Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en RedHat vsdm (CVE-2013-4280)
Gravedad:
BajaBaja
Publication date: 04/11/2019
Last modified:
06/11/2019
Descripción:
Vulnerabilidad de archivo temporal no seguro en RedHat vsdm versión 4.9.6.
Vulnerabilidad en la Clave de Matriz de la Función Cryptocat.random() de Cryptocat (CVE-2013-2260)
Gravedad:
MediaMedia
Publication date: 04/11/2019
Last modified:
06/11/2019
Descripción:
Cryptocat versiones anteriores a 2.0.22: La Clave de Matriz de la Función Cryptocat.random() presenta una Debilidad de Entropía
Vulnerabilidad en la entrada de usuario en Cryptocat (CVE-2013-4103)
Gravedad:
AltaAlta
Publication date: 04/11/2019
Last modified:
06/11/2019
Descripción:
Cryptocat versiones anteriores a 2.0.22, presenta una Inyección de Script Remota debido a un saneamiento de la entrada de usuario de manera inapropiada.
Vulnerabilidad en el campo de contraseña en JBoss AeroGear (CVE-2014-3649)
Gravedad:
MediaMedia
Publication date: 04/11/2019
Last modified:
06/11/2019
Descripción:
JBoss AeroGear presenta una vulnerabilidad de tipo XSS reflejado por medio del campo de contraseña.
Vulnerabilidad en los certificados de titularidad PKI en RHUI (Red Hat Update Infrastructure) (CVE-2013-4518)
Gravedad:
BajaBaja
Publication date: 04/11/2019
Last modified:
06/11/2019
Descripción:
RHUI (Red Hat Update Infrastructure) versión 2.1.3, presenta certificados de titularidad PKI legibles por todo el mundo.
Vulnerabilidad en las contraseñas de los usuarios en CloudForms (CVE-2013-4423)
Gravedad:
BajaBaja
Publication date: 04/11/2019
Last modified:
06/11/2019
Descripción:
CloudForms, almacena las contraseñas de los usuarios en formato recuperable
Vulnerabilidad en el archivo /plugin/LiveChat/getChat.json.php en la función getFromChat en el parámetro POST live_stream_code en YouPHPTube (CVE-2019-18662)
Gravedad:
AltaAlta
Publication date: 02/11/2019
Last modified:
04/12/2019
Descripción:
Se detectó un problema en YouPHPTube versiones hasta 7.7. La entrada del usuario pasada mediante el parámetro POST live_stream_code en el archivo /plugin/LiveChat/getChat.json.php no es saneado apropiadamente (en la función getFromChat en el archivo plugin/LiveChat/Objects/LiveChatObj.php) antes de ser usados para construir una consulta SQL. Los usuarios maliciosos pueden explotar esto para, por ejemplo, leer datos confidenciales desde la base de datos mediante ataques de inyección SQL en banda. Una explotación con éxito de esta vulnerabilidad requiere que el plugin Live Chat esté habilitado.
Vulnerabilidad en la función check_pwd en la consola de administración de los dispositivos Fastweb FASTGate (CVE-2019-18661)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Fastweb FASTGate versión 1.0.1b, permiten omitir la autenticación parcial al cambiar un determinado valor de retorno de la función check_pwd desde 0 hasta 1. Un ataque no logra el control administrativo de un dispositivo; sin embargo, el atacante puede visualizar todas las páginas web de la consola de administración.
Vulnerabilidad en una Alerta Presidencial en el protocolo Wireless Emergency Alerts (WEA) en MessageIdentifier 4370 en LTE System Information Block 12 (CVE-2019-18659)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
06/11/2019
Descripción:
El protocolo Wireless Emergency Alerts (WEA) permite a atacantes remotos falsificar una Alerta Presidencial porque no es usada la autenticación criptográfica, como es demostrado por MessageIdentifier 4370 en LTE System Information Block 12 (también se conoce como SIB12). NOTA: las pruebas dentro de una caja de protección aislada para RF sugirieron que todos los teléfonos LTE están afectados por diseño (por ejemplo, el uso de Android versus iOS no importa); Las pruebas en un entorno abierto de RF están, por supuesto, contraindicadas.
Vulnerabilidad en el archivo CommandLineExecutor.java en Nexus Repository Manager (CVE-2019-15588)
Gravedad:
AltaAlta
Publication date: 01/11/2019
Last modified:
06/11/2019
Descripción:
Se presenta una Inyección de Comandos de Sistema Operativo en Nexus Repository Manager versiones anteriores a 2.14.14 incluyéndola (omite el CVE-2019-5475) lo que podría permitir a un atacante una Ejecución de Código Remota. Todas las instancias del archivo CommandLineExecutor.java con datos suministrados por el usuario son vulnerables, tal y como la Yum Configuration Capability.
Vulnerabilidad en la serialización en php-symfony2-Validator (CVE-2013-4751)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
06/11/2019
Descripción:
php-symfony2-Validator, presenta una perdida de información durante la serialización
Vulnerabilidad en una petición HTTP en la funcionalidad ACEManager upload.cgi de Sierra Wireless AirLink ES450 FW (CVE-2018-4064)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Se presenta una vulnerabilidad de cambio de contraseña no comprobado explotable en la funcionalidad ACEManager upload.cgi de Sierra Wireless AirLink ES450 FW versión 4.9.3. Una petición HTTP especialmente diseñada puede causar un cambio no comprobado en la configuración del dispositivo, resultando en un cambio no comprobado de la contraseña del usuario en el dispositivo. Un atacante puede llevar a cabo una petición HTTP autenticada para activar esta vulnerabilidad.
Vulnerabilidad en el generador de números aleatorios en Chicken en la plataforma de 64 bits (CVE-2012-6124)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Un error de conversión en Chicken versiones anteriores a 4.8.0, en la plataforma de 64 bits causó que el generador de números aleatorios devolviera un valor constante. NOTA: el proveedor declara "This function wasn't used for security purposes (and is advertised as being unsuitable)."
Vulnerabilidad en el parche grsecurity PaX para la función read_kmem en PaX, grsecurity official y grsecurity unofficial (CVE-2019-5023)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Se presenta una vulnerabilidad explotable en el parche grsecurity PaX para la función read_kmem, en PaX desde la versión pax-linux-4.9.8-test1 hasta 4.9.24-test7, grsecurity official desde la versión grsecurity-3.1-4.9.8-201702060653 hasta grsecurity-3.1-4.9.24-201704252333, grsecurity unofficial desde la versión v4.9.25-unofficialgrsec hasta v4.9.74-unofficialgrsec. PaX agrega un búfer temporal a la función read_kmem, que nunca es liberado cuando una dirección no válida es suministrada. Esto resulta en una pérdida de memoria que puede causar un bloqueo del sistema. Un atacante necesita inducir una lectura en /dev/kmem usando una dirección no válida para explotar esta vulnerabilidad.
Vulnerabilidad en la función TxMasterStyleAtom::parse y en la función de conversión de documento PowerPoint de Rainbow PDF Office Server Document Converter (CVE-2019-5030)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la función de conversión de documento PowerPoint de Rainbow PDF Office Server Document Converter versión V7.0 Pro MR1 (7,0,2019,0220). Durante el análisis de un contenedor de información en texto de documento, la función TxMasterStyleAtom::parse está comprobando incorrectamente los límites correspondientes al número de niveles de estilo, causando que un puntero vtable se sobrescriba, lo que conlleva a la ejecución de código.
Vulnerabilidad en una petición HTTP en el plugin "VideoTags" en YouPHPTube (CVE-2019-5150)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en YouPHPTube versión 7.7. Cuando el plugin "VideoTags" está habilitado, una petición HTTP no autenticada especialmente diseñada puede causar una inyección SQL, conllevando posiblemente a una denegación de servicio, una exfiltración de la base de datos y una inclusión de archivos locales, lo que podría potencialmente conllevar aún más a una ejecución de código. Un atacante puede enviar una petición HTTP para activar esta vulnerabilidad.
Vulnerabilidad en los comandos de "execute date" en la consola de administración de la CLI en FortiExtender (CVE-2019-15710)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Una vulnerabilidad de inyección de comandos de Sistema Operativo en FortiExtender versión 4.1.0 a 4.1.1, versión 4.0.0 y anteriores en la consola de administración de la CLI puede permitir que administradores no autorizados ejecuten comandos arbitrarios a nivel del sistema por medio de comandos de "execute date" especialmente diseñados.
Vulnerabilidad en LD_LIBRARY_PATH en ruby193 (CVE-2013-1945)
Gravedad:
BajaBaja
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
ruby193 usa una configuración de LD_LIBRARY_PATH no segura.
Vulnerabilidad en la función url table en ClickHouse (CVE-2019-18657)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
ClickHouse versiones anteriores a 19.13.5.44, permite una inyección de encabezado HTTP por medio de la función url table.
Vulnerabilidad en la API REST en el motor de base de datos en Progress MOVEit Transfer (CVE-2019-18464)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
En Progress MOVEit Transfer versiones 10.2 anteriores a 10.2.6 (2018.3), versiones 11.0 anteriores a 11.0.4 (2019.0.4) y versiones 11.1 anteriores a 11.1.3 (2019.1.3), se han encontrado múltiples vulnerabilidades de inyección SQL en la API REST que podrían permitir a un atacante no autenticado conseguir acceso no autorizado a la base de datos. Dependiendo del motor de base de datos que está siendo usado (MySQL, Microsoft SQL Server o Azure SQL), un atacante puede ser capaz de inferir información sobre la estructura y el contenido de la base de datos o puede ser capaz de alterar la base de datos.
Vulnerabilidad en el dispositivo BOX por medio de la API web en Bitdefender BOX (CVE-2019-12612)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Bitdefender BOX en las versiones de firmware anteriores a 2.1.37.37-34, lo que permite a un atacante pasar código arbitrario hacia el dispositivo BOX por medio de la API web. Para explotar esta vulnerabilidad, un atacante necesita presencia en la red de configuración de Bitdefender BOX y que Bitdefender BOX este en modo de configuración.
Vulnerabilidad en archivos temporales en python-docutils (CVE-2009-5042)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
python-docutils, permite el uso no seguro de archivos temporales.
Vulnerabilidad en los nombres de archivo en quemar (CVE-2009-5043)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
quemar, permite que los nombres de archivo escapen por medio de comillas manejadas inapropiadamente.
Vulnerabilidad en el sistema terminal de usuario en el producto ZX297520V3 de ZTE (CVE-2019-3421)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
24/08/2020
Descripción:
La versión 7520V3V1.0.0B09P27 y todas las versiones anteriores del producto ZX297520V3 de ZTE están afectadas por una vulnerabilidad de inyección de comandos. Los usuarios no autorizados pueden explotar esta vulnerabilidad para controlar el sistema terminal de usuario.
Vulnerabilidad en un puerto de administración en el dispositivo ZXMP de ZTE (CVE-2019-3419)
Gravedad:
BajaBaja
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Se presenta una vulnerabilidad de seguridad en un puerto de administración en la versión M721V3.10P01B10_M2NCP del dispositivo ZXMP de ZTE. Un atacante podría explotar esta vulnerabilidad para construir un enlace en el dispositivo y enviar paquetes específicos para causar una denegación de servicio.
Vulnerabilidad en el archivo p2m_get_root_pointer() en el sistema operativo invitado de ARM en Xen (CVE-2019-18423)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado de ARM causar una denegación de servicio por medio de una hipercall Xmapme_add_to_physmap. p2m-)max_mapped_gfn es utilizado por las funciones p2m_resolve_translation_fault() y p2m_get_entry() para comprobar trama física del invitado. El resto del código en las dos funciones asumirá que existe una tabla root válida y lo comprobará con BUG_ON(). La función p2m_get_root_pointer() ignorará los bits superiores no utilizados de una trama física de invitado. Esto significa que la función p2m_set_entry() renombrará la trama. Sin embargo, p2m-)max_mapped_gfn será actualizada utilizando la trama original. Sería posible establecer p2m-)max_mapped_gfn lo suficientemente alto como para cubrir una trama que conllevaría a p2m_get_root_pointer() a devolver NULL en p2m_get_entry() y p2m_resolve_translation_fault(). Adicionalmente, la comprobación de saneamiento en p2m-)max_mapped_gfn está por un paso permitiendo que el "highest mapped + 1" sea considerado válido. Sin embargo, p2m_get_root_pointer() devolverá NULL. El problema podría desencadenarse con una hipercall especialmente diseñada XENMEM_add_to_physmap{, _batch} seguido de un acceso a una dirección (por medio de hipercall o acceso directo) que pasa la comprobación de saneamiento pero hace que la función p2m_get_root_pointer() devuelva NULL. Un administrador invitado malicioso puede causar un bloqueo del hipervisor, resultando en una Denegación de Servicio (DoS). Xen versión 4.8 y mas recientes son vulnerables. Solo los sistemas Arm son vulnerables. Los sistemas x86 no están afectados.
CVE-2019-18425
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
14/11/2019
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del SO invitado de PV de 32 bits alcanzar privilegios del SO invitado mediante la instalación y el uso de descriptores. Se presenta una falta la comprobación de límite de la tabla descriptor en la emulación PV x86. Al emular determinadas operaciones de invitados PV, el código de emulación realiza los accesos a la tabla de descriptores. Dichos accesos deben respetar los límites especificados por parte del invitado, a menos que se garantice que fallen en tal caso. Sin esto, la emulación de llamadas de modo de usuario invitado de 32 bits por medio de las puertas de llamada permitiría la instalación del modo de usuario invitado y luego usaría los descriptores de su elección, siempre que el kernel invitado no instalara un LDT. (La mayoría de los sistemas operativos no instalan ningún LDT por defecto). El modo de usuario invitado PV de 32 bits puede elevar sus privilegios a los del kernel invitado. Las versiones de Xen de por lo menos 3.2 en adelante están afectadas. Solo el modo de usuario invitado PV de 32 bits puede aprovechar esta vulnerabilidad. HVM, PVH, así como los invitados PV de 64 bits no pueden explotar esta vulnerabilidad. Los sistemas ARM no están afectados.
CVE-2019-18422
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
17/11/2019
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado ARM causar una denegación de servicio o alcanzar privilegios mediante el aprovechamiento de la habilitación errónea de interrupciones. Las interrupciones se desenmascaran incondicionalmente en los controladores de excepciones. Cuando se produce una excepción en un sistema ARM que es manejado sin cambiar el nivel del procesador, algunas interrupciones son habilitadas incondicionalmente durante la entrada de la excepción. Por lo tanto, las excepciones que se presentan cuando se enmascaran las interrupciones desenmascararán efectivamente las interrupciones. Un invitado malicioso podría lograr que el código Xen crítico sea ejecutado con interrupciones habilitadas erróneamente. Esto podría conllevar a una corrupción de datos, una denegación de servicio o, posiblemente, una escalada de privilegios. Sin embargo, no se ha identificado una técnica de ataque precisa.
Vulnerabilidad en las tablas de páginas de hardware en el sistema operativo invitado PV de x86 en Xen (CVE-2019-18421)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
14/11/2019
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado PV de x86 alcanzar privilegios de sistema operativo host mediante el aprovechamiento de las condiciones de carrera en las operaciones de promoción y degradación de la página. Se presentan problemas con las operaciones de cambio de tipo de PV reiniciables. Para evitar el uso de tablas de páginas shadow para invitados PV, Xen expone las tablas de páginas de hardware actuales al invitado. Para impedir que el invitado modifique directamente estas tablas de páginas, Xen realiza un seguimiento de cómo son usadas las páginas utilizando un sistema de tipos; las páginas deben ser "promoted" antes de ser usadas como una tabla de páginas y "demoted" antes de ser usadas por cualquier otro tipo. Xen también permite promociones "recursive": es decir, un sistema operativo que promociona una página en una tabla de páginas L4 puede terminar haciendo que las páginas se promocionen a L3, lo que a su vez puede causar que las páginas se promocionen a L2, y así sucesivamente. Estas operaciones pueden tomar una cantidad de tiempo arbitrariamente grande y, por lo tanto, deben ser reiniciadas. Desafortunadamente, hacer reiniciables las operaciones de promoción y degradación de tablas de páginas recursivas es increíblemente complejo, y el código contiene varias carreras que, si son activadas, pueden hacer que Xen elimine o retenga conteos de tipos adicionales, lo que potencialmente permite a los invitados conseguir acceso de escritura a las tablas de páginas en uso. Un administrador invitado malicioso de PV puede escalar sus privilegios a los del host. Todos los sistemas x86 con invitados PV no confiables son vulnerables. Los invitados HVM y PVH no pueden ejercer esta vulnerabilidad.
Vulnerabilidad en la función hypercall_create_continuation() en una hipercall de VCPUOP_initialise en el sistema operativo invitado PV de x86 en Xen (CVE-2019-18420)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado PV de x86 causar una denegación de servicio por medio de una hipercall de VCPUOP_initialise. hypercall_create_continuation() es una función variadic que utiliza una cadena de formato tipo printf para interpretar sus parámetros. El manejo de errores para un carácter de formato incorrecto fue realizado utilizando BUG(), que bloquea a Xen. Una ruta, por medio de una hypercall VCPUOP_initialise, tiene un carácter de formato incorrecto. El BUG() puede ser golpeado si VCPUOP_initialise es ejecutado durante un período de tiempo suficientemente largo para que una continuación sea creada. Los invitados maliciosos pueden causar un bloqueo del hipervisor, resultando en una Denegación de Servicio (DoS). Xen versiones 4.6 y más recientes son vulnerables. Las versiones de Xen 4.5 y anteriores no son vulnerables. Solo los invitados de PV x86 pueden explotar la vulnerabilidad. Los invitados de HVM y PVH, e invitados en sistemas ARM, no pueden explotar la vulnerabilidad.
Vulnerabilidad en el campo Title en el InfoBusiness Web Component en la página reports en Zucchetti InfoBusiness (CVE-2019-18207)
Gravedad:
BajaBaja
Publication date: 30/10/2019
Last modified:
06/11/2019
Descripción:
En Zucchetti InfoBusiness versiones anteriores a 4.4.1 incluyéndola, un usuario autenticado puede inyectar código del lado del cliente debido a una comprobación inapropiada del campo Title en el InfoBusiness Web Component. La carga útil será activada cada vez que un usuario navegue en la página reports.
Vulnerabilidad en Aruba Instant. (CVE-2018-16417)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
24/08/2020
Descripción:
Aruba Instant versiones 4.x anteriores a la versión 6.4.4.8-4.2.4.12, versiones 6.5.x anteriores a la versión 6.5.4.11, versiones 8.3.x anteriores a 8.3.0.6 y versiones 8.4.x anteriores a la versión 8.4.0.1, permite una Inyección de Comandos.
Vulnerabilidad en los detalles de envío en Magento (CVE-2019-8235)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de referencia directa a objeto (IDOR) no segura en Magento versiones 2.3 anteriores a 2.3.1, versiones 2.2 anteriores a 2.2.8 y versiones 2.1 anteriores a 2.1.17. Un usuario autenticado puede visualizar los detalles de envío identificables personalmente de otro usuario debido a una comprobación insuficiente de una entrada controlada por el usuario.
Vulnerabilidad en una criptomoneda en qtum. (CVE-2018-19151)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
06/11/2019
Descripción:
qtum versiones hasta 0.16 (una criptomoneda de prueba de apuesta basada en cadena) permite una denegación de servicio remota. El atacante envía encabezados y bloques no válidos. El ataque no requiere de arriesgar y puede llenar el disco y la RAM de la víctima.
Vulnerabilidad en el código de ejecución de OpenSSL en el instalador de Postgresql Windows (CVE-2019-10211)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
06/11/2019
Descripción:
El instalador de Postgresql Windows anterior a las versiones 11.5, 10.10, 9.6.15, 9.5.19 y 9.4.24, es vulnerable por medio del código de ejecución de OpenSSL integrado desde un directorio desprotegido
Vulnerabilidad en un administrador de scripts arena en _s_/dyn/pro/DBReports (CVE-2019-13066)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
06/11/2019
Descripción:
Sahi Pro versión 8.0.0, posee un administrador de scripts arena ubicado en _s_/dyn/pro/DBReports con muchas áreas diferentes que son vulnerables a un XSS reflejado, mediante la actualización de un campo de scripts, Script Name, Suite Name, Base URL, Android, iOS, Scripts Run, Origin Machine, o Comment. El parámetro sql puede ser usado para desencadenar un XSS reflejado.
Vulnerabilidad en el protocolo FTP en Modicon M580, Modicon M340, Modicon BMxCRA y los módulos 140CRA. (CVE-2019-6846)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
06/11/2019
Descripción:
Una CWE-319: Existe una vulnerabilidad de Transmisión de Texto Sin Cifrar de Información Confidencial en Modicon M580, Modicon M340, Modicon BMxCRA y los módulos 140CRA (todas las versiones de firmware), que podrían causar una divulgación de información cuando se utiliza el protocolo FTP.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Se descubrió un problema en cierto firmware de terceros Oi que se puede instalar en dispositivos Technicolor (CVE-2019-18396)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
10/02/2020
Descripción:
Se descubrió un problema en cierto firmware de terceros Oi que se puede instalar en dispositivos Technicolor TD5130v2. Una inyección de comandos en el módulo Ping en la interfaz web en OI_Fw_V20 permite a los atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el parámetro pingAddr a mnt_ping.cgi. NOTA: Esto puede superponerse a CVE-2017–14127.
Vulnerabilidad en los metadatos de un repositorio remoto en yum (CVE-2013-1910)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
18/08/2020
Descripción:
yum no maneja apropiadamente los metadatos incorrectos, lo que permite a un atacante causar una denegación de servicio y posiblemente tener otro impacto no especificado por medio de un archivo de tipo caballo de Troya en los metadatos de un repositorio remoto.
Vulnerabilidad en una consulta de cliente en Mumble: murmur-server (CVE-2010-2490)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
06/11/2019
Descripción:
Mumble: murmur-server presenta una vulnerabilidad de DoS debido a una consulta de cliente malformada
Vulnerabilidad en el archivo soup-auth-ntlm.c en la función soup_ntlm_parse_challenge() en libsoup (CVE-2019-17266)
Gravedad:
AltaAlta
Publication date: 06/10/2019
Last modified:
06/11/2019
Descripción:
libsoup desde las versiones 2.65.1 hasta 2.68.1 presenta una lectura excesiva de búfer en la región heap de la memoria porque la función soup_ntlm_parse_challenge() en el archivo soup-auth-ntlm.c no comprueba apropiadamente la longitud de un mensaje NTLM antes del procesamiento con una memcpy.
Vulnerabilidad en DNSSEC en la resolución de DNS de knot resolver (CVE-2019-10191)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
18/02/2020
Descripción:
Se detectó una vulnerabilidad en la resolución de DNS de knot resolver anteriores a la versión 4.1.0, que permite a los atacantes remotos degradar los dominios seguros de DNSSEC a un estado no seguro de DNSSEC, abriendo la posibilidad de un secuestro de dominio mediante el uso de ataques contra el protocolo DNS no seguro.
Vulnerabilidad en apt (CVE-2019-3462)
Gravedad:
AltaAlta
Publication date: 28/01/2019
Last modified:
24/08/2020
Descripción:
El saneamiento incorrecto de un campo de redirección 302 en el método HTTP "transport" en apt, en versiones 1.4.8 y anteriores, puede conducir a la inyección de contenido por parte de un atacante MITM, lo que puede conducir a la ejecución remota de código en el equipo objetivo.
Vulnerabilidad en ovirt-engine (CVE-2018-1074)
Gravedad:
MediaMedia
Publication date: 26/04/2018
Last modified:
06/11/2019
Descripción:
La API y el portal de administración web de ovirt-engine en versiones anteriores a la 4.2.2.5 y la 4.1.11.2 es vulnerable a una exposición de credenciales de Power Management, incluyendo contraseñas en texto claro para Host Administrators. Un Host Administrator podría utilizar este fallo para obtener acceso a los sistemas de gestión de energía de los hosts que controlan.
Vulnerabilidad en oVirt (CVE-2018-1000095)
Gravedad:
BajaBaja
Publication date: 12/03/2018
Last modified:
06/11/2019
Descripción:
oVirt, de la versión 4.2.0 a la 4.2.2, contiene una vulnerabilidad de Cross-Site Scripting (XSS) en el nombre/descripción de la porción de la máquina virtual de la aplicación web de administrador. La vulnerabilidad parece haber sido solucionada en la versión 4.2.3.
Vulnerabilidad en fmtlib (CVE-2018-1000052)
Gravedad:
MediaMedia
Publication date: 09/02/2018
Last modified:
24/08/2020
Descripción:
fmtlib, en versiones anteriores a la 4.1.0 (antes del commit con ID 0555cea5fc0bf890afe0071a558e44625a34ba85), contiene una vulnerabilidad CWE-134 de corrupción de memoria (SIGSEGV) en la función de biblioteca fmt::print() que puede resultar en una denegación de servicio (DoS). El ataque parece ser explotable mediante la especificación de un especificador con formato inválido en la función fmt::print(), lo que resulta en un SIGSEGV (corrupción de memoria y escritura inválida). Parece ser que la vulnerabilidad se ha solucionado tras el commit con ID 8cf30aa2be256eba07bb1cefb998c52326e846e7.
Vulnerabilidad en la función Ping() en Harbor (CVE-2017-17697)
Gravedad:
MediaMedia
Publication date: 15/12/2017
Last modified:
01/04/2020
Descripción:
La función Ping() en ui/api/target.go en Harbor hasta la versión 1.3.0-rc4 tiene SSRF mediante el parámetro endpoint en /api/targets/ping.
Vulnerabilidad en oVirt (CVE-2014-7851)
Gravedad:
MediaMedia
Publication date: 16/10/2017
Last modified:
06/11/2019
Descripción:
oVirt 3.2.2 hasta la versión 3.5.0 no invalida la sesión restapi tras cerrar sesión desde el webadmin, lo que permite que usuarios remotos autenticados con conocimientos sobre los datos de sesión de otro usuario obtengan los privilegios de ese usuario reemplazando su token de sesión por el de otro usuario.
Vulnerabilidad en El método VersionMapper.fromKernelVersionString (CVE-2016-3077)
Gravedad:
MediaMedia
Publication date: 06/06/2017
Last modified:
06/11/2019
Descripción:
El método VersionMapper.fromKernelVersionString en oVirt Engine permite a los usuarios autenticados remotos causar una denegación de servicio (bloqueo del proceso) para todas las máquinas virtuales.
Vulnerabilidad en la función t2p_readwrite_pdf_image_tile en LibTIFF (CVE-2016-9453)
Gravedad:
MediaMedia
Publication date: 27/01/2017
Last modified:
31/12/2019
Descripción:
La función t2p_readwrite_pdf_image_tile en LibTIFF permite a atacantes remotos provocar una denegación de servicio (escritura fuera de limites y caída) o posiblemente ejecutar código arbitrario a través de un archivo JPEG manipulado con TIFFTAG_JPEGTABLES de longitud uno.
Vulnerabilidad en oVirt Engine (CVE-2014-0151)
Gravedad:
MediaMedia
Publication date: 13/02/2015
Last modified:
06/11/2019
Descripción:
Vulnerabilidad de CSRF en oVirt Engine anterior a 3.5.0 beta2 permite a atacantes remotos secuestrar la autenticación de usuarios para solicitudes que realizan acciones no especificadas a través de una solicitud REST API.
Vulnerabilidad en la API REST en oVirt (CVE-2014-0153)
Gravedad:
MediaMedia
Publication date: 08/09/2014
Last modified:
06/11/2019
Descripción:
La API REST en oVirt 3.4.0 y anteriores almacena los IDs de sesiones en almacenaje local HTML5, lo que permite a atacantes remotos obtener información sensible a través de una página web manipulada.
Vulnerabilidad en la interfaz de administración web en oVirt (CVE-2014-0152)
Gravedad:
MediaMedia
Publication date: 08/09/2014
Last modified:
06/11/2019
Descripción:
Vulnerabilidad de fijación de sesión en la interfaz de administración web en oVirt 3.4.0 y anteriores permite a atacantes remotos secuestrar sesiones web a través de vectores no especificados.
CVE-2007-5536
Gravedad:
MediaMedia
Publication date: 17/10/2007
Last modified:
06/11/2019
Descripción:
Vulnerabilidad sin especificar en el OpenSSL anterior al A.00.09.07l en el HP-UX B.11.11, B.11.23 y B.11.31 permite a usuarios locales provocar una denegación de servicio a través de vectores sin especificar.