Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro add_query_arg en la extensión htaccess Editor de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9515)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión htaccess Editor de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en la red de control de OpenFlow en el software del controlador SDN de Open Floodlight (CVE-2013-7333)
Gravedad:
AltaAlta
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Una vulnerabilidad en la versión 0.90 del software del controlador SDN de Open Floodlight, podría permitir que un atacante con acceso a la red de control de OpenFlow desconecte selectivamente los switches individuales desde el controlador SDN, causando degradación y eventualmente la denegación del acceso de red a todos los dispositivos conectados al switch objetivo.
Vulnerabilidad en el parámetro add_query_arg en la extensión Attach Accounts to Orders de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9507)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Attach Accounts to Orders de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Commissions de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9508)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Commissions de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Content Restriction de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9509)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Content Restriction de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Conditional Success Redirects de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9511)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Conditional Success Redirects de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión CSV Manager de Easy Digital Downloads (EDD) (CVE-2015-9512)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión CSV Manager de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Favorites de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9513)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Favorites de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Free Downloads de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9514)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Free Downloads de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en el tema Digital Store de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9532)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
El tema Digital Store de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Recurring Payments de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9525)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Recurring Payments de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Reviews de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9526)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Reviews de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Simple Shipping de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9527)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Simple Shipping de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Software Licensing de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9528)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Software Licensing de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Stripe de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9529)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Stripe de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Upload File de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9530)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Upload File de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en la extensión Wish Lists de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9531)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
La extensión Wish Lists de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en el tema Lattice de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9533)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
El tema Lattice de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en el tema Quota de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9534)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
El tema Quota de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en el tema Shoppette de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9535)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
El tema Shoppette de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD 1.8.x anteriores a 1.8.7, 1.9.x antes 1.9.10, 2.0.x antes 2.0.5, 2.1.x antes 2.1.11, 2.2. x anteriores a 2.2.9, y 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en el parámetro add_query_arg en el tema Twenty-Twelve de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9536)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
El tema Twenty-Twelve de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en libpl_droidsonroids_gif, usado en WhatsApp para Android (CVE-2019-11933)
Gravedad:
AltaAlta
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Un error de desbordamiento del búfer de la pila en libpl_droidsonroids_gif antes del 1.2.19, como es usado en WhatsApp para Android anteriores a la versión 2.19.291, podría permitir a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio.
Vulnerabilidad en el archivo app\contacts\contact_notes.php en una variable "id" en FusionPBX (CVE-2019-16975)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
En FusionPBX versiones hasta 4.5.7, el archivo app\contacts\contact_notes.php utiliza una variable "id" no saneada que proviene de la URL, que es reflejada en HTML, lo que conlleva a una vulnerabilidad de tipo XSS.
Vulnerabilidad en el parámetro id o classid en diversas páginas en Sourcecodester Online Grading System (CVE-2019-18344)
Gravedad:
AltaAlta
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Sourcecodester Online Grading System versión 1.0, es vulnerable a una inyección SQL no autenticada y puede permitir a atacantes remotos ejecutar comandos SQL arbitrarios por medio de la página de student, instructor, department, room, class o user (parámetro id o classid).
Vulnerabilidad en una página HTML en Sourcecodester Online Grading System (CVE-2019-18280)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Sourcecodester Online Grading System versión 1.0 está afectado por una vulnerabilidad de tipo Cross Site Request Forgery debido a una falta de protección de CSRF. Esto podría conllevar a un atacante a engañar al administrador para que ejecute código arbitrario por medio de una página HTML diseñada, como es demostrado por una acción Create User en el URI admin/modules/user/controller.php?action=add.
Vulnerabilidad en el modo legacy en la configuración "http-reuse always" en HAProxy (CVE-2019-18277)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
05/11/2019
Descripción:
Se encontró un fallo en HAProxy versiones anteriores a 2.0.6. En el modo legacy, los mensajes caracterizados por un encabezado de codificación de transferencia que no tenía el valor "chunked" no habían sido rechazados correctamente. El impacto fue limitado, pero si se combina con la configuración "http-reuse always", podría usarse para ayudar a construir un ataque de tráfico no autorizado de peticiones HTTP contra un componente vulnerable que emplee un analizador permisivo que ignore el encabezado de longitud de contenido tan pronto como se visualice uno de codificación de transferencia (incluso si no es completamente válido de acuerdo con la especificación).
Vulnerabilidad en Sitemagic CMS (CVE-2019-18220)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Sitemagic CMS versión 4.4.1 está afectado por un problema de tipo Cross-Site-Request-Forgery (CSRF), ya que no implementa ningún método para comprobar las peticiones entrantes, lo que permite la ejecución de funcionalidades críticas por medio de peticiones falsas. Un atacante remoto no autenticado podría abusar de este comportamiento para engañar a los usuarios de Sitemagic para que realicen acciones injustificadas.
Vulnerabilidad en los archivos index.php y upgrade.php en el parámetro UpgradeMode POST en Sitemagic CMS (CVE-2019-18219)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Sitemagic CMS versión 4.4.1 está afectado por una vulnerabilidad de Cross-Site-Scripting (XSS), ya que no puede comprobar la entrada del usuario. Los componentes afectados (archivos index.php, upgrade.php) permiten la inyección de JavaScript dentro de las peticiones GET o POST, por medio de una URL diseñada o mediante el parámetro UpgradeMode POST.
Vulnerabilidad en un servidor SSH en Jenkins Libvirt Slaves Plugin (CVE-2019-10471)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Libvirt Slaves Plugin, permite a atacantes conectarse a un servidor SSH especificado por el atacante utilizando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins.
Vulnerabilidad en un servidor SSH en Jenkins Libvirt Slaves Plugin (CVE-2019-10472)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins Libvirt Slaves Plugin, permite a atacantes con permiso General y de Lectura conectarse a un servidor SSH especificado por el atacante utilizando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins.
Vulnerabilidad en los métodos relacionados con formulario en Jenkins Libvirt Slaves Plugin (CVE-2019-10473)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins Libvirt Slaves Plugin en métodos relacionados con formularios permitió a los usuarios con acceso General y de Lectura enumerar ID de credenciales de las credenciales almacenadas en Jenkins.
Vulnerabilidad en los scripts en el sistema de archivos en Jenkins Global Post Script Plugin (CVE-2019-10474)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins Global Post Script Plugin, permitió a los usuarios con acceso General y de Lectura enumerar los scripts disponibles para el plugin almacenado en el sistema de archivos maestro de Jenkins.
Vulnerabilidad en las páginas web provistas por Jenkins build-metrics Plugin (CVE-2019-10475)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
08/11/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting reflejado en Jenkins build-metrics Plugin, permite a atacantes inyectar HTML y JavaScript arbitrario en las páginas web provistas por este plugin.
Vulnerabilidad en el archivo de configuración global en el maestro de Jenkins en Jenkins Zulip Plugin (CVE-2019-10476)
Gravedad:
BajaBaja
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
En Jenkins Zulip Plugin versión 1.1.0 y anteriores, las credenciales almacenadas sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizadas por parte de los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin (CVE-2019-10470)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin, en métodos relacionados con formulario permitió a los usuarios con acceso General y de Lectura enumerar los ID de credenciales de credenciales almacenadas en Jenkins.
Vulnerabilidad en una URL en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin (CVE-2019-10469)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin, permite a atacantes con permiso General y de Lectura conectarse a una URL especificada por parte del atacante usando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando credenciales almacenadas en Jenkins.
Vulnerabilidad en las URL de webhook en el maestro de Jenkin en Jenkins Mattermost Notification Plugin (CVE-2019-10459)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
En Jenkins Mattermost Notification Plugin versión 2.7.0 y anteriores, las URL de webhook almacenadas contienen un token secreto sin cifrar en su archivo de configuración global y archivos config.xml de trabajo en el maestro de Jenkins, donde pueden ser visualizados por parte de los usuarios con permiso de lectura extendida o acceso al sistema de archivos maestro.
Vulnerabilidad en el archivo de configuración global config.xml en el maestro de Jenkins en Jenkins Bitbucket OAuth Plugin (CVE-2019-10460)
Gravedad:
BajaBaja
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
En Jenkins Bitbucket OAuth Plugin versión 0.9 y anteriores, las credenciales almacenadas sin cifrar en el archivo de configuración global config.xml en el maestro de Jenkins, donde pueden ser visualizadas por parte de los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en el archivo de configuración global en el maestro de Jenkins en Jenkins Dynatrace Application Monitoring Plugin (CVE-2019-10461)
Gravedad:
BajaBaja
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
En Jenkins Dynatrace Application Monitoring Plugin versión 2.1.3 y anteriores, las credenciales almacenadas sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizadas por parte de los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en una URL en Jenkins Dynatrace Application Monitoring Plugin (CVE-2019-10462)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Dynatrace Application Monitoring Plugin versión 2.1.3 y anteriores, permitió a atacantes conectarse a una URL especificada por parte del atacante utilizando credenciales especificadas por el atacante.
Vulnerabilidad en una URL en Jenkins Dynatrace Application Monitoring Plugin (CVE-2019-10463)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins Dynatrace Application Monitoring Plugin, permite a atacantes con permiso General y de Lectura conectarse a una URL especificada por parte del atacante usando credenciales especificadas por el atacante.
Vulnerabilidad en una URL en Jenkins Deploy WebLogic Plugin (CVE-2019-10464)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Deploy WebLogic Plugin, permite a atacantes conectarse a una URL especificada por parte del atacante utilizando credenciales especificadas por el atacante, o determinar si existe un archivo o directorio con una ruta especificada por parte del atacante en el sistema de archivos maestro de Jenkins.
Vulnerabilidad en una URL en Jenkins Deploy WebLogic Plugin (CVE-2019-10465)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una falta de comprobación de permiso en Jenkins Deploy WebLogic Plugin, permite a atacantes con permiso General y de Lectura conectarse a una URL especificada por parte del atacante utilizando credenciales especificadas por el atacante, o determinar si existe un archivo o directorio con una ruta especificada por el atacante en el sistema de archivos maestro de Jenkins .
Vulnerabilidad en el agente de Jenkins en Jenkins 360 FireLine Plugin (CVE-2019-10466)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
25/10/2019
Descripción:
Una vulnerabilidad de tipo XML external entities (XXE) en Jenkins 360 FireLine Plugin, permite a atacantes con acceso General y de Lectura que Jenkins resuelva entidades externas, resultando en la extracción de secretos desde el agente de Jenkins, ataques de tipo server-side request forgery o denegación de servicio.
Vulnerabilidad en los archivos config.xml de trabajo en el maestro de Jenkins en Jenkins Sonar Gerrit Plugin (CVE-2019-10467)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Jenkins Sonar Gerrit Plugin almacena las credenciales sin cifrar en los archivos config.xml de trabajo en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con permiso de lectura extendido o acceso al sistema de archivos maestro.
Vulnerabilidad en una URL en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin (CVE-2019-10468)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
24/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin, les permite a atacantes conectarse a una URL especificada por parte del atacante usando ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el parámetro add_query_arg en la extensión Cross-sell Upsell de Easy Digital Downloads (EDD) para WordPress (CVE-2015-9510)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
30/10/2019
Descripción:
La extensión Cross-sell Upsell de Easy Digital Downloads (EDD) para WordPress, como es usada con EDD versiones 1.8.x anteriores a 1.8.7, versiones 1.9.x anteriores a 1.9.10, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.11, versiones 2.2.x anteriores a 2.2.9, y versiones 2.3.x anteriores a 2.3.7, presenta una vulnerabilidad de tipo XSS porque el parámetro add_query_arg es usado inapropiadamente.
Vulnerabilidad en la función generateDirectionalRuns() en el archivo qtextengine.cpp en Qt qtbase (CVE-2019-18281)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
18/02/2020
Descripción:
Un acceso a memoria fuera de límites en la función generateDirectionalRuns() en el archivo qtextengine.cpp en Qt qtbase versiones 5.11.x y versiones 5.12.x anteriores a 5.12.5, permite a atacantes causar una denegación de servicio al bloquear una aplicación por medio de un archivo de texto que contiene muchos caracteres direccionales.
Vulnerabilidad en Al ejecutar el reproductor de medios VideoLAN VLC 3.0.8 con libqt en Windows (CVE-2019-18278)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
03/12/2019
Descripción:
Al ejecutar el reproductor de medios VideoLAN VLC 3.0.8 con libqt en Windows, los datos de una dirección con errores controlan el flujo de código a partir de libqt_plugin! Vlc_entry_license__3_0_0f + 0x00000000003b9aba. NOTA: el equipo de seguridad de VideoLAN indica que no han sido contactados y no tienen forma de reproducir este problema.
Vulnerabilidad en El panel de Western Digital SSD (CVE-2019-13466)
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
10/02/2020
Descripción:
El panel de Western Digital SSD anterior a la versión 2.5.1.0 y el panel de SanDisk SSD anterior a la versión 2.5.1.0 tienen un control de acceso incorrecto. El archivo "generar informes" está protegido con una contraseña codificada. Se encuentra disponible una actualización de la aplicación que aborda la protección del cifrado de archivos
Vulnerabilidad en RSA BSAFE Crypto-J (CVE-2019-3738)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
15/10/2019
Descripción:
RSA BSAFE Crypto-J en versiones anteriores a la 6.2.5, son susceptibles a una vulnerabilidad Missing Required Cryptographic Step. Un atacante remoto malicioso podría explotar potencialmente esta vulnerabilidad para obligar a dos partes a calcular la misma clave compartida predecible.
Vulnerabilidad en un ataque de consumo de recursos XML (CVE-2019-12401)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
10/02/2020
Descripción:
Las versiones de Solr 1.3.0 a 1.4.1, 3.1.0 a 3.6.2 y 4.0.0 a 4.10.4 son vulnerables a un ataque de consumo de recursos XML (también conocido como Lol Bomb) a través de su controlador de actualización. En el caso de los elementos de tipo, el atacante puede crear un patrón que se expandirá cuando el servidor analice el XML que causa los OOM.
Vulnerabilidad en los dispositivos D-Link DIR-806. (CVE-2019-10892)
Gravedad:
AltaAlta
Publication date: 06/09/2019
Last modified:
07/10/2019
Descripción:
Se ha descubierto un problema en los dispositivos D-Link DIR-806. Hay un desbordamiento de búfer en la región stack de la memoria en la función hnap_main en /htdocs/cgibin. La función llamará a sprintf sin verificar la longitud de las cadenas en los parámetros dados por el encabezado HTTP y puede ser controlado por el usuario. Y finalmente conduce a un desbordamiento de búfer en la región stack de la memoria mediante un encabezado HTTP especial.
Vulnerabilidad en el plugin de Gateway de pago y envío de PayPal de WooCommerce (CVE-2019-14979)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** cgi-bin / webscr? Cmd = _cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce 1.6.17 para WordPress permite la manipulación de parámetros en un parámetro de cantidad (como la cantidad_1), como se demuestra comprando un artículo por un precio inferior al precio previsto NOTA: El autor del complemento declara que es cierto que la cantidad se puede manipular en el flujo de pago de PayPal. Sin embargo, la cantidad se valida contra el total del pedido de WooCommerce antes de completar el pedido, y si no coincide, el pedido quedará en estado "En espera".
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11246)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.12.9, versiones anteriores a la versión 1.13.6, versiones anteriores a la versión 1.14.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11.
Vulnerabilidad en divulgación remota de credenciales en las versiones de firmware Advan (CVE-2019-11064)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
10/02/2020
Descripción:
Se descubrió una vulnerabilidad de divulgación remota de credenciales en las versiones de firmware Advan VD-1 hasta 230. Un atacante puede exportar la configuración del sistema que no está encriptada para obtener la cuenta y la contraseña del administrador en texto plano a través de cgibin / ExportSettings.cgi? Export = 1 sin cualquier autenticación
Vulnerabilidad en Intel® Driver y Support Assistant (CVE-2019-11146)
Gravedad:
MediaMedia
Publication date: 19/08/2019
Last modified:
10/02/2020
Descripción:
Verificación incorrecta de archivos en Intel® Driver y Support Assistant en versiones anteriores a la 19.7.30.2 puede permitir a un usuario identificado habilitar potencialmente la escalada de privilegios a través del acceso local.
Vulnerabilidad en Intel® Driver y Support Assistant (CVE-2019-11145)
Gravedad:
MediaMedia
Publication date: 19/08/2019
Last modified:
10/02/2020
Descripción:
Verificación incorrecta de archivos en Intel® Driver y Support Assistant en versiones anteriores a la 19.7.30.2 puede permitir a un usuario identificado habilitar potencialmente la escalada de privilegios a través del acceso local.
Vulnerabilidad en Kernel de SAP (ABAP Debugger) (CVE-2019-0349)
Gravedad:
MediaMedia
Publication date: 14/08/2019
Last modified:
10/02/2020
Descripción:
Kernel de SAP (ABAP Debugger), versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT , 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.49, 7.53, 7.73, 7.75, 7.76, 7.77, le permite al usuario ejecutar "GO to statement" sin poseer la autorización S_DEVELOP DEBUG 02, lo que resulta en la falta de verificación de autorización
Vulnerabilidad en Wind River VxWorks 6.9 y vx7 tiene un desbordamiento de búfer en el componente IPv4 (CVE-2019-12256)
Gravedad:
AltaAlta
Publication date: 09/08/2019
Last modified:
10/02/2020
Descripción:
Wind River VxWorks 6.9 y vx7 tiene un desbordamiento de búfer en el componente IPv4. Existe una vulnerabilidad de seguridad IPNET: desbordamiento de pila en el análisis de las opciones IP de los paquetes IPv4.
Vulnerabilidad en Bypass de control de acceso remoto en Micro Focus Content Manager. (CVE-2019-11653)
Gravedad:
MediaMedia
Publication date: 07/08/2019
Last modified:
10/02/2020
Descripción:
Bypass de control de acceso remoto en Micro Focus Content Manager. versiones 9.1, 9.2, 9.3. La vulnerabilidad podría explotarse para manipular los datos almacenados durante la solicitud de CheckIn de otro usuario.
Vulnerabilidad en En Rockwell Automation PanelView 5510 (CVE-2019-10970)
Gravedad:
AltaAlta
Publication date: 11/07/2019
Last modified:
10/02/2020
Descripción:
En Rockwell Automation PanelView 5510 (todas las versiones fabricadas antes del 13 de marzo de 2019 que nunca se han actualizado a v4.003, v5.002 o posterior), un aplicantef de amenazas remoto no autenticado con acceso a una pantalla gráfica PanelView 5510 afectada, una vez que se ha realizado la explotación con éxito , puede arrancar el terminal y obtener acceso de nivel raíz al sistema de archivos del dispositivo.
Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
10/02/2020
Descripción:
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en En Medtronic MinMed 508 y Medtronic Minimed Paradigm Insulin Pumps, (CVE-2019-10964)
Gravedad:
MediaMedia
Publication date: 28/06/2019
Last modified:
10/02/2020
Descripción:
En Medtronic MinMed 508 y Medtronic Minimed Paradigm Insulin Pumps, versiones, bomba MiniMed 508 - Todas las versiones, bomba MiniMed Paradigm 511 - Todas las versiones, bombas MiniMed Paradigm 512/712 - Todas las versiones, bomba MiniMed Paradigm 712E - Todas las versiones, MiniMed Paradigm 515 / Bombas 715: todas las versiones, bombas MiniMed Paradigm 522/722: todas las versiones, bombas MiniMed Paradigm 522K / 722K: todas las versiones, bombas MiniMed Paradigm 523/723: versiones de software 2.4A o inferiores, bombas MiniMed Paradigm 523K / 723K: software, versiones 2.4A o inferior, bombas MiniMed Paradigm Veo 554/754 - Versiones de software 2.6A o inferior, modelos MiniMed Paradigm Veo 554CM y 754CM solamente - Versiones de software 2.7A o inferior, las bombas de insulina afectadas están diseñadas para comunicarse usando una RF inalámbrica con otras dispositivos, como medidores de glucosa en sangre, transmisores de sensores de glucosa y dispositivos USB CareLink. Este protocolo de comunicación RF inalámbrico no implementa correctamente la autenticación o autorización. Un atacante con acceso adyacente a uno de los modelos de bomba de insulina afectados puede inyectar, reproducir, modificar y / o interceptar datos. Esta vulnerabilidad también podría permitir a los atacantes cambiar la configuración de la bomba y controlar la administración de insulina.
Vulnerabilidad en secuencias de comandos entre sitios en Micro Focus Fortify Software Security Center Server, (CVE-2019-11649)
Gravedad:
BajaBaja
Publication date: 19/06/2019
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de secuencias de comandos entre sitios en Micro Focus Fortify Software Security Center Server, versiones 17.2, 18.1, 18.2, se ha identificado en Micro Focus Software Security Center. La vulnerabilidad podría explotarse para ejecutar código JavaScript en el navegador del usuario. La vulnerabilidad podría explotarse para ejecutar código JavaScript en el navegador del usuario
Vulnerabilidad en Fortinet FortiOS (CVE-2019-5586)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
23/10/2019
Descripción:
Una vulnerabilidad reflejada de Cross-Site-Scripting (XSS) en Fortinet FortiOS 5.2.0 a 5.6.10, 6.0.0 a 6.0.4 bajo el portal web SSL VPN puede permitir que un atacante ejecute el código de script malicioso no autorizado mediante el parámetro "param" de las solicitudes HTTP de proceso de error.
Vulnerabilidad en Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux (CVE-2019-12455)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux hasta la versión 5.1.5. Existe una kstrndup no verificada de derived_name, que podría permitir a un atacante provocar una denegación de servicio (desreferencia de puntero NULL y bloqueo del sistema). NOTA: Esta identificación se disputa por no ser un problema porque “La asignación de memoria que no se verificó es parte de un código que solo se ejecuta en el momento del arranque, antes de que se inicien los procesos del usuario. Por lo tanto, no hay posibilidad de que un usuario no privilegiado lo controle, y no se le niega el servicio ".
Vulnerabilidad en Se descubrió un problema en el subsistema efi en el kernel de Linux (CVE-2019-12380)
Gravedad:
BajaBaja
Publication date: 28/05/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en el subsistema efi en el kernel de Linux hasta la versión 5.1.5. phys_efi_set_virtual_address_map en arch / x86 / platform / efi / efi.c y efi_call_phys_prolog en arch / x86 / platform / efi / efi_64.c manejan mal los errores de asignación de memoria. NOTA: Esta identificación se disputa por no ser un problema porque “Todo el código tocado por el commit referenciado solo se ejecuta en el arranque, antes de que se inicien los procesos del usuario. Por lo tanto, no hay posibilidad de que un usuario sin privilegios lo controle ".
Vulnerabilidad en Kentico 11, permite a los atacantes cargar y explorar archivos sin autenticación (CVE-2019-12102)
Gravedad:
MediaMedia
Publication date: 22/05/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Kentico 11 hasta la versión 12 permite a los atacantes cargar y explorar archivos sin autenticación a través de cmsmodules / medialibrary / formcontrols / liveselectors / insertimageormedia / tabs_media.aspx URI. NOTA: El proveedor disputa el informe porque el investigador no configuró los permisos de la biblioteca de medios correctamente. El proveedor declara que, de manera predeterminada, todos los usuarios pueden leer / modificar / cargar archivos, y depende del administrador decidir quién debe tener acceso a la biblioteca de medios y establecer los permisos en consecuencia. Consulte la documentación del proveedor en las referencias para obtener más información.
Vulnerabilidad en SIMATIC PCS 7 V8.0 (CVE-2019-10918)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores a la versión V8.2 SP1 con WinCC V7.4 SP1 Upd 11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC Professional (TIA Portal V13) (Todas las versiones) , SIMATIC WinCC Professional (TIA Portal V14) (Todas las versiones anteriores a la versión V14 SP1 Upd 9), SIMATIC WinCC Professional (TIA Portal V15) (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC Runtime Professional V13 (Todas las versiones), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la versión V14.1 Upd 8), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC V7.2 y anteriores (Todas las versiones), SIMATIC WinCC V7.3 (Todas las versiones anteriores a la versión V7.3 Upd 19), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 11), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 Upd 3). La aplicación web SIMATIC WinCC DataMonitor de los productos afectados permite cargar código ASPX arbitrario. La vulnerbilidad de seguridad podría ser explotada por un atacante autenticado con acceso de red a la aplicación WinCC DataMonitor. No se requiere interacción del usuario para explotar esta vulnerabilidad. La vulnerabilidad afecta la confidencialidad, integridad y disponibilidad del dispositivo afectado. En la etapa de publicación de este aviso de seguridad no se conoce explotación pública.
Vulnerabilidad en SIMATIC PCS (CVE-2019-10917)
Gravedad:
BajaBaja
Publication date: 14/05/2019
Last modified:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores V8.2 SP1 con WinCC V7.4 SP1 Upd11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones
Vulnerabilidad en SIMATIC PCS (CVE-2019-10916)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y versiones anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores a la versión V8.2 SP1 con WinCC V7.4 SP1 Upd11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones anteriores a la versión V14 SP1 Upd 9), SIMATIC WinCC (TIA Portal) V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC Runtime Professional V13 (Todas las versiones), SIMATIC WinCC Runtime Professional V14 ( Todas las versiones anteriores a la versión V14.1 Upd 8), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC V7.2 y anteriores (Todas las versiones), SIMATIC WinCC V7.3 (Todas las versiones anterior a la versión V7.3 Upd 19), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 11), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 Upd 3). Un atacante con acceso al archivo del proyecto podría ejecutar comandos arbitrarios del sistema con los privilegios del servidor de base de datos local. La vulnerabilidad podría ser explotada por un atacante con acceso al archivo del proyecto. La vulnerabilidad sí afecta la confidencialidad, integridad y disponibilidad del sistema afectado. En el momento de la publicación del aviso, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en En los controladores Microwell® 1400 (CVE-2019-10955)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
10/02/2020
Descripción:
En los controladores Microwell® 1400 de Rockwell Automation serie A, todas las versiones serie B, v15.002 y anteriores, controladores MicroLogix 1100 v14.00 y anteriores, controladores CompactLogix 5370 L1 v30.014 y anteriores, controladores CompactLogix 5370 L2 v30.014 y anteriores, CompactLogix Controladores 5370 L3 (incluye controladores CompactLogix GuardLogix) v30.014 y anteriores, una vulnerabilidad de redireccionamiento abierto podría permitir que un atacante remoto no autenticado ingrese un enlace malicioso para redirigir a los usuarios a un sitio malicioso que podría ejecutar o descargar malware arbitrario en la máquina del usuario.
Vulnerabilidad en The kubectl cp command allows copying files between containers (CVE-2019-1002101)
Gravedad:
MediaMedia
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes crea un alquitrán dentro del contenedor, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. La función untar puede crear y seguir enlaces simbólicos. El problema se resuelve en kubectl v1.11.9, v1.12.7, v1.13.5 y v1.14.0.
Vulnerabilidad en contenido del archivo en la Vista de acción (CVE-2019-5418)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
11/10/2019
Descripción:
Existe una vulnerabilidad de Divulgación del contenido del archivo en la Vista de acción versión anterior a .2.2.1, versión anterior a 1.6.2, versión anterior a 5.0.7.2, versión anterior a 4.2.11.1 y v3, donde los encabezados de aceptación especialmente diseñados pueden exponer el contenido de archivos arbitrarios en el sistema de archivos del sistema de destino. .
Vulnerabilidad en SIMATIC CP (CVE-2018-4843)
Gravedad:
MediaMedia
Publication date: 20/03/2018
Last modified:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 343-1 Advanced (Todas las versiones), SIMATIC CP 343-1 Standard (Todas las versiones), SIMATIC CP 443-1 Advanced (Todas las versiones), SIMATIC CP 443-1 Standard (Todas las versiones), Controlador de software SIMATIC S7-1500 incl. F (Todas las versiones