Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los vectores no especificados en ManageIQ EVM (CVE-2013-0186)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
05/11/2019
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ManageIQ EVM, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Vulnerabilidad en el back-end en TYPO3 (CVE-2010-3660)
Gravedad:
BajaBaja
Publication date: 01/11/2019
Last modified:
05/11/2019
Descripción:
TYPO3 versiones anteriores a 4.1.14, versiones 4.2.x anteriores a 4.2.13, versiones 4.3.x anteriores a 4.3.4 y versiones 4.4.x anteriores a 4.4.1, permite un ataque de tipo XSS en el back-end.
Vulnerabilidad en la utilidad de configuración de BIG-IP AFM (CVE-2019-6658)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
05/11/2019
Descripción:
En BIG-IP AFM versiones 15.0.0 hasta15.0.1, 14.0.0 hasta 14.1.2, 13.1.0 hasta 13.1.3.1 y 12.1.0 hasta 12.1.5, una vulnerabilidad en la utilidad de configuración de AFM puede permitir a cualquier usuario de BIG-IP autenticado ejecutar un ataque de inyección SQL.
Vulnerabilidad en Traffic Management User Interface (TMUI) en BIG-IP (CVE-2019-6657)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
05/11/2019
Descripción:
En BIG-IP versiones 13.1.0 hasta 13.1.3.1, 12.1.0 hasta 12.1.5 y 11.5.2 hasta 11.6.5.1, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en una página no revelada de la BIG-IP Traffic Management User Interface (TMUI) , también conocida como la utilidad BIG-IP Configuration.
Vulnerabilidad en evince (CVE-2013-3718)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
05/11/2019
Descripción:
evince está careciendo de una comprobación en el número de páginas que puede conllevar a un fallo de segmentación
Vulnerabilidad en la transmisión de audio mediante HTTP en las cámaras IP Honeywell equIP and Performance series (CVE-2019-18230)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
05/11/2019
Descripción:
En las cámaras IP Honeywell equIP and Performance series, múltiples versiones, una vulnerabilidad se presenta donde el producto afectado permite el acceso no autenticado a la transmisión de audio mediante HTTP.
Vulnerabilidad en el script init en autokey. (CVE-2010-0398)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
05/11/2019
Descripción:
El script init en autokey versiones anteriores a 0.61.3-2, permite a atacantes locales escribir en archivos arbitrarios por medio de un ataque de tipo symlink.
Vulnerabilidad en la interfaz web en los sistemas Hunt CCTV, Capture CCTV, Hachi CCTV, NoVus CCTV y Well-Vision Inc DVR. (CVE-2013-1391)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
05/11/2019
Descripción:
La vulnerabilidad de omisión de autenticación en la interfaz web en los sistemas Hunt CCTV, Capture CCTV, Hachi CCTV, NoVus CCTV y Well-Vision Inc DVR, permite a un atacante remoto recuperar la configuración del dispositivo.
Vulnerabilidad en Zucchetti InfoBusiness. (CVE-2019-18206)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
05/11/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Zucchetti InfoBusiness versiones anteriores a 4.4.1 incluyéndola, permite la carga arbitraria de archivos.
Vulnerabilidad en el servicio Key de la API en Elasticsearch (CVE-2019-7619)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
05/11/2019
Descripción:
Elasticsearch versiones 7.0.0 hasta 7.3.2 y versiones 6.7.0 hasta 6.8.3, contienen un fallo de divulgación de nombre de usuario que se encontró en el servicio Key de la API. Un atacante no autenticado podría enviar una petición especialmente diseñada y determinar si un nombre de usuario existe en el reino nativo de Elasticsearch.
Vulnerabilidad en los archivos (1) /tmp/portmap.xdr y (2) /tmp/rpcbind.xdr en rpcbind (CVE-2010-2064)
Gravedad:
BajaBaja
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
rpcbind versión 0.2.0, permite a usuarios locales escribir en archivos arbitrarios y alcanzar privilegios mediante un ataque de tipo symlink en los archivos (1) /tmp/portmap.xdr y (2) /tmp/rpcbind.xdr.
Vulnerabilidad en los archivos /tmp/portmap.xdr y /tmp/rpcbind.xdr en rpcbind. (CVE-2010-2061)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
rpcbind versión 0.2.0, no comprueba apropiadamente los archivos (1) /tmp/portmap.xdr y (2) /tmp/rpcbind.xdr, que puede ser creado por parte de un atacante antes de que se inicie el demonio.
Vulnerabilidad en el análisis de Mapfile en Mapserver. (CVE-2010-1678)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
Mapserver versiones 5.2, 5.4 y versiones 5.6 anteriores a 5.6.5-2, comprueba inapropiadamente los valores de índice de símbolos durante el análisis de Mapfile.
Vulnerabilidad en el archivo Carousel.Service.exe en el directorio (CVE-2018-18931)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
Se descubrió un problema en el producto de señalización digital Tightrope Media Carousel versión 7.0.4.104. Debido a permisos predeterminados no seguros en el directorio C:\TRMS\Services, un atacante que ha obtenido acceso al sistema puede elevar sus privilegios de una cuenta restringida a una completamente SYSTEM, reemplazando el archivo Carousel.Service.exe con un ejecutable malicioso personalizado. Este servicio es independiente del sitio web IIS asociado, lo que significa que este servicio puede ser manipulado por un atacante sin perder el acceso a las vulnerabilidades en la interfaz web (lo que potencialmente será utilizado junto con este ataque para controlar el servicio). Una vez que el atacante ha reemplazado el archivo Carousel.Service.exe, el servidor puede ser reiniciado usando el comando "shutdown -r -t 0" desde un shell web, causando que el sistema se reinicie y ejecute el archivo Carousel.Service.exe malicioso como SYSTEM sobre el inicio. Si este archivo Carousel.Service.exe malicioso es configurado para iniciar un shell inverso al atacante, luego de reiniciarse el atacante tendrá un entorno de línea de comandos remoto totalmente privilegiado para manipular aún más el sistema.
Vulnerabilidad en un archivo ZIP en la funcionalidad Manage Bulletins/Upload en el producto de señalización (CVE-2018-18930)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
El producto de señalización digital Tightrope Media Carousel versión 7.0.4.104, contiene una vulnerabilidad de carga de archivos arbitraria en la funcionalidad Manage Bulletins/Upload, que puede ser aprovechada para conseguir la ejecución de código remota. Un atacante autenticado puede cargar un archivo ZIP diseñado (basado en una copia de seguridad exportada de "Bulletins" existentes) que contiene un archivo malicioso. Cuando es cargada, el sistema solo comprueba la presencia de los archivos necesarios dentro del ZIP y, siempre que el archivo malicioso tenga un nombre apropiado, extraerá todos los archivos contenidos en un nuevo directorio en el sistema, nombrado con un GUID aleatorio. El atacante puede determinar este GUID mediante la previsualización de una imagen del Boletín cargado dentro de la interfaz de usuario web. Una vez que el GUID es determinado, el atacante puede navegar en el archivo malicioso y ejecutarlo. En las pruebas, un shell web ASPX fue cargado, lo que permite la ejecución de código remota en el contexto de un usuario IIS restringido.
Vulnerabilidad en un archivo "unattend.xml" en el proceso Sysprep en dispositivo Tightrope Media Carousel Seneca HDn basado en Windows (CVE-2018-18929)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
El dispositivo Tightrope Media Carousel Seneca HDn basado en Windows versión 7.0.4.104, es entregado con un nombre de usuario y contraseña de administrador local predeterminados. Esto puede ser encontrado mediante una cuenta de usuario limitada en un archivo "unattend.xml" que queda en la unidad C: desde el proceso Sysprep. Un atacante con este nombre de usuario y contraseña puede aprovechar esto para conseguir acceso al nivel de administrador en el sistema.
Vulnerabilidad en archivo axohelp.c en la función sprintf en axohelp en axodraw2 (CVE-2019-18604)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
En archivo axohelp.c versiones anteriores a la versión 1.3 en axohelp en axodraw2 versiones anteriores a la versión 2.1.1b, como es distribuido en TeXLive y otras colecciones, la función sprintf es manejado inapropiadamente.
Vulnerabilidad en transferencia de aplicaciones al controlador usando el protocolo Modbus TCP en Modicon M580, (CVE-2019-6845)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
Una CWE-319: existe una vulnerabilidad de Transmisión de Texto Sin Cifrar de Información Confidencial en Modicon M580, Modicon M340, Modicon Premium, Modicon Quantum (todas las versiones de firmware), lo que podría causar una divulgación de información cuando se transfieren aplicaciones al controlador usando el protocolo Modbus TCP.
Vulnerabilidad en información de las cuentas de Managed Service Provider en parámetro VeloCloud Orchestrator en VMware SD-WAN de VeloCloud (CVE-2019-5533)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
24/08/2020
Descripción:
En VMware SD-WAN de VeloCloud versiones 3.x anteriores a 3.3.0, la comprobación de autorización del parámetro VeloCloud Orchestrator permite por error a usuarios empresariales obtener información de las cuentas de Managed Service Provider. Entre la información está el nombre de usuario, nombre y apellido, números de teléfono y dirección de correo electrónico si están presentes, pero no otros datos personales. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 4.3.
Vulnerabilidad en la descarga e instalación de archivos .apk en Opera Mini para Android. (CVE-2019-18624)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
Opera Mini para Android, permite a atacantes omitir las restricciones previstas en la descarga e instalación de archivos .apk mediante un enfoque RTLO (también se conoce como Right to Left Override), como es demostrado mediante la interpretación errada de malicious%E2%80%AEtxt.apk como maliciouskpa.txt. Esto afecta a las versiones 44.1.2254.142553, 44.1.2254.142659 y 44.1.2254.143214.
Vulnerabilidad en Navegador Maxthon para Windows. (CVE-2019-16647)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
Una Ruta de Búsqueda Sin Comillas en Maxthon versiones 5.1.0 hasta 5.2.7, Navegador para Windows.
Vulnerabilidad en trama de la pila en el código del servidor TurboVNC (CVE-2019-15683)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
El código del servidor TurboVNC contiene una vulnerabilidad de desbordamiento del búfer de la pila en el commit anterior a cea98166008301e614e0d36776bf9435a536136e. Esto podría resultar en la ejecución de código remota, ya que la trama de la pila no está protegida con una pila canary. Este ataque parece ser explotable por medio de la conectividad de la red. Para explotar esta vulnerabilidad es requerida una autorización en el servidor. Estos problemas han sido solucionados en el commit cea98166008301e614e0d36776bf9435a536136e.
Vulnerabilidad en un archivo zip en las funciones "unarchive" en archiver (CVE-2019-10743)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
05/11/2019
Descripción:
Todas las versiones de archiver permiten al atacante llevar a cabo un ataque de tipo Zip Slip por medio de las funciones "unarchive". Es explotada usando un archivo zip especialmente diseñado, que contiene nombres de archivos de salto de ruta. Cuando es explotada, un nombre de archivo en un archivo malicioso es concatenado al directorio de extracción de destino, lo que resulta en que la ruta final termine fuera de la carpeta de destino. Por ejemplo, un archivo zip puede contener un archivo con una ubicación "../../file.exe" y por lo tanto salir de la carpeta de destino. Si un archivo ejecutable o de configuración es sobrescrito con un archivo que contiene código malicioso, el problema puede convertirse con mucha facilidad en un problema de ejecución de código arbitrario.
Vulnerabilidad en las operaciones de Copia de Seguridad y Restauración Basadas en Archivos de VMware vCenter (CVE-2019-5538)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
05/11/2019
Descripción:
Una vulnerabilidad de divulgación de información confidencial resultando de la falta de comprobación del certificado durante las operaciones de Copia de Seguridad y Restauración Basadas en Archivos de VMware vCenter Server Appliance (versiones 6.7 anteriores a 6.7u3a y versiones 6.5 anteriores a 6.5u3d), puede permitir a un actor malicioso interceptar datos confidenciales en tránsito por medio de SCP. Un actor malicioso con un posicionamiento de tipo man-in-the-middle entre vCenter Server Appliance y una copia de seguridad objetivo, puede ser capaz de interceptar datos confidenciales en tránsito durante las operaciones de Copia de Seguridad y Restauración Basadas en Archivos.
Vulnerabilidad en las operaciones de Copia de Seguridad y Restauración Basadas en Archivos de VMware (CVE-2019-5537)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
05/11/2019
Descripción:
Una vulnerabilidad de divulgación de información confidencial resultando de la falta de comprobación del certificado durante las operaciones de Copia de Seguridad y Restauración Basadas en Archivos de VMware vCenter Server Appliance (versiones 6.7 anteriores a 6.7u3a y versiones 6.5 anteriores a 6.5u3d), puede permitir a un actor malicioso interceptar datos confidenciales en tránsito por medio de FTPS y HTTPS. Un actor malicioso con un posicionamiento de tipo man-in-the-middle entre vCenter Server Appliance y una copia de seguridad objetivo, puede interceptar datos confidenciales en tránsito durante las operaciones de Copia de Seguridad y Restauración Basadas en Archivos.
CVE-2019-5536
Gravedad:
BajaBaja
Publication date: 28/10/2019
Last modified:
05/11/2019
Descripción:
VMware ESXi (versión 6.7 anterior a ESXi670-201908101-SG y versión 6.5 anterior a ESXi650-201910401-SG), Workstation (versiones 15.x anteriores a la versión 15.5.0) y Fusion (versiones 11.x anteriores a la versión 11.5.0), contienen una vulnerabilidad de denegación de servicio en la funcionalidad shader. Una explotación con éxito de este problema puede permitir a atacantes con privilegios normales de usuario crear una condición de denegación de servicio en su propia VM. Una explotación de este problema requiere que un atacante tenga acceso a una máquina virtual con gráficos 3D habilitados. No están habilitados por defecto en ESXi y están habilitados por defecto en Workstation y Fusion.
Vulnerabilidad en la interfaz web del módem Compal Broadband CH7465LG. (CVE-2019-17224)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
05/11/2019
Descripción:
La interfaz web del módem Compal Broadband CH7465LG (versión CH7465LG-NCIP-6.12.18.25-2p6-NOSH) es vulnerable a un ataque de salto de ruta (path) de /%2f/, que puede ser explotado para comprobar la existencia de un nombre de ruta de archivo fuera del directorio root web. Si un archivo existe pero no es parte del producto, se presenta un error 404. Si no existe un archivo, se presenta un redireccionamiento 302 hacia el archivo index.html.
CVE-2019-11341
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
05/11/2019
Descripción:
En ciertos teléfonos Samsung P(9.0), un atacante con acceso físico puede iniciar una captura de volcado TCP sin el conocimiento del usuario. Esta funcionalidad de la aplicación Service Mode está disponible después de ingresar el código de comprobación *#9900#, pero está protegida mediante una contraseña OTP. Sin embargo, esta contraseña se crea localmente y (debido al manejo inapropiado de la criptografía) puede ser obtenida fácilmente al invertir la lógica de creación de contraseña.
Vulnerabilidad en los mensajes con opciones EDNS en BIND y BIND 9 Supported Preview Edition (CVE-2018-5744)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/11/2019
Descripción:
Se puede presentar un fallo al liberar memoria cuando se procesan mensajes que tienen una combinación específica de opciones EDNS. Las versiones afectadas son: BIND 9.10.7 hasta 9.10.8-P1, 9.11.3 hasta 9.11.5-P1, 9.12.0 hasta 9.12.3-P1, y las versiones 9.10.7-S1 hasta 9.11.5-S3 de BIND 9 Supported Preview Edition. Las versiones 9.13.0 hasta 9.13.6 de la rama de desarrollo 9.13 también están afectadas.
Vulnerabilidad en las propiedades de ClassLoader en JBoss Operations Network 3 (JON) en Red Hat. (CVE-2019-15809)
Gravedad:
BajaBaja
Publication date: 03/10/2019
Last modified:
24/08/2020
Descripción:
Se detectó que la corrección para CVE-2014-0114 había sido revertido en JBoss Operations Network 3 (JON). Este fallo permite a atacantes manipular las propiedades de ClassLoader en un servidor vulnerable. Las explotaciones publicadas se basan en las propiedades de ClassLoader que están expuestas, como las de JON 3. Información adicional puede ser encontrada en el artículo de la base de conocimiento de Red Hat: https://access.redhat.com/site/solutions/869353. Tenga en cuenta que mientras varios productos publicaron parches para el fallo original de CVE-2014-0114, la reversión descrita por este fallo de CVE-2019-3834 solo ocurrió en JON 3.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo WFS/agreementView.faces en el parámetro mainForm:loanNotesnotes:0:rich_text_editor_note_text en la sección Notes en Apak Wholesale Floorplanning Finance (CVE-2019-17551)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
07/11/2019
Descripción:
En Apak Wholesale Floorplanning Finance versiones 6.31.8.3 y 6.31.8.5, un atacante puede enviar una petición POST autenticada con una carga útil maliciosa a /WFS/agreementView.faces que permite un XSS almacenado a mediante el parámetro mainForm:loanNotesnotes:0:rich_text_editor_note_text en la sección de Notes. Si bien se confirma que las versiones 6.31.8.3 y 6.31.8.5 están afectadas, todas las versiones con la sección "Notes" de WYSIWYG vulnerable probablemente están afectadas.
Vulnerabilidad en el código del servidor VNC en LibVNC. (CVE-2019-15681)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
23/10/2020
Descripción:
LibVNC en el commit anterior a d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a, contiene una pérdida de memoria (CWE-655) en el código del servidor VNC, lo que permite a un atacante leer la memoria de la pila y puede ser abusada para la divulgación de información. Combinada con otra vulnerabilidad, puede ser usada para filtrar la memoria de la pila y omitir el ASLR. Este ataque parece ser explotable por medio de la conectividad de la red. Estas vulnerabilidades han sido corregidas en el commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a.
Vulnerabilidad en Trend Micro Apex One, OfficeScan y Worry-Free Business Security (CVE-2019-18189)
Gravedad:
AltaAlta
Publication date: 28/10/2019
Last modified:
05/11/2019
Descripción:
Una vulnerabilidad de salto de directorio en Trend Micro Apex One, OfficeScan (en versiones 11.0, XG) y Worry-Free Business Security (en versiones 9.5, 10.0) puede permitir a un atacante omitir una autenticación e iniciar sesión en la consola de administración de un producto afectado como un usuario root. La vulnerabilidad no requiere de autenticación.
Vulnerabilidad en Fortinet FortiOS (CVE-2019-15703)
Gravedad:
BajaBaja
Publication date: 24/10/2019
Last modified:
30/03/2020
Descripción:
Una Entropía Insuficiente en la vulnerabilidad del PRNG en Fortinet FortiOS versión 6.2.1, 6.2.0, 6.0.8 y posteriores, para dispositivos que no habilitan token TRNG de hardware y modelos que no admiten un seed TRNG incorporado permite al atacante recuperar teóricamente el secreto ECDSA a largo plazo en un cliente TLS con un protocolo de enlace RSA y autenticación mutua ECDSA mediante la ayuda de los ataques de canal lateral flush+reload solo en los modelos FortiGate VM.
Vulnerabilidad en Xtext y Xtend (CVE-2019-10249)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
02/10/2020
Descripción:
Todas las versiones de Xtext y Xtend anteriores a la versión 2.18.0, fueron construidos usando HTTP en un lugar de la transferencia de archivos HTTPS y, por lo tanto, los equipos construidos pueden haber sido comprometidos.
Vulnerabilidad en Microsoft Exchange Server (CVE-2019-0724)
Gravedad:
AltaAlta
Publication date: 05/03/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Microsoft Exchange Server. Esto también se conoce como "Microsoft Exchange Server Elevation of Privilege Vulnerability". El ID de este CVE es diferente de CVE-2019-0686.
Vulnerabilidad en osquery (CVE-2018-6336)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
18/09/2020
Descripción:
Se ha descubierto un problema en osquery. Un binario universal/fat manipulado puede evadir las comprobaciones de firma de código de terceros. Al no completar la inspección completa del binario universal/fat, el usuario de la herramienta de terceros creerá que el código ha sido firmado por Apple, pero el código malicioso no firmado se ejecutará en su lugar. Esto afecta a las versiones de osquery anteriores a la v3.2.7.
Vulnerabilidad en Rausoft ID.prove (CVE-2018-16659)
Gravedad:
AltaAlta
Publication date: 27/09/2018
Last modified:
05/11/2019
Descripción:
Se ha descubierto un problema en Rausoft ID.prove 2.95. La página de inicio de sesión permite la inyección SQL mediante consultas en pila de Microsoft SQL Server en el parámetro POST Username. Hipotéticamente, un atacante puede utilizar master..xp_cmdshell para elevar aún más sus privilegios.
Vulnerabilidad en PyCryptodome (CVE-2018-15560)
Gravedad:
MediaMedia
Publication date: 19/08/2018
Last modified:
05/11/2019
Descripción:
PyCryptodome en versiones anteriores a la 3.6.6 tiene un desbordamiento de enteros en la variable data_len en AESNI.c, relacionado con las funciones AESNI_encrypt y AESNI_decrypt, lo que lleva al manejo incorrecto de mensajes de menos de 16 bytes.
Vulnerabilidad en Delta PMSoft (CVE-2018-8839)
Gravedad:
MediaMedia
Publication date: 30/04/2018
Last modified:
29/09/2020
Descripción:
Delta PMSoft, en versiones 2.10 y anteriores, tiene múltiples vulnerabilidades de desbordamiento de búfer basado en pila en las que un archivo .ppm puede introducir un valor más grande del que el búfer de pila de tamaño fijo de PMSoft puede leer. Esto puede provocar que el búfer se sobrescriba, lo que podría permitir la ejecución de código arbitrario o que la aplicación se cierre inesperadamente. Puntuación base de CVSS v3: 7.1; cadena de vector CVSS: AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H. Delta Electronics recomienda que los usuarios afectados actualicen hasta, al menos, PMSoft v2.11, disponible desde el 22 de marzo de 2018, o a la última versión disponible.
Vulnerabilidad en el paquete ecstatic npm (CVE-2016-10703)
Gravedad:
AltaAlta
Publication date: 14/12/2017
Last modified:
05/11/2019
Descripción:
Una vulnerabilidad de denegación de servicio con expresiones regulares (ReDoS) en el archivo lib/ecstatic.js del paquete ecstatic npm, en versiones anteriores a la 2.0.0, permite que un atacante remoto sobrecargue y cierre inesperadamente un servidor pasando una cadena maliciosamente manipulada.