Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en ComputeEngineCloud#doProvision en Jenkins Google Compute Engine Plugin (CVE-2019-16548)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
21/11/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Google Compute Engine Plugin versión 4.1.1 y anteriores, en ComputeEngineCloud#doProvision podría ser usada para aprovisionar nuevos agentes.
Vulnerabilidad en varios endpoints de la API en Jenkins Google Compute Engine Plugin (CVE-2019-16547)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
21/11/2019
Descripción:
La falta de comprobaciones de permisos en varios endpoints de la API en Jenkins Google Compute Engine Plugin versión 4.1.1 y anteriores, permiten a atacantes con permiso General y de Lectura obtener información limitada acerca de la configuración y el entorno del plugin.
Vulnerabilidad en las claves de host SSH en Jenkins Google Compute Engine Plugin (CVE-2019-16546)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
21/11/2019
Descripción:
Jenkins Google Compute Engine Plugin versión 4.1.1 y anteriores, no comprueban las claves de host SSH cuando se conectan agentes creados por el plugin, permitiendo ataques de tipo man-in-the-middle.
Vulnerabilidad en las credenciales en su configuración en Jenkins QMetry para JIRA - Test Management Plugin (CVE-2019-16545)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
22/11/2019
Descripción:
Jenkins QMetry para JIRA - Test Management Plugin transmite las credenciales en su configuración en texto plano como parte de los formularios de configuración de trabajo, resultando potencialmente en su exposición.
Vulnerabilidad en los archivos config.xml de trabajo en Jenkins QMetry para JIRA - Test Management Plugin (CVE-2019-16544)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
22/11/2019
Descripción:
Jenkins QMetry para JIRA - Test Management Plugin versión 1.12 y anteriores, almacena las credenciales sin cifrar en los archivos config.xml de trabajo en el maestro de Jenkins, donde los usuarios pueden visualizarlas con permiso de lectura extendida o acceder al sistema de archivos maestro.
Vulnerabilidad en el módulo wlan en diversos productos Snapdragon (CVE-2019-10566)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
22/11/2019
Descripción:
Un desbordamiento de búfer puede presentarse en el módulo wlan si las tasas admitidas o la longitud del elemento de tasas extendidas es mayor que la longitud máxima establecida en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music en las versiones APQ8017, APQ8053, APQ8096AU, MDM9206, MDM9207C, MDM9607, MDM9650, MSM8905, MSM8996AU, Nicobar, QCA6174A, QCA6574AU, QCA9377, QCA9379, QCN7605, QCS405, QCS605, SDA845, SDM670, SDM710, SDM845, SDX20, SM6150, SM8150, SM8250, SXR2130.
Vulnerabilidad en python-rply (CVE-2014-1938)
Gravedad:
BajaBaja
Publication date: 21/11/2019
Last modified:
22/11/2019
Descripción:
python-rply versiones anteriores a 0.7.4, crea archivos temporales de manera no segura.
Vulnerabilidad en ModelView.button en trytond (CVE-2012-2238)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
22/11/2019
Descripción:
trytond versión 2.4: ModelView.button presenta un fallo al comprobar la autorización.
Vulnerabilidad en ASP.NET Web Form en mono (CVE-2012-3543)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
22/11/2019
Descripción:
mono versión 2.10.x, ASP.NET Web Form realiza un Hash de una DoS de colisión.
Vulnerabilidad en el archivo fs/ext4/namei.c en la función ext4_empty_dir en el kernel de Linux (CVE-2019-19037)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
05/12/2019
Descripción:
La función ext4_empty_dir en el archivo fs/ext4/namei.c en el kernel de Linux versiones hasta 5.3.12, permite una desreferencia del puntero NULL porque la función ext4_read_dirblock(inode,0,DIRENT_HTREE) puede ser cero.
Vulnerabilidad en el archivo fs/btrfs/ctree.c en la función btrfs_root_node en el kernel de Linux (CVE-2019-19036)
Gravedad:
MediaMedia
Publication date: 20/11/2019
Last modified:
03/08/2020
Descripción:
La función btrfs_root_node en el archivo fs/btrfs/ctree.c en el kernel de Linux versiones hasta 5.3.12, permite una desreferencia del puntero NULL porque la función rcu_dereference(root-)node) puede ser cero.
Vulnerabilidad en las credenciales embebidas en FTP en el servidor web en diferentes componentes de los Controladores Modicon (CVE-2019-6852)
Gravedad:
MediaMedia
Publication date: 20/11/2019
Last modified:
22/11/2019
Descripción:
Una CWE-200: Se presenta una vulnerabilidad de Exposición de Información en los Controladores Modicon (CPU M340, módulos de comunicación M340, CPU Premium, módulos de comunicación Premium, CPU Quantum, módulos de comunicación Quantum; consulte la notificación de seguridad para versiones específicas), lo que podría causar una divulgación de credenciales embebidas en FTP cuando se utiliza el servidor web del controlador en una red no segura.
Vulnerabilidad en las respuestas de error por clave incorrecta en contrib/pgcrypto en PostgreSQL (CVE-2015-3167)
Gravedad:
MediaMedia
Publication date: 20/11/2019
Last modified:
22/11/2019
Descripción:
contrib/pgcrypto en PostgreSQL versiones anteriores a 9.0.20, versiones 9.1.x anteriores a 9.1.16, versiones 9.2.x anteriores a 9.2.11, versiones 9.3.x anteriores a 9.3.7 y versiones 9.4.x anteriores a 9.4.2, utiliza diferentes respuestas de error cuando una clave incorrecta se usada, lo que facilita a atacantes obtener la clave por medio de un ataque de fuerza bruta.
Vulnerabilidad en la implementación de snprintf en PostgreSQL (CVE-2015-3166)
Gravedad:
AltaAlta
Publication date: 20/11/2019
Last modified:
22/11/2019
Descripción:
La implementación de snprintf en PostgreSQL versiones anteriores a 9.0.20, versiones 9.1.x anteriores a 9.1.16, versiones 9.2.x anteriores a 9.2.11, versiones 9.3.x anteriores a 9.3.7 y versiones 9.4.x anteriores a 9.4.2, no maneja apropiadamente los errores de llamadas al sistema , lo que permite a atacantes obtener información confidencial o tener otro impacto no especificado por medio de vectores desconocidos, como es demostrado por un error fuera de la memoria.
Vulnerabilidad en una aplicación de plataforma preinstalada con un nombre de paquete com.lovelyfont.defcontainer en el dispositivo Coolpad 1851 Android (CVE-2019-15388)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Coolpad 1851 Android con una huella digital de compilación de Coolpad/android/android:8.1.0/O11019/1534834761:userdebug/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete com.lovelyfont.defcontainer (versionCode=7, versionName=7.1.13). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.FontCoverService que permite a cualquier aplicación ubicada sobre el dispositivo suministrar comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Además de la superficie de ataque local, su aplicación que lo acompaña con un nombre de paquete de com.ekesoo.lovelyhifonts realiza peticiones de red utilizando HTTP y un atacante puede realizar un ataque de tipo Man-in-the-Middle (MITM) sobre la conexión para inyectar un comando en una respuesta de red que será ejecutada como usuario del sistema por la aplicación com.lovelyfont.defcontainer. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido dentro de la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más.
Vulnerabilidad en la carga de biblioteca dll en Adobe Illustrator C (CVE-2019-7962)
Gravedad:
MediaMedia
Publication date: 14/11/2019
Last modified:
21/11/2019
Descripción:
Adobe Illustrator CC versiones 23.1 y anteriores, presenta una vulnerabilidad de carga de biblioteca no segura (secuestro de una dll). Una explotación con éxito podría conllevar a una escalada de privilegios.
Vulnerabilidad en el archivo CryptoPlugin.cpp en la función CryptoPlugin::decrypt en Android (CVE-2019-2202)
Gravedad:
AltaAlta
Publication date: 13/11/2019
Last modified:
15/11/2019
Descripción:
En la función CryptoPlugin::decrypt del archivo CryptoPlugin.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10, ID de Android: A-137283376
Vulnerabilidad en Tianocompress (CVE-2017-5731)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
18/11/2019
Descripción:
La comprobación de límites en Tianocompress en versiones anteriores al 7 de noviembre de 2017 puede permitir que un usuario autenticado permita potencialmente una escalada de privilegios mediante el acceso local.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la configuración predeterminada en pam_shield (CVE-2012-2350)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
25/11/2019
Descripción:
pam_shield versiones anteriores a 0.9.4: la configuración predeterminada no realiza una acción protectora
Vulnerabilidad en btrfs_free_extent en fs / btrfs / extension-tree.c en el kernel de Linux (CVE-2019-19039)
Gravedad:
BajaBaja
Publication date: 20/11/2019
Last modified:
29/07/2020
Descripción:
** EN DISPUTA ** __btrfs_free_extent en fs / btrfs / extension-tree.c en el kernel de Linux hasta la versión 5.3.12 llama a btrfs_print_leaf en un caso ENOENT determinado, lo que permite a los usuarios locales obtener información potencialmente confidencial sobre los valores de registro a través del programa dmesg. NOTA: El equipo de desarrollo de BTRFS cuestiona estos problemas por no ser una vulnerabilidad porque “1) El núcleo proporciona facilidades para restringir el acceso a la opción dmesg - dmesg_restrict = 1 sysctl. Por lo tanto, depende realmente del administrador del sistema juzgar si el acceso a dmesg será rechazado o no. 2) WARN / WARN_ON son macros ampliamente utilizadas en el kernel de Linux. Si este CVE se considera válido, esto significaría que hay literalmente miles de CVE al acecho en el núcleo, algo que claramente no es el caso ".
Vulnerabilidad en el archivo drivers/gpu/drm/amd/amdgpu/amdgpu_acp.c en la función acp_hw_init() en el kernel de Linux (CVE-2019-19067)
Gravedad:
MediaMedia
Publication date: 18/11/2019
Last modified:
25/09/2020
Descripción:
** EN DISPUTA ** Cuatro pérdidas de memoria en la función acp_hw_init() en el archivo drivers/gpu/drm/amd/amdgpu/amdgpu_acp.c en el kernel de Linux versiones anteriores a la versión 5.3.8, permiten a atacantes causar una denegación de servicio (consumo de memoria) al desencadenar fallos de la función mfd_add_hotplug_devices() o pm_genpd_add_device(), también se conoce como CID-57be09c6e874. NOTA: terceros discuten la relevancia de esto porque el atacante ya debe tener privilegios para cargar el módulo.
Vulnerabilidad en el archivo drivers/char/ipmi/ipmi_msghandler.c en la función __ipmi_bmc_register() en el kernel de Linux. (CVE-2019-19046)
Gravedad:
MediaMedia
Publication date: 18/11/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Una pérdida de memoria en la función __ipmi_bmc_register() en el archivo drivers/char/ipmi/ipmi_msghandler.c en el kernel de Linux versiones hasta la versión 5.3.11, permite a atacantes causar una denegación de servicio (consumo de memoria) al desencadenar un fallo de la función ida_simple_get (), también se conoce como CID-4aa7afb0ee20. NOTA: terceros discuten la relevancia de esto porque un atacante no puede controlar de manera realista esta falla en el momento de la investigación.
Vulnerabilidad en el archivo drivers/spi/spi-gpio.c en la función spi_gpio_probe() en el kernel de Linux (CVE-2019-19070)
Gravedad:
AltaAlta
Publication date: 18/11/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Una pérdida de memoria en la función spi_gpio_probe() en el archivo drivers/spi/spi-gpio.c en el kernel de Linux versiones hasta la versión 5.3.11, permite a atacantes causar una denegación de servicio (consumo de memoria) al desencadenar fallos de la función devm_add_action_or_reset(), también se conoce como CID-d3b0ffa1d75d. NOTA: Las partes cuestionan la relevancia de esto porque el sistema ya debe haberse quedado sin memoria antes de que comenzara la sonda.
Vulnerabilidad en el archivo net/wireless/nl80211.c en la función nl80211_get_ftm_responder_stats() en el kernel de Linux (CVE-2019-19055)
Gravedad:
MediaMedia
Publication date: 18/11/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Una pérdida de memoria en la función nl80211_get_ftm_responder_stats() en el archivo net/wireless/nl80211.c en el kernel de Linux versiones hasta la versión 5.3.11, permite a atacantes causar una denegación de servicio (consumo de memoria) al desencadenar fallos de la función nl80211hdr_put(), también se conoce como CID-1399c59fa929. NOTA: terceros cuestionan la relevancia de esto porque se produce en una ruta de acceso de código donde ya se ha producido una asignación correcta.
Vulnerabilidad en un archivo PostScript en el procedimiento ".charkeys" en Ghostscript. (CVE-2019-14869)
Gravedad:
MediaMedia
Publication date: 15/11/2019
Last modified:
24/11/2019
Descripción:
Se detectó un fallo en todas las versiones de ghostscript 9.x en versiones anteriores a la 9.50, donde el procedimiento ".charkeys", donde no aseguraba apropiadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones "-dSAFER". Un atacante podría abusar de este fallo mediante la creación de un archivo PostScript especialmente diseñado que podría aumentar los privilegios dentro de Ghostscript y acceder a archivos fuera de áreas restringidas o ejecutar comandos.
Vulnerabilidad en un documento HTML en 3xLogic Infinias Access Control (CVE-2019-18651)
Gravedad:
MediaMedia
Publication date: 14/11/2019
Last modified:
20/11/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en 3xLogic Infinias Access Control versiones hasta 6.6.9586.0, permite a atacantes remotos ejecutar acciones maliciosas y no autorizadas (por ejemplo, eliminar usuarios de la aplicación) mediante el envío de un documento HTML especialmente diseñado o una URL codificada a un usuario en el que el sitio web confía. El usuario necesita tener una sesión privilegiada activa.
Vulnerabilidad en un nombre de archivo con caracteres de formato % en Thunar (CVE-2011-1588)
Gravedad:
MediaMedia
Publication date: 13/11/2019
Last modified:
19/11/2019
Descripción:
Thunar en versiones anteriores a la 1.3.1 podría bloquearse cuando se copia y pega un nombre de archivo con caracteres de formato % debido a un error de cadena de formato.
Vulnerabilidad en un archivo de configuración temporal en la función sscanf() en ettercap (CVE-2010-3844)
Gravedad:
MediaMedia
Publication date: 12/11/2019
Last modified:
18/11/2019
Descripción:
Una llamada a la función sscanf() no comprobada en ettercap en versiones anteriores a la 0.7.5, permite que un archivo de configuración temporal no seguro desborde un búfer de tamaño estático sobre la pila.
Vulnerabilidad en las DLL del sistema de Windows en el Panel de Control en NVIDIA Windows GPU Display Driver (CVE-2019-5694)
Gravedad:
MediaMedia
Publication date: 08/11/2019
Last modified:
14/11/2019
Descripción:
NVIDIA Windows GPU Display Driver, versión del controlador R390, contiene una vulnerabilidad en el Panel de control de NVIDIA en el que se carga incorrectamente las DLL del sistema de Windows sin comprobar la ruta o firma (también se conoce como ataque de siembra binaria o precarga de DLL), lo que puede conllevar a una denegación de servicio o divulgación de información por medio de la ejecución de código. El atacante requiere acceso al sistema local.
Vulnerabilidad en la contraseña de inicio de sesión remoto de Telnet en el producto MF910S en ZTE PSIRT (CVE-2019-3422)
Gravedad:
BajaBaja
Publication date: 07/11/2019
Last modified:
27/08/2020
Descripción:
El Laboratorio de seguridad Sec Consult reportó una vulnerabilidad de divulgación de información en el producto MF910S en ZTE PSIRT en octubre de 2019. A través del análisis del equipo de producto relacionado, se confirma la vulnerabilidad de divulgación de información. La herramienta de actualización con una sola acción de clic del producto MF910S puede obtener la contraseña de inicio de sesión remoto de Telnet de forma inversa. Si se abre Telnet, el atacante puede iniciar sesión remotamente en el dispositivo por medio de la contraseña descifrada, resultando en una fuga de información. El MF910S finalizó el servicio el 23 de octubre de 2019, ZTE recomienda a usuarios que elijan nuevos productos con el fin de una mejor seguridad.
Vulnerabilidad en el archivo v1/system/user en los dispositivos Intelbras IWR 1000N (CVE-2019-17600)
Gravedad:
AltaAlta
Publication date: 15/10/2019
Last modified:
15/11/2019
Descripción:
Los dispositivos Intelbras IWR 1000N versión 1.6.4 permiten la divulgación del nombre de inicio de sesión y la contraseña del administrador porque v1/sistema/usuario se maneja incorrectamente.
Vulnerabilidad en Un desbordamiento de búfer basado en pila en el decodificador de subtítulos en Libav 12.3 (CVE-2019-9719)
Gravedad:
MediaMedia
Publication date: 19/09/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Un desbordamiento de búfer basado en pila en el decodificador de subtítulos en Libav 12.3 permite a los atacantes corromper la pila a través de un archivo de video especialmente diseñado en formato Matroska, porque srt_to_ass en libavcodec / srtdec.c usa mal snprintf. NOTA: Los terceros discuten que esto es una vulnerabilidad porque "no se proporciona evidencia de una vulnerabilidad" y solo se proporciona "una advertencia genérica de un análisis de código estático".
Vulnerabilidad en Ghostscript (CVE-2019-14813)
Gravedad:
AltaAlta
Publication date: 06/09/2019
Last modified:
18/11/2019
Descripción:
Se detectó un fallo en ghostscript, versiones 9.x versiones anteriores a la 9.50, en el procedimiento setsystemparams donde no aseguraba apropiadamente sus llamadas privilegiadas, permitiendo a los scripts omitir las restricciones "-dSAFER". Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y entonces tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en ghostscript (CVE-2019-14817)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
18/11/2019
Descripción:
Se detecto un error en ghostscript en versiones anteriores a la 9.50, en el .pdfexectoken y en otros procedimientos en los que no aseguraba adecuadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones `-dSAFER`. Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y luego tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en ghostscript (CVE-2019-14811)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
18/11/2019
Descripción:
Se detecto un defecto en, ghostscript en versiones anteriores a la 9.50, en el procedimiento .pdf_hook_DSC_Creator donde no aseguró adecuadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones `-dSAFER`. Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y luego tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7671)
Gravedad:
BajaBaja
Publication date: 05/06/2019
Last modified:
10/02/2020
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. Los parámetros enviados a los scripts no se desinfectan correctamente antes de devolverse al usuario, lo que puede permitir que un atacante ejecute código arbitrario en la sesión del navegador de un usuario en el contexto de un sitio afectado.
Vulnerabilidad en el formato de archivo DICOM Part 10 en el estandar NEMA DICOM (CVE-2019-11687)
Gravedad:
AltaAlta
Publication date: 02/05/2019
Last modified:
20/11/2019
Descripción:
Se detectó un problema en el formato de archivo DICOM Part 10 en el estandar NEMA DICOM versión 1995 hasta 2019b. El preámbulo de un archivo DICOM que cumple con esta especificación puede contener el encabezado de un archivo ejecutable, como lo es el malware Portable Executable (PE). Este espacio no se especifica para que se puedan crear archivos de doble propósito. (Por ejemplo, los archivos TIFF/DICOM de doble propósito se usan en imágenes de diapositivas digitales completas para aplicaciones en medicina). Para aprovechar esta vulnerabilidad, alguien debe ejecutar un archivo creado con fines maliciosos que esté codificado en el formato de archivo DICOM Part 10. Los archivos PE/DICOM son ejecutables incluso con la extensión de archivo.dcm. Las configuraciones anti-malware en las instalaciones de salud a menudo ignoran las imágenes médicas. Además, las herramientas antimalware y los procesos comerciales podrían infringir los marcos regulatorios (como HIPAA) al procesar archivos DICOM sospechosos.
Vulnerabilidad en Roundcube Webmail (CVE-2019-10740)
Gravedad:
MediaMedia
Publication date: 07/04/2019
Last modified:
24/09/2020
Descripción:
En Roundcube Webmail en versiones anteriores a la 1.3.10, un atacante en posesión de correos electrónicos cifrados S/MIME o PGP puede envolverlos como subparte dentro de un correo electrónico multiparte diseñado. La(s) parte(s) encriptada(s) puede ocultarse aún más usando caracteres HTML/CSS o de nueva línea ASCII. El atacante puede reenviar este correo electrónico multiparte modificado al destinatario previsto. Si el destinatario responde a este correo electrónico (de aspecto benigno), sin saberlo, filtra el texto plano de la(s) parte(s) del mensaje cifrado al atacante.
Vulnerabilidad en Yii (CVE-2018-6010)
Gravedad:
MediaMedia
Publication date: 22/01/2018
Last modified:
24/08/2020
Descripción:
En Yii Framework versión 2.x en versiones anteriores a la 2.0.14, los atacantes remotos podrían obtener información potencialmente sensible de mensajes de excepción o explotar XSS reflejado en la página del controlador de errores en modo non-debug. Esto se relaciona con base/ErrorHandler.php, log/Dispatcher.php, y views/errorHandler/exception.php.
Vulnerabilidad en la biblioteca avformat-55.dll en Audacity (CVE-2017-1000010)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
03/08/2020
Descripción:
Audacity versión 2.1.2 hasta la versión 2.3.2 es vulnerable al secuestro de DLL en la biblioteca avformat-55.dll resultando en la ejecución de código arbitrario.
Vulnerabilidad en Mort Bay Jetty (CVE-2009-4611)
Gravedad:
AltaAlta
Publication date: 13/01/2010
Last modified:
21/11/2019
Descripción:
Mort Bay Jetty versión 6.x hasta la versión 6.1.22 y 7.0.0 escribe datos backtrace sin sanear los caracteres no imprimibles, lo que podría permitir a los atacantes remotos modificar el título de una ventana, o posiblemente ejecutar comandos arbitrarios o sobrescribir archivos, mediante una solicitud HTTP que contiene un secuencia de escape para un emulador de terminal, relacionado con (1) un valor de cadena en el parámetro Age al URI predeterminado para la Cookie Dump Servle en test-jetty-webapp/src/main/java/com/acme/CookieDump.java under cookie/, (2) un valor alfabético en el parámetro A para jsp/expr.jsp, o (3) un valor alfabético en el encabezado HTTP Content-Length para una aplicación arbitraria.