Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo sa_common.c en la función check_file_actlst en sysstat (CVE-2019-19725)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
26/07/2020
Descripción:
sysstat versiones hasta 12.2.0, presenta una doble liberación en la función check_file_actlst en el archivo sa_common.c.
Vulnerabilidad en la consola y en "live management" en Puppet Enterprise (CVE-2013-4968)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
13/12/2019
Descripción:
Puppet Enterprise versiones anteriores a 3.0.1, permite a atacantes remotos (1) conducir ataques de secuestro de cliqueo por medio de vectores no especificados relacionados con la consola, y (2) realizar ataques de tipo cross-site scripting (XSS) por medio de vectores no especificados relacionados con "live management".
Vulnerabilidad en el recurso /json/profile/removeStarAjax.do en Atlassian Fisheye and Crucible (CVE-2019-15009)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
24/08/2020
Descripción:
El recurso /json/profile/removeStarAjax.do en Atlassian Fisheye and Crucible versiones anteriores a 4.8.0, permite a atacantes remotos suprimir la configuración favorita de otro usuario para un proyecto por medio de una vulnerabilidad de autorización inapropiada.
Vulnerabilidad en la API REST en katello-headpin (CVE-2014-0026)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
13/12/2019
Descripción:
katello-headpin es vulnerable a un ataque de tipo CSRF en la API REST.
Vulnerabilidad en JBossWeb Bayeux (CVE-2013-6495)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
13/12/2019
Descripción:
JBossWeb Bayeux presenta una vulnerabilidad de tipo XSS.
Vulnerabilidad en el módulo Python en Orca (CVE-2013-4245)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
13/12/2019
Descripción:
Orca presenta una ejecución de código arbitrario debido a una carga no segura del módulo Python.
Vulnerabilidad en datos XML en la función xsltNumberFormatGetMultipleLevel en libxslt (CVE-2019-5815)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
13/12/2019
Descripción:
Una confusión de tipo en la función xsltNumberFormatGetMultipleLevel versiones anteriores a libxslt versión 1.1.33, podría permitir a atacantes explotar potencialmente la corrupción de la pila por medio de datos XML diseñados.
Vulnerabilidad en Android que utilizan Microsoft Authentication Library (MSAL) (CVE-2019-1487)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
13/12/2019
Descripción:
Hay una vulnerabilidad de divulgación de información en aplicaciones de Android que utilizan Microsoft Authentication Library (MSAL) versión 0.3.1-Alpha o posterior, en condiciones específicas, también se conoce como "Microsoft Authentication Library for Android Information Disclosure Vulnerability".
Vulnerabilidad en biblioteca de fuentes de Windows (CVE-2019-1468)
Gravedad:
AltaAlta
Publication date: 10/12/2019
Last modified:
24/08/2020
Descripción:
Hay una vulnerabilidad de ejecución de código remota cuando la biblioteca de fuentes de Windows maneja inapropiadamente fuentes insertadas especialmente diseñadas, también se conoce como "Win32k Graphics Remote Code Execution Vulnerability".
Vulnerabilidad en Remote Desktop Protocol (RDP) de Windows. (CVE-2019-1453)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
24/08/2020
Descripción:
Hay una vulnerabilidad de denegación de servicio en Remote Desktop Protocol (RDP) cuando un atacante se conecta con el sistema de destino mediante RDP y envía peticiones especialmente diseñadas, también se conoce como "Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability".
Vulnerabilidad en el encabezado HTTP Authorization en Ktor. (CVE-2019-19703)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
13/12/2019
Descripción:
En Ktor versiones hasta la versión 1.2.6, el cliente reenvía los datos del encabezado HTTP Authorization a una ubicación de redireccionamiento.
Vulnerabilidad en archivo csv en Platform System Manager en IBM Cloud Pak System (CVE-2019-4521)
Gravedad:
AltaAlta
Publication date: 10/12/2019
Last modified:
24/08/2020
Descripción:
Platform System Manager en IBM Cloud Pak System versión 2.3, es potencialmente vulnerable a una inyección CVS. Un atacante remoto podría ejecutar comandos arbitrarios sobre el sistema, causados ??por una comprobación incorrecta del contenido del archivo csv. ID de IBM X-Force: 165179.
Vulnerabilidad en IBM Cloud Pak System. (CVE-2019-4095)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
13/12/2019
Descripción:
IBM Cloud Pak System versión 2.3, es vulnerable a un ataque de tipo cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario que confía en el sitio web. ID de IBM X-Force: 158015.
Vulnerabilidad en el archivo libr/asm/asm.c en la función r_asm_pseudo_incbin en radare2 (CVE-2019-19647)
Gravedad:
MediaMedia
Publication date: 08/12/2019
Last modified:
13/02/2020
Descripción:
radare2 versiones hasta 4.0.0, carece de comprobación de la variable de contenido en la función r_asm_pseudo_incbin en el archivo libr/asm/asm.c, finalmente conllevando a una escritura arbitraria. Esto permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de una entrada diseñada.
Vulnerabilidad en permisos de imágenes base de OpenStack nova (CVE-2013-0326)
Gravedad:
BajaBaja
Publication date: 05/12/2019
Last modified:
13/12/2019
Descripción:
Los permisos de imágenes base de OpenStack nova son de tipo world readable.
Vulnerabilidad en la autenticación en PAN-OS de Palo Alto Networks (CVE-2019-17437)
Gravedad:
MediaMedia
Publication date: 05/12/2019
Last modified:
13/12/2019
Descripción:
Una comprobación de autenticación inapropiada en PAN-OS de Palo Alto Networks puede permitir a un usuario de rol personalizado no superusuario poco privilegiado autenticado elevar los privilegios y convertirse en superusuario. Este problema afecta a PAN-OS versiones 7.1 anteriores a 7.1.25; versiones 8.0 anteriores a 8.0.20; versiones 8.1 anteriores a 8.1.11; versiones 9.0 anteriores a 9.0.5. PAN-OS versión 7.0 y versiones EOL anteriores no han sido evaluadas para este problema.
Vulnerabilidad en la configuración con LDAP user federation en keycloak (CVE-2019-14910)
Gravedad:
AltaAlta
Publication date: 05/12/2019
Last modified:
09/10/2020
Descripción:
Se encontró una vulnerabilidad en keycloak versiones 7.x, cuando keycloak es configurado con LDAP user federation y StartTLS es usado en lugar de SSL/TLS desde el servidor LDAP (ldaps), en este caso la autenticación del usuario tiene éxito inclusive si una contraseña no válida se ha ingresado.
Vulnerabilidad en la funcionalidad import en un archivo XML en BMC Smart Reporting (CVE-2019-11216)
Gravedad:
MediaMedia
Publication date: 04/12/2019
Last modified:
13/12/2019
Descripción:
BMC Smart Reporting versión 7.3 20180418, permite un ataque de tipo XXE autenticado dentro de la funcionalidad import. Se puede importar un archivo XML malicioso y realizar ataques de tipo XXE para desencadenar archivos locales del servidor, o hacer ataques de tipo DoS con ataques de expansión XML. XXE con respuesta directa y XXE OOB están permitidos.
Vulnerabilidad en la clase AsyncResponseWrapperImpl en el encabezado Retry-After en Apache Olingo (CVE-2019-17555)
Gravedad:
MediaMedia
Publication date: 04/12/2019
Last modified:
13/12/2019
Descripción:
La clase AsyncResponseWrapperImpl en Apache Olingo versiones 4.0.0 hasta la versión 4.6.0, lee el encabezado Retry-After y lo pasa al método Thread.sleep() sin ninguna comprobación. Si un servidor malicioso devuelve un valor enorme en el encabezado, puede ayudar a implementar un ataque de tipo DoS.
CVE-2019-17556
Gravedad:
AltaAlta
Publication date: 04/12/2019
Last modified:
13/12/2019
Descripción:
Apache Olingo versiones 4.0.0 hasta la versión 4.6.0, proporciona la clase AbstractService, que es una API pública, utiliza ObjectInputStream y no comprueba que las clases estén deserializadas. Si un atacante puede alimentar metadatos maliciosos en la clase, entonces puede resultar en una ejecución de código del atacante en el peor de los casos.
Vulnerabilidad en el deserializador de entidad content type XML en Apache Olingo (CVE-2019-17554)
Gravedad:
MediaMedia
Publication date: 04/12/2019
Last modified:
31/01/2020
Descripción:
El deserializador de entidad content type XML en Apache Olingo versiones 4.0.0 hasta la versión 4.6.0, no está configurado para denegar la resolución de entidades externas. Las peticiones con content type "application/xml", que activan la deserialización de entidades, pueden ser utilizadas para desencadenar ataques de tipo XXE.
Vulnerabilidad en las alertas de close_notify en AsyncSSLSocket en folly. (CVE-2019-11934)
Gravedad:
AltaAlta
Publication date: 04/12/2019
Last modified:
13/12/2019
Descripción:
Un manejo inapropiado de las alertas de close_notify puede resultar en una lectura fuera de límites en AsyncSSLSocket. Este problema afecta a folly anterior a la versión v2019.11.04.00.
Vulnerabilidad en mb_detect_order en HHVM (CVE-2019-11930)
Gravedad:
AltaAlta
Publication date: 04/12/2019
Last modified:
06/10/2020
Descripción:
Una liberación inválida en mb_detect_order puede causar que la aplicación se bloquee o potencialmente resulte en una ejecución de código remota. Este problema afecta HHVM versiones anteriores a la versión 3.30.12, todas las versiones entre 4.0.0 y 4.8.5, todas las versiones entre 4.9.0 y 4.23.1, así como las versiones 4.24.0, 4.25.0, 4.26.0, 4.27.0, 4.28.0 y 4.28.1.
Vulnerabilidad en un archivo .exe o .dll en el directorio de instalación en Max Secure Anti Virus Plus (CVE-2019-19382)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
13/12/2019
Descripción:
Max Secure Anti Virus Plus versión 19.0.4.020, presenta permisos no seguros en el directorio de instalación. Los atacantes locales pueden reemplazar un archivo .exe o .dll para lograr una escalada de privilegios.
Vulnerabilidad en los archivos view/ProductsView.php y api/Comparison.php en las cookies price_filter y comparison, respectivamente; en OkayCMS (CVE-2019-16885)
Gravedad:
AltaAlta
Publication date: 03/12/2019
Last modified:
24/08/2020
Descripción:
En OkayCMS versiones hasta 2.3.4, un atacante no autenticado puede lograr una ejecución de código remota al inyectar un objeto PHP malicioso por medio de una cookie creada. Esto podría suceder en dos lugares: primero en el archivo view/ProductsView.php usando la cookie price_filter, y segundo en el archivo api/Comparison.php por medio de la cookie comparison.
Vulnerabilidad en el elemento de contraseña en FreeRADIUS (CVE-2019-13456)
Gravedad:
BajaBaja
Publication date: 03/12/2019
Last modified:
18/03/2020
Descripción:
En FreeRADIUS versiones 3.0 hasta 3.0.19, en promedio 1 de cada 2048 protocolos de enlace EAP-pwd presenta un fallo porque el elemento de contraseña no puede ser encontrado dentro de las 10 iteraciones del bucle de tipo "hunting and pecking". Esto filtra información que un atacante puede utilizar para recuperar la contraseña de cualquier usuario. Este filtrado de información es similar al ataque "Dragonblood" y al CVE-2019-9494.
Vulnerabilidad en el servidor web en SALTO ProAccess SPACE (CVE-2019-19460)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
13/12/2019
Descripción:
Se detectó un problema en SALTO ProAccess SPACE versiones 5.4.3.0. El servidor web del producto ejecutado como un servicio de Windows con permisos de sistema locales por defecto. Esto va en contra del principio del menor privilegio. Un atacante que es capaz de explotar el CVE-2019-19458 o CVE-2019-19459, es básicamente capaz de escribir en cada ruta única en el sistema de archivos, porque el servidor web es ejecutado con los privilegios más altos disponibles.
Vulnerabilidad en un dispositivo USB en diferentes archivos en los controladores HID en el kernel de Linux (CVE-2019-19532)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
07/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.9, se presentan múltiples bugs de escritura fuera de límites que pueden ser causados ??por un dispositivo USB malicioso en el controlador del archivo HID del kernel de Linux, también se conoce como CID-d9d4b1e46d95. Esto afecta a los archivos drivers/hid/hid-axff.c, drivers/hid/hid-dr.c, drivers/hid/hid-emsff.c, drivers/hid/hid-gaff.c, drivers/hid/hid-holtekff.c, drivers/hid/hid-lg2ff.c, drivers/hid/hid-lg3ff.c, drivers/hid/hid-lg4ff.c, drivers/hid/hid-lgff.c, drivers/hid/hid-logitech-hidpp.c, drivers/hid/hid-microsoft.c, drivers/hid/hid-sony.c, drivers/hid/hid-tmff.c, and drivers/hid/hid-zpff.c.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/net/can/usb/peak_usb/pcan_usb_core.c en el kernel de Linux (CVE-2019-19534)
Gravedad:
BajaBaja
Publication date: 03/12/2019
Last modified:
07/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.11, hay un bug de filtrado de información que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/net/can/usb/peak_usb/pcan_usb_core.c, también se conoce como CID-f7a1337f0d29.
Vulnerabilidad en archivo drivers/media/usb/ttusb-dec/ttusb_dec.c en el kernel de Linux (CVE-2019-19533)
Gravedad:
BajaBaja
Publication date: 03/12/2019
Last modified:
18/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.4, hay un bug de filtrado de información que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/media/usb/ttusb-dec/ttusb_dec.c, también se conoce como CID-a10feaf8c464.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/usb/class/cdc-acm.c en el kernel de Linux (CVE-2019-19530)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
18/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.2.10, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/usb/class/cdc-acm.c, también se conoce como CID-c52873e5a1ef.
CVE-2019-19537
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
18/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.2.10, se presenta un bug de condición de carrera que puede ser causado por un dispositivo USB malicioso en la capa del controlador del dispositivo de caracteres USB, también se conoce como CID-303911cfc5b9. Esto afecta al archivo drivers/usb/core/file.c.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/usb/misc/iowarrior.c en el kernel de Linux (CVE-2019-19528)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
31/03/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.7, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/usb/misc/iowarrior.c, también se conoce como CID-edc4746f253d.
CVE-2019-19526
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
07/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.9, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/nfc/pn533/usb.c, también se conoce como CID-6af3aa57a098.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/net/ieee802154/atusb.c en el kernel de Linux (CVE-2019-19525)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
02/03/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.6, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/net/ieee802154/atusb.c, también se conoce como CID-7fd25e6fc035.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/input/ff-memless.c en el kernel de Linux (CVE-2019-19524)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
07/01/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.12, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/input/ff-memless.c, también se conoce como CID-fa3a5a1880c9.
Vulnerabilidad en copia y eliminación de árboles de directorio en shadow (CVE-2013-4235)
Gravedad:
BajaBaja
Publication date: 03/12/2019
Last modified:
13/12/2019
Descripción:
shadow: condición de carrera TOCTOU (de tiempo de comprobación y tiempo de uso) cuando se copia y elimina árboles de directorio.
Vulnerabilidad en las comunicaciones en SaltStack RSA Key Generation (CVE-2013-2228)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
13/12/2019
Descripción:
SaltStack RSA Key Generation, permite a usuarios remotos descifrar las comunicaciones.
Vulnerabilidad en la URL en el cartucho de OpenShift (CVE-2013-2103)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
13/12/2019
Descripción:
El cartucho de OpenShift permite la recuperación remota de la URL.
Vulnerabilidad en el archivo GO=system_password.asp en el URI goform/SysToolChangePwd en los dispositivos Intelbras WRN 150 (CVE-2019-19516)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
13/12/2019
Descripción:
Los dispositivos Intelbras WRN 150 versión 1.0.18, permiten una ataque de tipo CSRF por medio del archivo GO=system_password.asp en el URI goform/SysToolChangePwd para cambiar una contraseña.
Vulnerabilidad en el backend de Azure con una firma de acceso compartida (SAS) en Terraform (CVE-2019-19316)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
13/12/2019
Descripción:
Cuando se usa el backend de Azure con una firma de acceso compartida (SAS), Terraform versiones anteriores a 0.12.17 pueden transmitir el token y la imagen instantánea de estado utilizando HTTP en texto sin cifrar.
Vulnerabilidad en RHN Satellite en rhn-proxy (CVE-2012-5562)
Gravedad:
BajaBaja
Publication date: 02/12/2019
Last modified:
13/12/2019
Descripción:
rhn-proxy: puede transmitir credenciales sobre texto sin cifrar cuando se accesa a RHN Satellite.
Vulnerabilidad en la API REST en ReviewBoard (CVE-2013-4410)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
13/12/2019
Descripción:
ReviewBoard: presenta un problema de control de acceso en la API REST.
Vulnerabilidad en archivos pid en /var/run en mom (CVE-2012-4480)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
13/12/2019
Descripción:
mom crea archivos pid de tipo world-writable en /var/run.
Vulnerabilidad en Trend Micro Security (Consumer) 2020 (CVE-2019-15628)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
13/12/2019
Descripción:
Trend Micro Security (Consumer) 2020 (versiones v16.0.1221 y posteriores), está afectado por una vulnerabilidad de secuestro de DLL que podría permitir a un atacante usar un servicio específico como un mecanismo de ejecución y/o persistencia que podría ejecutar un programa malicioso cada vez que el servicio sea iniciado.
Vulnerabilidad en MuleSoft Mule CE/EE y API Gateway (CVE-2019-15631)
Gravedad:
AltaAlta
Publication date: 01/12/2019
Last modified:
13/12/2019
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en MuleSoft Mule CE/EE versiones 3.x y API Gateway versiones 2.x publicadas antes del 31 de octubre de 2019, permite a atacantes remotos ejecutar código arbitrario.
Vulnerabilidad en un archivo BMP y/o TIFF en Free Photo Viewer (CVE-2019-19468)
Gravedad:
MediaMedia
Publication date: 30/11/2019
Last modified:
13/12/2019
Descripción:
Free Photo Viewer versión 1.3, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo BMP y/o TIFF diseñado que desencadena un SEH malformado, como es demostrado por una entrada corrupta 42200008 de 0012ECB4 FreePhot.00425642.
Vulnerabilidad en un servicio de imágenes miniaturas en stdout en GNOME Dia (CVE-2019-19451)
Gravedad:
MediaMedia
Publication date: 29/11/2019
Last modified:
13/01/2020
Descripción:
Cuando GNOME Dia antes del 27-11-2019 es iniciado con un argumento de nombre de archivo que no es una posición de código válida en la codificación actual, ingresa en un bucle sin fin, por lo que escribe texto de forma indefinida en stdout. Si este inicio proviene de un servicio de imágenes miniaturas, esta salida generalmente se escribirá en el disco mediante la capacidad de registro del sistema (potencialmente con privilegios elevados), llenando así el disco y eventualmente renderizando el sistema inutilizable. (El nombre de archivo puede ser para un archivo inexistente). Nota: Esto no afecta a una versión anterior, pero afecta ciertos paquetes de distribución de Linux con números de versión tales como 0.97.3.
Vulnerabilidad en las credenciales de inicio de sesión de Wagtail en wagtail-2fa (CVE-2019-16766)
Gravedad:
MediaMedia
Publication date: 29/11/2019
Last modified:
09/10/2020
Descripción:
Cuando se utiliza wagtail-2fa versiones anteriores a 1.3.0, si alguien consigue acceso a las credenciales de inicio de sesión de Wagtail de otro, puede iniciar sesión en el CMS y omitir la comprobación de 2FA al cambiar la URL. Luego pueden agregar un nuevo dispositivo y conseguir acceso completo al CMS. Este problema ha sido parcheado en la versión 1.3.0.
Vulnerabilidad en una petición a la API Team en Octopus Deploy. (CVE-2019-19376)
Gravedad:
MediaMedia
Publication date: 28/11/2019
Last modified:
13/12/2019
Descripción:
En Octopus Deploy versiones anteriores a la versión 2019.10.6, un usuario autenticado con permiso TeamEdit podría enviar una petición a la API Team malformada que omita la comprobación de entrada y cause una condición de denegación de servicio a nivel de la aplicación. (La corrección para esto también fue incluida en las versiones LTS 2019.9.8 y LTS 2019.6.14).
Vulnerabilidad en una configuración con descarga SSL habilitada en Octopus Deploy (CVE-2019-19375)
Gravedad:
MediaMedia
Publication date: 28/11/2019
Last modified:
24/08/2020
Descripción:
En Octopus Deploy versiones anteriores a la versión 2019.10.7, en una configuración donde la descarga SSL está habilitada, la cookie CSRF algunas veces fue enviada sin el atributo seguro. (La corrección para esto fue incluida en las versiones LTS 2019.6.14 y 2019.9.8.)
Vulnerabilidad en un certificado en determinadas llamadas del sistema en dirmngr. (CVE-2011-2207)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
13/12/2019
Descripción:
dirmngr versiones anteriores a la versión 2.1.0, maneja inapropiadamente determinadas llamadas del sistema, lo que permite a atacantes remotos causar una denegación de servicio (DOS) por medio de un certificado especialmente diseñado.
Vulnerabilidad en el nombre de la variable HTTP_PROXY en un script CGI en la clase CGIHandler en Python. (CVE-2016-1000110)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
21/01/2020
Descripción:
La clase CGIHandler en Python versiones anteriores a la versión 2.7.12, no protege contra el conflicto de nombre de la variable HTTP_PROXY en un script CGI, lo que podría permitir a un atacante remoto redireccionar las peticiones HTTP.
CVE-2019-18678
Gravedad:
MediaMedia
Publication date: 26/11/2019
Last modified:
10/07/2020
Descripción:
Se descubrió un problema en Squid versiones 2.x, 3.x y versiones 4.x hasta 4.8. Permite a atacantes pasar un trafico no autorizado de peticiones HTTP mediante el software frontend e una instancia de Squid que divide la tubería de la petición HTTP de manera diferente. Los mensajes de respuesta resultantes corrompen las memorias caché (entre un cliente y Squid) con contenido controlado por el atacante en URL arbitrarias. Los efectos son aislados del software entre el cliente atacante y Squid. No existen efectos en Squid en sí, ni en ningún servidor ascendente. El problema está relacionado con un encabezado de petición que contiene espacios en blanco entre un nombre de encabezado y dos puntos.
Vulnerabilidad en la configuración append_domain en Squid. (CVE-2019-18677)
Gravedad:
MediaMedia
Publication date: 26/11/2019
Last modified:
10/07/2020
Descripción:
Se descubrió un problema en Squid versiones 2.x, 3.x y versiones 4.x hasta 4.8 cuando la configuración append_domain es usada (porque los caracteres añadidos no interactúan apropiadamente con las restricciones de longitud del nombre de host). Debido a un procesamiento incorrecto del mensaje, puede redireccionar inapropiadamente el tráfico a los orígenes a los que no debe ser enviado.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en SQLite 3.30.1 maneja mal ciertas declaraciones SELECT (CVE-2019-19603)
Gravedad:
MediaMedia
Publication date: 09/12/2019
Last modified:
16/06/2020
Descripción:
SQLite 3.30.1 maneja mal ciertas declaraciones SELECT con una VISTA inexistente, lo que lleva a un bloqueo de la aplicación.
Vulnerabilidad en la función RegExp.prototype.toString() en caracteres no seguros en expresiones regulares serializadas en Node.js (CVE-2019-16769)
Gravedad:
BajaBaja
Publication date: 05/12/2019
Last modified:
17/01/2020
Descripción:
Las versiones afectadas de este paquete son vulnerables a un ataque de tipo Cross-site Scripting (XSS). No mitiga apropiadamente contra caracteres no seguros en expresiones regulares serializadas. Esta vulnerabilidad no está afectada en el entorno Node.js ya que la implementación de Node.js de todos los escape de barra invertida de la función RegExp.prototype.toString() envía barras diagonales en expresiones regulares. Si los datos serializados de los objetos de expresión regular son usados en un entorno diferente de Node.js, es afectada por esta vulnerabilidad.
Vulnerabilidad en un Kubelet en el servidor Kubernetes API (CVE-2018-1002102)
Gravedad:
BajaBaja
Publication date: 05/12/2019
Last modified:
16/01/2020
Descripción:
Una comprobación inapropiada de un redireccionamiento de URL en el servidor Kubernetes API en versiones anteriores a v1.14.0, permite que un Kubelet controlado por el atacante redireccione las peticiones del servidor API desde endpoints de transmisión hacia hosts arbitrarios. Los servidores API impactados seguirán el redireccionamiento como una petición GET con credenciales de certificado del cliente para autenticarse en el Kubelet.
Vulnerabilidad en la distribución de documentos PDF políglotas en el plugin Lever PDF Embedder para WordPress (CVE-2019-19589)
Gravedad:
AltaAlta
Publication date: 05/12/2019
Last modified:
08/10/2020
Descripción:
** DISPUTADA ** El plugin Lever PDF Embedder 4.4 para WordPress no bloquea la distribución de documentos PDF poliglotas que son archivos JAR válidos. Nota: Se ha argumentado que "La vulnerabilidad reportada en el PDF Embedder Plugin no es válida ya que el plugin por sí mismo no controla o gestiona el proceso de carga de archivos. Sólo sirve a los archivos PDF cargados y la responsabilidad de la carga del archivo PDF sigue siendo del propietario del sitio de la instalación de Wordpress, la carga del archivo PDF es administrada por el núcleo de Wordpress y no por el PDF Embedder Plugin. El control y el bloqueo del archivo políglota se debe realizar en el momento de la carga, no al mostrar el archivo. Además, la referencia menciona la recuperación de los archivos de la caché del navegador y el cambio de nombre manual a jar para ejecutar el archivo. Esto se refiere a un paso de dos pasos no conectados que no tiene nada que ver con PDF Embedder"
Vulnerabilidad en la funcionalidad "search" en el endpoint de la API "/users" en Harbor (CVE-2019-3990)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
24/08/2020
Descripción:
Se presenta un fallo de Enumeración de Usuarios en Harbor. El problema está presente en el endpoint de la API "/users". Se supone que este endpoint está restringido a los administradores. Esta restricción puede ser omitida y la información puede ser obtenida acerca de los usuarios registrados por medio de la funcionalidad "search".
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/net/can/usb/mcba_usb.c en el kernel de Linux (CVE-2019-19529)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
12/08/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.11, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/net/can/usb/mcba_usb.c, también se conoce como CID-4d6636498c41.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/hid/usbhid/hiddev.c en el kernel de Linux (CVE-2019-19527)
Gravedad:
AltaAlta
Publication date: 03/12/2019
Last modified:
02/03/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.2.10, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/hid/usbhid/hiddev.c, también se conoce como CID-9c09b214f30e.
Vulnerabilidad en la función SLPIntersectStringList()' en openslp (CVE-2012-4428)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
16/12/2019
Descripción:
openslp: La función SLPIntersectStringList()' presenta una vulnerabilidad de DoS
Vulnerabilidad en la utilidad grub2-set-bootflag en archivos de configuración de grub2 (CVE-2019-14865)
Gravedad:
MediaMedia
Publication date: 29/11/2019
Last modified:
09/10/2020
Descripción:
Se encontró un fallo en la utilidad grub2-set-bootflag de grub2. Un atacante local podría ejecutar esta utilidad bajo la presión de recursos (por ejemplo, configurando RLIMIT), causando que archivos de configuración de grub2 sean truncados y dejando el sistema no reiniciable en los reinicios posteriores.
Vulnerabilidad en la función sqlite3ExprCodeTarget en SQLite. (CVE-2019-19242)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
15/04/2020
Descripción:
SQLite versión 3.30.1, maneja inapropiadamente pExpr-)y.pTab, como es demostrado por el caso TK_COLUMN en la función sqlite3ExprCodeTarget en el archivo expr.c.
Vulnerabilidad en Beckhoff TwinCAT (CVE-2019-5636)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
04/02/2020
Descripción:
Cuando un Beckhoff TwinCAT Runtime recibe un paquete UDP con formato incorrecto, el servicio de descubrimiento de ADS se cierra. Tenga en cuenta que los dispositivos TwinCAT siguen funcionando normalmente. Este problema afecta a TwinCAT 2 versión 2304 (y anterior) y TwinCAT 3.1 versión 4204.0 (y anterior).
Vulnerabilidad en Oracle MySQL (CVE-2019-2435)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
24/08/2020
Descripción:
Vulnerabilidad en el componente MySQL Connectors de Oracle MySQL (subcomponente: Connector/Python). Las versiones compatibles que se han visto afectadas son la 8.0.13 y anteriores, y la 2.1.8 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red mediante TLS comprometa la seguridad de MySQL Connectors. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de datos confidenciales o de todos los datos accesibles de MySQL Connectors, así como el acceso sin autorización a datos confidenciales o todos los datos accesibles de MySQL Connectors. CVSS 3.0 Base Score 8.1 (impactos en la confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N).
Vulnerabilidad en Plug.Session en Elixir Plug (CVE-2017-1000053)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
13/12/2019
Descripción:
En Elixir Plug anterior a las versiones v1.0.4, v1.1.7 y v1.2.3 v1.3.2 es vulnerable a la ejecución de código arbitrario en las funciones de deserialización del componente Plug.Session.
Vulnerabilidad en Plug.Static en Elixir Plug (CVE-2017-1000052)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
13/12/2019
Descripción:
En Elixir Plug anterior a las versiones v1.0.4, v1.1.7 y v1.2.3 v1.3.2 es vulnerable a la inyección del byte null en el componente Plug.Static, lo que puede permitir a los usuarios omitir las restricciones filetype.