXP). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE de Oracle Java SE (CVE-2019-2977)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
24/11/2019
Descripción:
Una vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son en Java SE: 11.0.4 y 13. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE y en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.0 Puntuación Base 4.8 (Impactos de la Confidencialidad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2978)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
24/10/2019
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el componente Oracle Hospitality RES 3700 de Oracle Food and Beverage Applications (CVE-2019-3025)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
18/05/2020
Descripción:
Una vulnerabilidad en el componente Oracle Hospitality RES 3700 de Oracle Food and Beverage Applications. La versión compatible que está afectada es la 5.7. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Hospitality RES 3700. Aunque la vulnerabilidad se encuentre en Oracle Hospitality RES 3700, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Hospitality RES 3700. CVSS 3.0 Puntuación Base 9.0 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en su archivo de configuración global en Jenkins SOASTA CloudTest Plugin (CVE-2019-10451)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Jenkins SOASTA CloudTest Plugin, almacena las credenciales no encriptadas en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizadas por parte de los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en las credenciales almacenadas en Jenkins CRX Content Package Deployer Plugin (CVE-2019-10438)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins CRX Content Package Deployer Plugin versión 1.8.1 y anteriores, permitía a atacantes con permiso General y de Lectura conectar con una URL especificada por el atacante usando los IDs de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando así las credenciales almacenadas en Jenkins.
Vulnerabilidad en Ansible (CVE-2019-14858)
Gravedad:
BajaBaja
Publication date: 14/10/2019
Last modified:
24/10/2019
Descripción:
Se detectó una vulnerabilidad en Ansible engine versión 2.x hasta 2.8 y Ansible tower versión 3.x hasta 3.5. Cuando un módulo tiene un argumento_spec con subparámetros marcados como no_log, pasar un nombre de parámetro no válido al módulo hará que la tarea falle antes de que se procesen las opciones no_log en los subparámetros. Como resultado, los datos en los campos de subparámetro no se enmascararán y se mostrarán si Ansible se ejecuta con mayor detalle y está presente en los argumentos de invocación del módulo para la tarea.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo /WiKIDAdmin/adm_usrs.jsp en parámetro usr en WiKID 2FA Enterprise Server (CVE-2019-17120)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
31/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado y reflejado en WiKID 2FA Enterprise Server versiones hasta 4.2.0-b2047, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del archivo /WiKIDAdmin/adm_usrs.jsp. El parámetro usr es vulnerable: a que ocurra un ataque de tipo cross-site scripting reflejado inmediatamente después de que el usuario es creado. El script malicioso es almacenado y será ejecutado siempre que sea visitado el archivo /WiKIDAdmin/adm_usrs.jsp.
Vulnerabilidad en el campo Site Name en los dispositivos Comtech H8 Heights Remote Gateway (CVE-2019-17667)
Gravedad:
BajaBaja
Publication date: 17/10/2019
Last modified:
10/01/2020
Descripción:
Los dispositivos Comtech H8 Heights Remote Gateway versión 2.5.1, permiten un ataque de tipo XSS y la inyección HTML por medio del campo Site Name (también se conoce como SiteName).
Vulnerabilidad en la biblioteca library/glob.html en la documentación de Python (CVE-2019-17514)
Gravedad:
MediaMedia
Publication date: 12/10/2019
Last modified:
07/11/2019
Descripción:
La biblioteca library/glob.html en la documentación de Python versiones 2 y 3 antes del 2016, presenta información potencialmente engañosa sobre si ocurre la clasificación, como es demostrado por los resultados irreproducibles de la investigación del cáncer. NOTA: los efectos de esta documentación cruzan dominios de aplicación y, por lo tanto, es probable que el código relevante para la seguridad en otros lugares este afectado. Este problema no es un error de implementación de Python, y no existen reportes de que los investigadores de RMN confiaran específicamente en la biblioteca library/glob.html. En otras palabras, debido a que la documentación más antigua declara "finds all the pathnames matching a specified pattern according to the rules used by the Unix shell," uno podría haber inferido incorrectamente que la clasificación que ocurre en un shell de Unix también se presentó para glob.glob. Existe una solución alternativa en las versiones más nuevas de Willoughby nmr-data_compilation-p2.py y nmr-data_compilation-p3.py, que llaman a la función sort() directamente.
Vulnerabilidad en el manejador URI en DWRCC.exe en SolarWinds DameWare Mini Remote Control (CVE-2015-8220)
Gravedad:
AltaAlta
Publication date: 17/11/2015
Last modified:
22/10/2019
Descripción:
Desbordamiento de buffer basado en pila en el manejador URI en DWRCC.exe, en SolarWinds DameWare Mini Remote Control en versiones anteriores a 12.0 HotFix 1, permite a atacantes remotos ejecutar código arbitrario a través de un argumento de línea de comandos manipulado en un enlace.
Vulnerabilidad en MODX Revolution (CVE-2014-8992)
Gravedad:
MediaMedia
Publication date: 22/12/2014
Last modified:
22/10/2019
Descripción:
Vulnerabilidad XSS en in manager/assets/fileapi/FileAPI.flash.image.swf en MODX Revolution 2.3.2-pl, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un parámetro de devolución de la llamada.
Vulnerabilidad en MODX Revolution (CVE-2014-8775)
Gravedad:
MediaMedia
Publication date: 03/12/2014
Last modified:
22/10/2019
Descripción:
MODX Revolution 2.x anterior a 2.2.15 no incluye el indicador HTTPOnly en una cabecera de fijar la cookie en la cookie de la sesión, lo que facilita a atacantes remotos obtener información potencialmente sensible a través del acceso de secuencias de comandos a esta cookie.
Vulnerabilidad en manager/index.php en MODX Revolution (CVE-2014-8774)
Gravedad:
MediaMedia
Publication date: 03/12/2014
Last modified:
22/10/2019
Descripción:
Vulnerabilidad de XSS en manager/index.php en MODX Revolution 2.x anterior a 2.2.15 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro context_key.
Vulnerabilidad en MODX Revolution (CVE-2014-8773)
Gravedad:
MediaMedia
Publication date: 03/12/2014
Last modified:
22/10/2019
Descripción:
MODX Revolution 2.x anterior a 2.2.15 permite a atacantes remotos evadir el mecanismo de protección de CSRF mediante la (1) omisión del token CSRF o a través de una (2) cadena larga en el parámetro del token CSRF.
Vulnerabilidad en MODX Revolution (CVE-2014-2736)
Gravedad:
AltaAlta
Publication date: 24/04/2014
Last modified:
22/10/2019
Descripción:
Múltiples vulnerabilidades de inyección SQL en MODX Revolution anterior a 2.2.14 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de (1) ID de sesión (PHPSESSID) hacia index.php o usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del (2) parámetro user hacia connectors/security/message.php o (3) parámetro id hacia manager/index.php.
Vulnerabilidad en MODX Revolution (CVE-2014-2311)
Gravedad:
AltaAlta
Publication date: 11/03/2014
Last modified:
22/10/2019
Descripción:
Vulnerabilidad de inyección SQL en modx.class.php en MODX Revolution 2.0.0 anterior a 2.2.13 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de vectores no especificados.