Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el paquete unoconv (CVE-2019-17400)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
El paquete unoconv versiones anteriores a 0.9, maneja inapropiadamente los nombres de ruta no confiables, lo que conlleva a una vulnerabilidad de tipo SSRF e inclusión de archivos locales.
Vulnerabilidad en el archivo interface/forms/eye_mag/js/eye_base.php en la base de datos openemr en OpenEMR (CVE-2019-16404)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
22/10/2019
Descripción:
Una Inyección SQL autenticada en el archivo interface/forms/eye_mag/js/eye_base.php en OpenEMR versiones hasta 5.0.2, permite al usuario extraer datos arbitrarios de la base de datos de openemr por medio de una instrucción INSERT INTO no parametrizada, como es demostrado por el parámetro providerID.
Vulnerabilidad en el archivo packet.c en la función SSH_MSG_DISCONNECT en libssh2 (CVE-2019-17498)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
06/11/2019
Descripción:
En libssh2 versión v1.9.0 y anteriores, la lógica de la función SSH_MSG_DISCONNECT en el archivo packet.c presenta un desbordamiento de enteros en una comprobación de límites, lo que permite a un atacante especificar un desplazamiento arbitrario (fuera de límites) para una lectura de memoria posterior. Un servidor SSH diseñado puede ser capaz de revelar información confidencial o causar una condición de denegación de servicio en el sistema del cliente cuando un usuario conecta con el servidor.
Vulnerabilidad en una URL en una línea ![title] en Rocket.Chat (CVE-2019-17220)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
Rocket.Chat versiones anteriores a 2.1.0, permite un ataque de tipo XSS por medio de una URL en una línea ![title].
Vulnerabilidad en el archivo app\contacts\contact_times.php en una variable "id" en FusionPBX (CVE-2019-16974)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta 4.5.7, el archivo app\contacts\contact_times.php utiliza una variable "id" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\fifo_list\fifo_interactive.php en una variable "c" en FusionPBX (CVE-2019-16969)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta 4.5.7, el archivo app\fifo_list\fifo_interactive.php utiliza una variable "c" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\conference_controls\conference_control_details.php en una variable id en FusionPBX (CVE-2019-16968)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
Se detectó un problema en FusionPBX versiones hasta 4.5.7. En el archivo app\conference_controls\conference_control_details.php, una variable id no saneada que proviene de la URL es reflejada en HTML en 2 ocasiones, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\sip_status\sip_status.php en una variable "savemsg" en FusionPBX (CVE-2019-16970)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta 4.5.7, el archivo app\sip_status\sip_status.php utiliza una variable "savemsg" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en Trend Micro Anti-Threat Toolkit (ATTK) (CVE-2019-9491)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
22/10/2019
Descripción:
Trend Micro Anti-Threat Toolkit (ATTK) versiones 1.62.0.1218 y posteriores, presenta una vulnerabilidad que puede permitir a un atacante colocar archivos maliciosos en el mismo directorio, conllevando potencialmente a la ejecución de código remoto arbitrario (RCE) cuando se ejecuta.
Vulnerabilidad en el archivo resources/cmd.php en FusionPBX (CVE-2019-16965)
Gravedad:
AltaAlta
Publication date: 21/10/2019
Last modified:
24/08/2020
Descripción:
El archivo resources/cmd.php en FusionPBX versiones hasta 4.5.7, sufre una vulnerabilidad de inyección de comandos debido a la falta de comprobación de entrada, lo que permite a atacantes administrativos autenticados ejecutar cualquier comando en el host como www-data.
Vulnerabilidad en el archivo app\xml_cdr\xml_cdr_delete.php en una variable "rec" en FusionPBX (CVE-2019-16985)
Gravedad:
AltaAlta
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\xml_cdr\xml_cdr_delete.php utiliza una variable "rec" no saneada que proviene de la URL, que es decodificada en base64 y permite la eliminación de cualquier archivo del sistema.
Vulnerabilidad en el archivo app\edit\filedelete.php en una variable "file" en FusionPBX (CVE-2019-16991)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\edit\filedelete.php utiliza una variable "file" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\conferences_active\conference_interactive.php en una variable "c" en FusionPBX (CVE-2019-16989)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\conferences_active\conference_interactive.php utiliza una variable "c" no saneada proveniente de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\basic_operator_panel\resources\content.php en una variable "eavesdrop_dest" en FusionPBX (CVE-2019-16988)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\basic_operator_panel\resources\content.php utiliza una variable "eavesdrop_dest" no saneada que proviene de la URL, que es reflejada en 3 ocasiones en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\contacts\contact_import.php en una variable "query_string" en FusionPBX (CVE-2019-16987)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\contacts\contact_import.php utiliza una variable "query_string" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en los archivos resources\download.php y resources\secure_download.php en una variable "f" en FusionPBX (CVE-2019-16986)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo resources\download.php utiliza una variable "f" no saneada que proviene de la URL, que toma cualquier nombre de ruta y permite su descarga. (el archivo resources\secure_download.php también está afectado).
Vulnerabilidad en el archivo app\recordings\recording_play.php en una variable de "filename" en FusionPBX (CVE-2019-16984)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\recordings\recording_play.php utiliza una variable de "filename" no saneada que proviene de la URL, que es decodificada en base64 y es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo resources\paging.php en una variable "param" en FusionPBX (CVE-2019-16983)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo resources\paging.php presenta una función de paginación (llamada por varias páginas de la interfaz), que utiliza una variable "param" no higiénica construida parcialmente a partir de los argumentos de URL y reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\access_controls\access_control_nodes.php en una variable "id" en FusionPBX (CVE-2019-16982)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\access_controls\access_control_nodes.php utiliza una variable "id" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\conference_profiles\conference_profile_params.php en una variable "id" en FusionPBX (CVE-2019-16981)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\conference_profiles\conference_profile_params.php utiliza una variable "id" no saneada que proviene de la URL, que es reflejada en 2 ocasiones en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\devices\device_settings.php en una variable "id" en FusionPBX (CVE-2019-16978)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\devices\device_settings.php utiliza una variable "id" no saneada que proviene de la URL, que es reflejada en 2 ocasiones en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\contacts\contact_urls.php en una variable "id" en FusionPBX (CVE-2019-16979)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\contacts\contact_urls.php utiliza una variable "id" no saneada que proviene de la URL, que es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo app\call_broadcast\call_broadcast_edit.php en una variable "id" en FusionPBX (CVE-2019-16980)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app\call_broadcast\call_broadcast_edit.php utiliza una variable "id" no saneada que proviene de la URL en una consulta SQL no parametrizada, lo que conlleva a la inyección SQL.
Vulnerabilidad en el archivo app/music_on_hold/music_on_hold.php en una variable "file" en FusionPBX (CVE-2019-16990)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
23/10/2019
Descripción:
En FusionPBX versiones hasta v4.5.7, el archivo app/music_on_hold/music_on_hold.php utiliza una variable "file" no saneada que proviene de la URL, que toma cualquier nombre de ruta (codificado en base64) y permite su descarga.
Vulnerabilidad en Sonatype Nexus Repository Manager y IQ Server (CVE-2019-16530)
Gravedad:
AltaAlta
Publication date: 21/10/2019
Last modified:
22/10/2019
Descripción:
Sonatype Nexus Repository Manager versiones 2.x anteriores a 2.14.15 y versiones 3.x anteriores a 3.19, y IQ Server versiones anteriores a 72, presenta una ejecución de código remota.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo html\admin\modules\manager\views\form.php en una variable managerdisplay en el formulario module de Manager (CVE-2019-16967)
Gravedad:
MediaMedia
Publication date: 21/10/2019
Last modified:
10/12/2019
Descripción:
Se detectó un problema en Manager versiones 13.x anteriores a 13.0.2.6 y versiones 15.x anteriores a 15.0.6 antes del FreePBX versión 14.0.10.3. En el formulario module de Manager (archivo html\admin\modules\manager\views\form.php), una variable managerdisplay no saneada que proviene de la URL es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS. Que puede ser solicitada mediante una petición GET en /config.php?type=tool&display=manager.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11249)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.13.9, versiones anteriores a la versión 1.14.5, versiones anteriores a la versión 1.15.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12 .
Vulnerabilidad en El dispositivo Quest Kace K1000 (CVE-2018-5406)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
18/09/2020
Descripción:
El dispositivo Quest Kace K1000, versiones anteriores a la versión 9.0.270, permite a un atacante remoto explotar el mecanismo de intercambio de recursos de origen cruzado (CORS) mal configurado. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad para realizar acciones sensibles, como agregar una nueva cuenta de administrador o cambiar la configuración del dispositivo. Un usuario interno malintencionado también podría obtener privilegios de administrador de este dispositivo y usarlo para visitar un enlace malicioso que explota esta vulnerabilidad. Esto podría hacer que la aplicación realice acciones delicadas, como agregar una nueva cuenta de administrador o cambiar la configuración del dispositivo. Un atacante remoto no autenticado podría agregar una cuenta de nivel de administrador o cambiar la configuración del dispositivo.
Vulnerabilidad en La aplicación Emerson DeltaV Smart Switch Command Center (CVE-2018-11691)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
10/02/2020
Descripción:
La aplicación Emerson DeltaV Smart Switch Command Center, disponible en las versiones 11.3.xy 12.3.1, no pudo cambiar la contraseña de administración de DeltaV Smart Switches al momento de la puesta en servicio. Emerson lanzó parches para las estaciones de trabajo DeltaV para abordar este problema, y los parches se pueden descargar desde el Portal de Soporte Guardian de Emerson. Consulte la Notificación de seguridad DeltaV DSN19003 (KBA NK-1900-0808) para obtener más información sobre este problema. Las versiones 13.3 y posteriores de DeltaV usan la aplicación Centro de comando de dispositivos de red para administrar los conmutadores inteligentes DeltaV, y esta nueva aplicación no se ve afectada por este problema. Después de reparar el Smart Switch Command Center, los usuarios deben comisionar los DeltaV Smart Switches o cambiar la contraseña con la herramienta.
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (CVE-2013-2807)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si calcula un valor incorrecto para el campo “Total Record Size”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo "“Record Data Size" modificado a un valor específicamente sobredimensionado, el servicio calculará un valor de tamaño inferior al "Tamaño de registro total" que causará un fuera de los límites violación de acceso de lectura que conduce a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relativos a estas vulnerabilidades se pueden encontrar en el siguiente enlace de Asesoría de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/537599
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) (CVE-2013-2806)
Gravedad:
AltaAlta
Publication date: 26/03/2019
Last modified:
10/02/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si calcula un valor incorrecto para el campo “End of Current Record”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo “Record Data Size”modificado a un valor específicamente sobredimensionado, el servicio calculará un valor de tamaño insuficiente para el “Total Record Size.”. Luego, el servicio calculará un valor incorrecto para el campo “End of Current Record”, causando violaciones de acceso que conducen a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relacionados con estas vulnerabilidades se pueden encontrar en el siguiente enlace de aviso de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/5375
Vulnerabilidad en Las series Moxa G3100V2, (CVE-2016-5819)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
10/02/2020
Descripción:
Las series Moxa G3100V2, ediciones anteriores a la Versión 2.8, y OnCell G3111 / G3151 / G3211 / G3251 Series, ediciones anteriores a la Versión 1.7 permiten un ataque de secuencias de comandos en sitios cruzados que puede permitir que un atacante ejecute código de script arbitrario en el navegador del usuario relación de confianza entre su navegador y el servidor.
Vulnerabilidad en Rockwell Automation Allen-Bradley PowerMonitor 1000 (CVE-2018-19615)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
19/08/2020
Descripción:
Rockwell Automation Allen-Bradley PowerMonitor 1000 todas las versiones. Un atacante remoto podría inyectar un código arbitrario en el navegador web de un usuario objetivo para obtener acceso al dispositivo afectado.
Vulnerabilidad en swt/motif/browser.c in White_dune (aka whitedune) (CVE-2017-17518)
Gravedad:
MediaMedia
Publication date: 14/12/2017
Last modified:
10/02/2020
Descripción:
** EN DISPUTA** swt / motif / browser.c en White_dune (también conocido como whitedune) 0.30.10 no valida las cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER, lo que podría permitir a los atacantes remotos realizar ataques de inyección de argumentos a través de un dispositivo diseñado URL NOTA: Este problema se discute por no ser una vulnerabilidad porque “la versión actual de white_dune (1.369 en https://wdune.ourproject.org/) no utiliza una" variable de entorno NAVEGADOR ". En cambio, la variable "navegador" se lee del archivo $ HOME / .dunerc (o del registro M $ Windows). Es configurable en el menú "opciones". El valor predeterminado se elige en el script ./configure, que prueba varios programas, primero probado es "xdg-open" ".